ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3538
Скачиваний: 3
Классификация
методов
сокрытия
информации
451
Простым
способом
реализации
подобных
стегосистем
является
использование
крип
-
тосистем
с
открытым
ключом
.
Стегосистемы
с
открытыми
ключами
используют
тот
факт
,
что
функция
извлечения
скрытой
информации
D
может
быть
применима
к
любому
контейнеру
вне
зависимости
от
того
,
находится
ли
в
нем
скрытое
сообщение
или
нет
.
Если
в
контейнере
отсутствует
скрытое
сообщение
,
то
всегда
будет
восстанавливаться
некоторая
случайная
последовательность
.
Если
эта
последовательность
статистически
не
отличается
от
шифртекста
криптосистемы
с
открытым
ключом
,
тогда
в
безопасной
стегосистеме
можно
скрывать
полученный
таким
образом
шифртекст
,
а
не
открытый
.
Смешанные
стегосистемы
В
большинстве
приложений
более
предпочтительными
являются
безключевые
стего
-
системы
,
хотя
такие
системы
могут
быть
сразу
скомпрометированы
в
случае
,
если
про
-
тивник
узнает
применяемое
стеганографическое
преобразование
.
В
связи
с
этим
в
без
-
ключевых
стегосистемах
часто
используют
особенности
криптографических
систем
с
открытым
и
(
или
)
секретным
ключом
.
Рассмотрим
один
такой
пример
.
Для
обмена
секретными
ключами
стегосистемы
введем
понятие
протокола
,
реализо
-
ванного
на
основе
криптосистемы
с
открытыми
ключами
.
Сначала
Алиса
генерирует
случайную
пару
открытого
и
секретного
ключа
,
а
затем
передает
открытый
ключ
Бобу
по
скрытому
каналу
,
созданному
безключевой
системой
.
Ни
Боб
,
ни
Вили
,
ведущий
на
-
блюдение
за
каналом
,
не
могут
определить
,
какая
информация
передавалась
в
скрытом
канале
:
ключ
или
же
случайные
биты
.
Однако
Боб
может
заподозрить
,
что
стеганограм
-
ма
от
Алисы
может
содержать
ее
открытый
ключ
и
постарается
его
выделить
.
После
это
-
го
он
шифрует
с
помощью
выделенного
ключа
секретный
стегоключ
k
,
проводит
сокры
-
тие
результата
шифрования
в
контейнер
и
его
передачу
Алисе
.
Вили
может
попытаться
извлечь
секретную
информацию
из
стеганограммы
,
но
получит
только
случайный
шиф
-
ртекст
.
Алиса
извлекает
из
стеганограммы
скрытую
криптограмму
и
расшифровывает
ее
своим
секретным
ключом
.
Таким
образом
,
стороны
обменялись
секретным
стегоключом
k
для
совместного
использования
.
Отметим
,
что
рассмотренная
стегосистема
не
лишена
недостатков
и
приведена
лишь
в
качестве
примера
смешанной
системы
.
Классификация
методов
сокрытия
информации
Большинство
методов
компьютерной
стеганографии
базируется
на
двух
принципах
.
Первый
состоит
в
том
,
что
файлы
,
которые
не
требуют
абсолютной
точности
(
напри
-
мер
,
файлы
с
изображением
,
звуковой
информацией
и
пр
.),
могут
быть
до
определенной
степени
видоизменены
без
потери
функциональности
.
Второй
принцип
основан
на
отсутствии
специального
инструментария
или
неспособ
-
ности
органов
чувств
человека
надежно
различать
незначительные
изменения
в
таких
исходных
файлах
.
В
основе
базовых
подходов
к
реализации
методов
компьютерной
стеганографии
в
рамках
той
или
иной
информационной
среды
лежит
выделение
малозначимых
фрагмен
-
452
Глава
20.
Стеганография
тов
среды
и
замена
существующей
в
них
информации
на
информацию
,
которую
предпо
-
лагается
защитить
.
Поскольку
в
компьютерной
стеганографии
рассматриваются
среды
,
поддерживаемые
средствами
вычислительной
техники
и
соответствующими
сетями
,
то
вся
информационная
среда
,
в
конечном
итоге
,
может
представляться
в
цифровом
виде
.
Таким
образом
,
незначимые
для
кадра
информационной
среды
фрагменты
в
соответст
-
вии
с
тем
или
иным
алгоритмом
или
методикой
заменяются
(
смешиваются
)
на
фрагмен
-
ты
скрываемой
информации
.
Под
кадром
информационной
среды
в
данном
случае
под
-
разумевается
некоторая
ее
часть
,
выделенная
по
определенным
признакам
.
Такими
при
-
знаками
часто
бывают
семантические
характеристики
выделяемой
части
информационной
среды
.
Например
,
в
качестве
кадра
может
быть
выбран
некоторый
от
-
дельный
рисунок
,
звуковой
файл
, Web-
страница
и
др
.
Для
методов
компьютерной
стеганографии
можно
ввести
определенную
классифика
-
цию
(
рис
. 20.2).
Рис
. 20.2.
Классификация
методов
сокрытия
информации
По
способу
отбора
контейнера
,
как
уже
указывалось
,
различают
методы
суррогат
-
ной
стеганографии
,
селективной
стеганографии
и
конструирующей
стеганографии
.
В
методах
суррогатной
(
безальтернативной
)
стеганографии
отсутствует
возмож
-
ность
выбора
контейнера
и
для
сокрытия
сообщения
выбирается
первый
попавшийся
контейнер
,
зачастую
не
совсем
подходящий
к
встраиваемому
сообщению
.
В
этом
случае
,
биты
контейнера
заменяются
битами
скрываемого
сообщения
таким
образом
,
чтобы
это
Классификация
методов
сокрытия
информации
453
изменение
не
было
заметным
.
Основным
недостатком
метода
является
то
,
он
позволяет
скрывать
лишь
незначительное
количество
данных
.
В
методах
селективной
стеганографии
предполагается
,
что
спрятанное
сообщение
должно
воспроизводить
специальные
статистические
характеристики
шума
контейнера
.
Для
этого
генерируют
большое
число
альтернативных
контейнеров
,
чтобы
затем
вы
-
брать
наиболее
подходящий
из
них
для
конкретного
сообщения
.
Частным
случаем
тако
-
го
подхода
является
вычисление
некоторой
хеш
-
функция
для
каждого
контейнера
.
При
этом
для
сокрытия
сообщения
выбирается
тот
контейнер
,
хеш
-
функции
которого
совпа
-
дает
со
значением
хеш
-
функции
сообщения
(
т
.
е
.
стеганограммой
является
выбранный
контейнер
).
В
методах
конструирующей
стеганографии
контейнер
генерируется
самой
стегоси
-
стемой
.
Здесь
может
быть
несколько
вариантов
реализации
.
Так
,
например
,
шум
контей
-
нера
может
моделироваться
скрываемым
сообщением
.
Это
реализуется
с
помощью
про
-
цедур
,
которые
не
только
кодируют
скрываемое
сообщение
под
шум
,
но
и
сохраняют
модель
первоначального
шума
.
В
предельном
случае
по
модели
шума
может
строиться
целое
сообщение
.
Примерами
могут
служить
метод
,
который
реализован
в
программе
MandelSteg,
где
в
качестве
контейнера
для
встраивания
сообщения
генерируется
фрактал
Мандельброта
,
или
же
аппарат
функций
имитации
(mumic function).
По
способу
доступа
к
скрываемой
информации
различают
методы
для
потоковых
(
непрерывных
)
контейнеров
и
методы
для
контейнеров
с
произвольным
доступом
(
огра
-
ниченной
длины
).
Методы
,
использующие
потоковые
контейнеры
,
работают
с
потоками
непрерывных
данных
(
например
,
интернет
-
телефония
).
В
этом
случае
скрываемые
биты
необходимо
в
режиме
реального
времени
включать
в
информационный
поток
.
О
потоковом
контейне
-
ре
нельзя
предварительно
сказать
,
когда
он
начнется
,
когда
закончится
и
насколько
про
-
должительным
он
будет
.
Более
того
,
объективно
нет
возможности
узнать
заранее
,
каки
-
ми
будут
последующие
шумовые
биты
.
Существует
целый
ряд
трудностей
,
которые
не
-
обходимо
преодолеть
корреспондентам
при
использовании
потоковых
контейнеров
.
Наибольшую
проблему
при
этом
составляет
синхронизация
начала
скрытого
сообщения
.
Методы
,
которые
используются
для
контейнеров
с
произвольным
доступом
,
пред
-
назначены
для
работы
с
файлами
фиксированной
длины
(
текстовая
информация
,
про
-
граммы
,
графические
или
звуковые
файлы
).
В
этом
случае
заранее
известны
размеры
файла
и
его
содержимое
.
Скрываемые
биты
могут
быть
равномерно
выбраны
с
помощью
подходящей
псевдослучайной
функции
.
Недостаток
таких
контейнеров
состоит
в
том
,
они
обладают
намного
меньшими
размерами
,
чем
потоковые
,
а
также
то
,
что
расстояния
между
скрываемыми
битами
равномерно
распределены
между
наиболее
коротким
и
наи
-
более
длинным
заданными
расстояниями
,
в
то
время
как
истинный
шум
будет
иметь
экс
-
поненциальное
распределение
длин
интервала
.
Преимущество
подобных
контейнеров
со
-
стоит
в
том
,
то
они
могут
быть
заранее
оценены
с
точки
зрения
эффективности
выбранно
-
го
стеганографического
преобразования
.
454
Глава
20.
Стеганография
По
типу
организации
контейнеры
,
подобно
помехозащищенным
кодам
,
могут
быть
систематическими
и
несистематическими
.
В
систематически
организованных
кон
-
тейнерах
можно
указать
конкретные
места
стеганограммы
,
где
находятся
информаци
-
онные
биты
самого
контейнера
,
а
где
—
шумовые
биты
,
предназначенные
для
скрывае
-
мой
информации
(
как
,
например
,
в
широко
распространенном
методе
наименьшего
зна
-
чащего
бита
).
При
несистематической
организации
контейнера
такого
разделения
сделать
нельзя
.
В
этом
случае
для
выделения
скрытой
информации
необходимо
обраба
-
тывать
содержимое
всей
стеганограммы
.
По
используемым
принципам
стеганометоды
можно
разбить
на
два
класса
:
цифро
-
вые
методы
и
структурные
методы
.
Если
цифровые
методы
стеганографии
,
используя
избыточность
информационной
среды
,
в
основном
,
манипулируют
с
цифровым
пред
-
ставлением
элементов
среды
,
куда
внедряются
скрываемые
данные
(
например
,
в
пиксе
-
ли
,
в
различные
коэффициенты
косинус
-
косинусных
преобразований
,
преобразований
Фурье
,
Уолша
-
Радемахера
или
Лапласа
),
то
структурные
методы
стеганографии
для
сокрытия
данных
используют
семантически
значимые
структурные
элементы
информа
-
ционной
среды
.
Основным
направлением
компьютерной
стеганографии
является
использование
свойств
избыточности
информационной
среды
.
Следует
учесть
,
что
при
сокрытии
ин
-
формации
происходит
искажение
некоторых
статистических
свойств
среды
или
наруше
-
ние
ее
структуры
,
которые
необходимо
учитывать
для
уменьшения
демаскирующих
признаков
.
В
особую
группу
можно
также
выделить
методы
,
которые
используют
специальные
свойства
форматов
представления
файлов
:
•
зарезервированные
для
расширения
поля
компьютерных
форматов
файлов
,
которые
обычно
заполняются
нулями
и
не
учитываются
программой
;
•
специальное
форматирование
данных
(
смещение
слов
,
предложений
,
абзацев
или
выбор
определенных
позиций
букв
);
•
использование
незадействованных
мест
на
магнитных
носителях
;
•
удаление
идентифицирующих
заголовков
для
файла
.
В
основном
,
для
таких
методов
характерны
низкая
степень
скрытности
,
низкая
про
-
пускная
способность
и
слабая
производительность
.
По
предназначению
различают
стеганографические
методы
собственно
для
скрытой
передачи
или
скрытого
хранения
данных
и
методы
для
сокрытия
данных
в
цифровых
объектах
с
целью
защиты
самих
цифровых
объектов
.
По
типу
информационной
среды
выделяются
стеганографические
методы
для
тек
-
стовой
среды
,
для
аудио
среды
,
а
также
для
изображений
(
стоп
-
кадров
)
и
видео
среды
.
Ниже
более
подробно
будут
описаны
известные
стеганографические
методы
для
раз
-
ных
типов
информационной
среды
.
Текстовые
стеганографы
Текстовые
стеганографы
455
Современные
стеганографические
средства
обычно
работают
в
информационных
средах
,
имеющих
больш
у
ю
избыточность
.
В
отличие
от
информации
,
которая
содержит
много
шумовых
данных
(
например
,
звук
и
изображение
),
письменный
текст
содержит
малое
количество
избыточной
информации
,
которую
можно
использовать
для
сокрытия
данных
.
Методы
лингвистической
стеганографии
—
сокрытия
секретных
сообщений
в
тек
-
сте
—
известны
еще
со
средневековья
.
В
основном
такие
методы
используют
либо
есте
-
ственную
избыточность
языка
,
либо
форматы
представления
текста
.
С
развитием
ком
-
пьютерных
технологий
средневековые
методы
лингвистической
стеганографии
возро
-
дились
на
качественно
новом
уровне
и
позволяют
в
некоторых
случаях
скрыть
факт
тайной
переписки
не
только
от
“
автоматического
цензора
”,
который
осуществляет
мо
-
ниторинг
сетей
телекоммуникаций
,
но
и
от
человека
.
Можно
выделить
следующие
методы
,
которые
встречаются
в
современных
лингвис
-
тических
стеганографах
:
•
методы
искажения
формата
текстового
документа
;
•
синтаксические
методы
;
•
семантические
методы
;
•
методы
генерации
стеганограмм
с
помощью
скрываемого
сообщения
.
Методы
искажения
формата
текстового
документа
Сокрытие
данных
путем
изменения
формата
текстовых
файлов
обычно
проводится
так
,
чтобы
стандартные
текстовые
редакторы
не
смогли
выявить
признаков
присутствия
дополнительной
информации
.
Рассмотренные
ниже
методы
манипулируют
интервалами
между
словами
и
предложениями
или
же
пробелами
в
конце
текстовых
строк
.
Использо
-
вание
пробелов
для
сокрытия
данных
обусловлено
следующими
причинами
.
Во
-
первых
,
введение
дополнительных
пробелов
не
вносит
больших
изменений
в
значение
фразы
или
предложения
.
Во
-
вторых
,
у
случайного
читателя
вряд
ли
сразу
возникнет
подозрение
относительно
вставленных
дополнительных
пробелов
.
Сокрытие
тайного
сообщения
(
в
битовом
представлении
)
можно
проводить
путем
добавления
одного
или
двух
символов
пробела
в
конце
предложений
после
символа
конца
(
например
,
точки
—
для
натурального
языка
или
точки
с
запятой
—
для
кода
про
-
граммы
на
языке
C):
один
дополнительный
пробел
кодирует
значение
бита
“0”,
а
два
—
“1”.
Этот
простой
метод
имеет
недостатки
.
Во
-
первых
,
он
не
эффективен
,
т
.
к
.
необходим
контейнер
большого
объема
(
скорость
передачи
скрытых
данных
в
данном
случае
при
-
близительно
равна
одному
биту
на
160
байт
текста
).
Во
-
вторых
,
возможность
сокрытия
зависит
от
структуры
текста
(
некоторые
тексты
,
например
белые
стихи
,
не
имеют
четких
признаков
конца
).
В
-
третьих
,
текстовые
редакторы
часто
автоматически
добавляют
сим
-
волы
пробела
после
точки
.
Кодировать
секретные
данные
можно
дополнительными
пробелами
в
конце
каждой
строчки
текста
(
рис
. 20.3):
два
бита
кодируются
одним
пробелом
,
четыре
—
двумя
,
во
-
семь
—
тремя
и
т
.
д
.
Преимущество
такого
метода
кодирования
состоит
в
том
,
что
оно
может
быть
выполнено
с
любым
текстом
;
изменения
в
формате
резко
не
бросаются
в