ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3539

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

446

     

Глава

 20. 

Стеганография

 

 

Кроме

 

скрытой

 

передачи

 

сообщений

стеганография

 

является

 

одним

 

из

 

самых

 

пер

-

спективных

 

направлений

 

для

 

аутентификации

 

и

 

маркировки

 

авторской

 

продукции

 

с

 

це

-

лью

 

защиты

 

авторских

 

прав

 

на

 

цифровые

 

объекты

 

от

 

пиратского

 

копирования

На

 

ком

-

пьютерные

 

графические

 

изображения

аудио

 

продукцию

литературные

 

произведения

 

(

программы

 

в

 

том

 

числе

наносится

 

специальная

 

метка

которая

 

остается

 

невидимой

 

для

 

глаз

но

 

распознается

 

специальным

 

программным

 

обеспечением

Метка

 

содержит

 

скры

-

тую

 

информацию

подтверждающую

 

авторство

Скрытая

 

информация

 

призвана

 

обеспе

-

чить

 

защиту

 

интеллектуальной

 

собственности

В

 

качестве

 

внедряемой

 

информации

 

можно

 

использовать

 

данные

 

об

 

авторе

дату

 

и

 

место

 

создания

 

произведения

номера

 

до

-

кументов

подтверждающих

 

авторство

дату

 

приоритета

 

и

 

т

.

п

Такие

 

специальные

 

сведе

-

ния

 

могут

 

рассматриваться

 

в

 

качестве

 

доказательств

 

при

 

рассмотрении

 

споров

 

об

 

автор

-

стве

 

или

 

для

 

доказательства

 

нелегального

 

копирования

.  

Как

 

и

 

любые

 

другие

 

инструменты

стеганографические

 

методы

 

требуют

 

к

 

себе

 

бе

-

режного

 

отношения

так

 

как

 

они

 

могут

 

быть

 

использованы

 

как

 

с

 

целью

 

защиты

так

 

и

 

в

 

противоправных

 

целях

.  

Например

в

 

конце

 2001 

года

 

под

 

пристальным

 

вниманием

 

прессы

 

оказались

 

сведе

-

ния

 

о

 

том

что

 

один

 

из

 

опаснейших

 

террористов

 

мира

 

Осама

 

бин

 

Ладен

 

и

 

члены

 

его

 

группировки

 

широко

 

используют

 Internet 

для

 

передачи

 

сообщений

 

по

 

организации

 

тер

-

рористических

 

акций

Правительства

 

некоторых

 

стран

 

предпринимают

 

шаги

 

с

 

целью

 

обуздания

 

такой

 

угрозы

пытаясь

 

ввести

 

ограничения

 

на

 

распространение

 

программ

связанных

 

с

 

криптографическими

 

и

 

стеганографическими

 

методами

Однако

 

стегано

-

графические

 

методы

 

успешно

 

применяются

 

для

 

противодействия

 

системам

 

монито

-

ринга

 

и

 

управления

 

сетевыми

 

ресурсами

 

промышленного

 

шпионажа

С

 

их

 

помощью

 

можно

 

противостоять

 

попыткам

 

контроля

 

над

 

информационным

 

пространством

 

при

 

прохождении

 

информации

 

через

 

серверы

 

управления

 

локальных

 

или

 

глобальных

 

вычис

-

лительных

 

сетей

Нередко

 

методы

 

стеганографии

 

используют

 

для

 

камуфлирования

 

программного

 

обеспечения

В

 

тех

 

случаях

когда

 

использование

 

программ

 

незарегистрированными

 

пользователями

 

является

 

нежелательным

оно

 

может

 

быть

 

закамуфлировано

 

под

 

стан

-

дартные

 

универсальные

 

программные

 

продукты

  (

например

текстовые

 

редакторы

или

 

скрыто

 

в

 

файлах

 

мультимедиа

  (

например

в

 

звуковом

 

сопровождении

 

компьютерных

 

игр

).  

И

наконец

стеганографический

 

подход

 

используется

 

при

 

создании

 

скрытого

 

канала

 

утечки

 

чувствительной

 

информации

 

от

 

санкционированных

 

пользователей

.  

Классификация

 

стеганографических

 

методов

 

В

 

современной

 

стеганографии

в

 

целом

можно

 

выделить

 

в

 

направления

технологиче

-

скую

 

стеганографию

 

и

 

информационную

 

стеганографию

 (

рис

. 20.1). 


background image

Классификация

 

стеганографических

 

методов

     

447

 

 

Рис

. 20.1.

 

Классификация

 

методов

 

стеганографической

 

защиты

 

К

 

методам

 

технологической

 

стеганографии

 

относятся

 

методы

которые

 

основаны

 

на

 

использовании

 

химических

 

или

 

физических

 

свойств

 

различных

 

материальных

 

носителей

 

информации

Химические

 

методы

 

стеганографии

 

сводится

 

почти

 

исключительно

 

к

 

применению

 

невидимых

 

чернил

к

 

которым

 

относятся

 

органические

 

жидкости

 

и

 

симпатические

 

хи

-

микалии

.  

К

 

физическим

 

методам

 

можно

 

отнести

 

микроточки

различного

 

вида

 

тайники

 

и

 

мето

-

ды

 

камуфляжа

В

 

настоящее

 

время

 

физические

 

методы

 

представляют

 

интерес

 

в

 

области

 

исследования

 

различный

 

носителей

 

информации

 

с

 

целью

 

записи

 

на

 

них

 

данных

которые

 

бы

 

не

 

выявлялись

 

обычными

 

методами

 

считывания

Особый

 

интерес

 

имеется

 

к

 

стан

-

дартным

 

носителям

 

информации

 

средств

 

вычислительной

аудио

 

и

 

видео

 

техники

По

-

мимо

 

этого

появился

 

целый

 

ряд

 

новых

 

технологий

которые

базируясь

 

на

 

традицион

-

ной

 

стеганографии

используют

 

последние

 

достижения

 

микроэлектроники

 (

голограммы

кинеграммы

). 

К

 

информационной

 

стеганографии

 

можно

 

отнести

 

методы

 

лингвистической

 

и

 

ком

-

пьютерной

 

стеганографии

.  

Лингвистические

 

методы

 

стеганографии

 

подразделяются

 

на

 

две

 

основные

 

категории

условное

 

письмо

 

и

 

семаграммы

.  

Существуют

 

три

 

вида

 

условного

 

письма

жаргонный

 

код

пустышечный

 

шифр

 

и

 

гео

-

метрическая

 

система

.  

В

 

жаргонном

 

коде

 

внешне

 

безобидное

 

слово

 

имеет

 

совершенно

 

другое

 

реальное

 

зна

-

чение

а

 

текст

 

составляется

 

так

чтобы

 

выглядеть

 

как

 

можно

 

более

 

невинно

 

и

 

правдопо

-

добно

При

 

применении

 

пустышечного

 

шифра

 

в

 

тексте

 

имеют

 

значение

 

лишь

 

некоторые

 

определенные

 

буквы

 

или

 

слова

Пустышечные

 

шифры

 

обычно

 

выглядят

 

еще

 

более

 

ис

-

кусственно

чем

 

жаргонный

 

код

Третьим

 

видом

 

условного

 

письма

 

является

 

геометриче

-

ская

 

форма

При

 

ее

 

применении

 

имеющие

 

значение

 

слова

 

располагаются

 

на

 

странице

 

в

 


background image

448

     

Глава

 20. 

Стеганография

 

 

определенных

 

местах

 

или

 

в

 

точках

 

пересечения

 

геометрической

 

фигуры

 

заданного

 

раз

-

мера

.  

Вторую

 

категорию

 

лингвистических

 

методов

 

составляют

 

семаграммы

 — 

тайные

 

со

-

общения

в

 

которых

 

шифрообозначениями

 

являются

 

любые

 

символы

кроме

 

букв

 

и

 

цифр

Эти

 

сообщения

 

могут

 

быть

 

переданы

например

в

 

рисунке

содержащем

 

точки

 

и

 

тире

 

для

 

чтения

 

по

 

коду

 

Морзе

.  

Стеганографические

 

методы

 

в

 

их

 

проекции

 

на

 

инструментарий

 

и

 

среду

которая

 

реа

-

лизуется

 

на

 

основе

 

компьютерной

 

техники

 

и

 

программного

 

обеспечения

 

в

 

рамках

 

от

-

дельных

 

вычислительных

 

или

 

управляющих

 

систем

корпоративных

 

или

 

глобальных

 

вычислительных

 

сетей

составляют

 

предмет

 

изучения

 

сравнительно

 

нового

 

научного

 

на

-

правления

 

информационной

 

безопасности

 — 

компьютерной

 

стеганографии

.  

В

 

рамках

 

компьютерной

 

стеганографии

 

рассматриваются

 

вопросы

связанные

 

с

 

со

-

крытием

 

информации

которая

 

хранится

 

на

 

носителях

 

или

 

передается

 

по

 

сетям

 

телеком

-

муникаций

с

 

организацией

 

скрытых

 

каналов

 

в

 

компьютерных

 

системах

 

и

 

сетях

а

 

также

 

с

 

технологиями

 

цифровых

 

водяных

 

знаков

 

и

 

отпечатка

 

пальца

.  

Существуют

 

определенные

 

отличия

 

между

 

технологиями

 

цифровых

 

водяных

 

знаков

 

и

 

отпечатка

 

пальца

с

 

одной

 

стороны

и

 

собственно

 

стеганографическими

 

технологиями

 

со

-

крытия

 

секретной

 

информации

 

для

 

ее

 

последующей

 

передачи

 

или

 

хранения

Самое

 

глав

-

ное

 

отличие

 — 

это

 

то

что

 

цифровые

 

водяные

 

знаки

 

и

 

отпечатки

 

имеют

 

целью

 

защиту

 

са

-

мого

 

цифрового

 

объекта

 (

программы

изображения

музыкального

 

файла

 

и

 

пр

.), 

куда

 

они

 

внедряются

и

 

обеспечивают

 

доказательство

 

прав

 

собственности

 

на

 

данный

 

объект

При

 

использовании

 

методов

 

компьютерной

 

стеганографии

 

должны

 

учитываться

 

сле

-

дующие

 

условия

 

противник

 

может

 

иметь

 

полное

 

представление

 

о

 

стеганографической

 

системе

 

и

 

дета

-

лях

 

ее

 

реализации

Единственной

 

информацией

которая

 

должна

 

оставаться

 

ему

 

не

-

известной

, — 

это

 

ключ

с

 

помощью

 

которого

 

можно

 

установить

 

факт

 

присутствия

 

скрытого

 

сообщения

 

и

 

его

 

содержание

 

если

 

противнику

 

каким

-

то

 

образом

 

удалось

 

узнать

 

о

 

факте

 

существования

 

скрытого

 

сообщения

то

 

это

 

не

 

должно

 

позволить

 

ему

 

извлечь

 

подобные

 

сообщения

 

из

 

других

 

стеганограмм

 

до

 

тех

 

пор

пока

 

ключ

 

хранится

 

в

 

тайне

 

потенциальный

 

противник

 

должен

 

быть

 

лишен

 

каких

-

либо

 

технических

 

и

 

иных

 

пре

-

имуществ

 

в

 

распознавании

 

или

 

раскрытии

 

содержания

 

тайных

 

сообщений

В

 

последующих

 

разделах

 

будут

 

обсуждены

 

основные

 

теоретические

 

положения

 

ком

-

пьютерной

 

стеганографии

 

и

 

рассмотрены

 

некоторые

 

методы

 

сокрытия

 

данных

 

в

 

инфор

-

мационной

 

среде

которая

 

может

 

быть

 

поддержана

 

вычислительными

 

системами

 

и

 

сетя

-

ми

Классификация

 

стегосистем

 

По

 

аналогии

 

с

 

криптографическими

 

системами

в

 

стеганографии

 

различают

 

системы

 

с

 

секретным

 

ключом

 

и

 

системы

 

с

 

открытым

 

ключом

.  


background image

Классификация

 

стегосистем

     

449

 

В

 

стеганографической

 

системе

 

с

 

секретным

 

ключом

 

используется

 

один

 

ключ

кото

-

рый

 

должен

 

быть

 

заранее

 

известен

 

абонентам

 

до

 

начала

 

скрытого

 

обмена

 

секретными

 

сообщениями

 

либо

 

переслан

 

по

 

защищенному

 

каналу

.  

В

 

стегосистеме

 

с

 

открытым

 

ключом

 

для

 

встраивания

 

и

 

извлечения

 

тайного

 

сообще

-

ния

 

используются

 

разные

 

ключи

причем

 

вывести

 

один

 

ключ

 

из

 

другого

 

с

 

помощью

 

вы

-

числений

 

невозможно

Один

 

из

 

ключей

 (

открытый

может

 

передаваться

 

свободно

 

по

 

не

-

защищенному

 

каналу

 

связи

а

 

второй

секретный

 

ключ

, — 

по

 

защищенному

 

каналу

Данная

 

схема

 

хорошо

 

работает

 

при

 

взаимном

 

недоверии

 

отправителя

 

и

 

получателя

.  

Учитывая

 

все

 

многообразие

 

стеганографических

 

систем

сведем

 

их

 

к

 

следующим

 

ти

-

пам

безключевым

 

стегосистемам

системам

 

с

 

секретным

 

ключом

системам

 

с

 

от

-

крытым

 

ключом

 

и

 

смешанным

 

стегосистемам

.  

Безключевые

 

стегосистемы

 

Для

 

функционирования

 

безключевых

 

стегосистем

 

не

 

требуется

 

никаких

 

дополни

-

тельных

 

данных

 

в

 

виде

 

стегоключа

 

помимо

 

алгоритма

 

стеганографического

 

преобразо

-

вания

.  

Определение

 20.1 

Совокупность

 

Ξ

=

<

C,

М

,D,E

>

где

 

С

 — 

множество

 

возможных

 

контейнеров

М

 — 

множество

 

секретных

 

сообщений

|C|

|

М

|

E: C

×

M

С

 

и

 

D: C

M

 — 

функции

 

сокры

-

тия

 

и

 

извлечения

 

сообщения

 

из

 

контейнера

причем

 

D(E(c,m))=m

 

для

 

любых

 

m

М

 

и

 

с

С

называется

 

безключевой

 

стегосистемой

Из

 

определения

 

следует

что

 

безопасность

 

безключевых

 

стегосистем

 

основана

 

на

 

секретности

 

используемых

 

стеганографических

 

преобразований

 

E

 

и

 

D

Это

 

противоре

-

чит

 

основному

 

принципу

 

Керкхоффса

 

для

 

систем

 

защиты

 

информации

Действительно

если

 

предположить

что

 

противник

 

знает

 

алгоритмы

 

E

 

и

 

D

которые

 

используются

 

для

 

скрытой

 

передачи

 

информации

то

 

он

 

способен

 

извлечь

 

любую

 

скрытую

 

информацию

 

из

 

перехваченных

 

стеганограмм

Зачастую

 

для

 

повышения

 

безопасности

 

безключевых

 

систем

перед

 

началом

 

процесса

 

стеганографического

 

сокрытия

 

предварительно

 

выполняется

 

шифрование

 

скрываемой

 

информации

Ясно

что

 

такой

 

подход

 

увеличивает

 

защищенность

 

всего

 

процесса

 

связи

поскольку

 

это

 

усложняет

 

обнаружение

 

скрытого

 

сообщения

Однако

, “

сильные

” 

стега

-

нографические

 

системы

как

 

правило

не

 

нуждаются

 

в

 

предварительном

 

шифровании

 

скрываемых

 

сообщений

Стегосистемы

 

с

 

секретным

 

ключом

 

Следуя

 

закону

 

Керкхоффса

безопасность

 

системы

 

должна

 

основываться

 

на

 

некото

-

рой

 

секретной

 

информации

без

 

знания

 

которой

 

нельзя

 

извлечь

 

из

 

контейнера

 

секретную

 

информацию

В

 

стегосистемах

 

такая

 

информация

 

называется

 

стегоключом

Отправи

-

тель

встраивая

 

секретное

 

сообщение

 

в

 

выбранный

 

контейнер

 

с

использует

 

секретный

 

стегоключ

 

k

Если

 

используемый

 

в

 

стеганографическом

 

преобразовании

 

ключ

 

k

 

извес

-


background image

450

     

Глава

 20. 

Стеганография

 

 

тен

 

получателю

то

 

он

 

сможет

 

извлечь

 

скрытое

 

сообщение

 

из

 

контейнера

Без

 

знания

 

та

-

кого

 

ключа

 

любой

 

другой

 

пользователь

 

этого

 

сделать

 

не

 

сможет

.  

Определение

 20.2 

Стегосистемой

 

с

 

секретным

 

ключом

 

называется

 

совокупность

 

Ξ

=

<

C,

М

,

К

,D,E

>

где

 

С

 — 

множество

 

возможных

 

контейнеров

М

 — 

множество

 

секретных

 

сообщений

причем

 

|C|

|

М

|

К

 — 

множество

 

секретных

 

ключей

E

К

:C

×

M

×

К

С

 

и

 

D

К

:C

×

К

M

 

— 

стеганографические

 

преобразования

 

со

 

свойством

 

D

К

(E

К

(c,m,k),k)=m

 

для

 

любых

 

m

М

с

С

 

и

 

k

K

Данный

 

тип

 

стегосистем

 

предполагает

 

наличие

 

безопасного

 

канала

 

для

 

обмена

 

сте

-

гоключами

.  

Иногда

 

стегоключ

 

k

 

вычисляют

 

с

 

помощью

 

секретной

 

хеш

-

функции

 

Hash

исполь

-

зуя

 

некоторые

 

характерные

 

особенности

 

контейнера

k = Hash 

(

особенности

 

контейне

-

ра

). 

Если

 

стеганографическое

 

преобразование

 

Е

 

не

 

изменяет

 

в

 

результирующей

 

стегано

-

грамме

 

выбранные

 

особенности

 

контейнера

то

 

получатель

 

также

 

сможет

 

вычислить

 

стегоключ

 (

хотя

 

и

 

в

 

этом

 

случае

 

защита

 

зависит

 

от

 

секретности

 

функции

 

Hash

и

 

таким

 

образом

снова

 

нарушается

 

принцип

 

Керкхоффса

). 

Очевидно

что

 

для

 

достижения

 

адек

-

ватного

 

уровня

 

защиты

такую

 

особенность

 

в

 

контейнере

 

необходимо

 

выбирать

 

очень

 

аккуратно

.  

В

 

некоторых

 

алгоритмах

 

при

 

извлечении

 

скрытой

 

информации

 

дополнительно

 

тре

-

буются

 

сведения

 

об

 

исходном

 

контейнере

 

или

 

некоторых

 

других

 

данных

которые

 

от

-

сутствует

 

в

 

стеганограмме

Такие

 

системы

 

представляют

 

ограниченный

 

интерес

по

-

скольку

 

они

 

требуют

 

передачи

 

первоначального

 

вида

 

контейнера

что

 

эквивалентно

 

тра

-

диционной

 

задаче

 

ключевого

 

обмена

Подобные

 

алгоритмы

 

могут

 

быть

 

отмечены

 

как

 

частный

 

случай

 

стегосистем

 

с

 

секретным

 

ключом

в

 

которых

 

K=C

 

или

 

K=C

×

K'

где

 

K'

 

— 

означает

 

дополнительный

 

набор

 

секретных

 

ключей

Стегосистемы

 

с

 

открытым

 

ключом

 

Стеганографические

 

системы

 

с

 

открытым

 

ключом

 

не

 

нуждаются

 

в

 

дополнительном

 

канале

 

ключевого

 

обмена

Для

 

их

 

функционирования

 

необходимо

 

иметь

 

два

 

стегоключа

один

 

секретный

который

 

пользователь

 

должен

 

хранить

 

в

 

тайне

а

 

второй

 — 

открытый

который

 

хранится

 

в

 

доступном

 

для

 

всех

 

месте

При

 

этом

 

открытый

 

ключ

 

используется

 

в

 

процессе

 

сокрытия

 

информации

а

 

секретный

 — 

для

 

ее

 

извлечения

.  

Определение

 20.3 

Стегосистемой

 

с

 

открытым

 

ключом

 

называется

 

совокупность

 

Ξ

=

<

C,

М

,

К

,D,E

>

где

 

С

 — 

множество

 

возможных

 

контейнеров

М

 — 

множество

 

секретных

 

сообщений

причем

 

|C|

|

М

|

К

=(k

1

, k

2

)

 — 

множество

 

пар

 

стегоключей

 (

открытый

 

ключ

 

k

1

 

исполь

-

зуется

 

для

 

сокрытия

 

информации

а

 

секретный

 

k

2

 — 

для

 

извлечения

); 

E

К

:C

×

M

×

k

1

С

 

и

 

D

К

:C

×

k

2

M

 — 

стеганографические

 

преобразования

 

со

 

свойством

 

D

К

(E

К

(c,m,k

1

), 

k

2

) = m

 

для

 

любых

 

m

М

с

С