Файл: Стеганография двоичная тайнопись.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 26

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Тема: Стеганография - двоичная тайнопись

План:

  1. Развитие стеганографии.

  2. Современные подходы к стеганографии.

  3. Обнаружение стеганограмм.

  4. Повышение надёжности сокрытия данных.

  5. Примеры применения стеганографии.


1. Развитие стеганографии

Проблема обеспечения конфиденциаль­ности хранимых и пересылаемых данных в современном информационном мире стала особенно острой. Если имеется информа­ция, доступ к которой должен быть ограни­чен, каждый знающий человек первым де­лом посоветует ее зашифровать. Тогда, даже получив саму шифровку, злоумыш­ленник не сможет получить доступ к ее со­держимому. Эти данные можно более или менее безопасно хранить и пересылать по общедоступным каналам связи. Такой спо­соб защиты информации, называемый криптографической защитой, широко ис­пользуется как в компьютерной, так и в других сферах жизни человеческого общества.

А что делать, если нужно не просто зак­рыть доступ к секретной информации, но и скрыть сам факт наличия какого бы то ни было секрета? Допустим, вы отправ­ляете с рабочего места письма личного ха­рактера, а вся исходящая почта просматри­вается руководством. Конечно, такие пись­ма можно зашифровать, но это, скорее все­го, вызовет еще больший интерес у началь­ника: уж не передаете ли вы служебные тайны?

Стеганография в переводе с греческого бук­вально означает «тайнопись». Первые при­емы стеганографии, как полагают истори­ки, появились еще в Древнем Египте и за­тем использовались везде, где существова­ла письменность.

Что же представляла собой стегано­графия в докомпьютерную эру? Классифи­цировать все методы сокрытия информа­ции практически невозможно — они мно­гочисленны и разнообразны. Чтобы стало понятно, что весь спектр этих методов объединяется лишь одним — целью их применения, приведем несколько истори­ческих примеров.

В античности, когда для письма исполь­зовались вощеные таблички, секретную ин­формацию можно было написать непосред­ственно на подложке, потом нанести воск, а на нем написать какой-то безобидный текст. Попади такая табличка к врагам, они не догадались бы, что там имеются какие-то секреты. В средние века, да и позднее, большой популярностью пользовались осо­бые чернила, не видимые постороннему глазу. Написанное с их помощью послание можно было прочесть лишь после особой обработки бумаги. Помните известный рас­сказ об умном Ленине и глупом жандарме? Так вот Владимир Ильич использовал как раз такой стеганографический инстру­мент — молочные чернила, которые пос­ле высыхания становились практически не­видимыми, а при нагревании проявлялись четкими коричневыми буквами. Кроме та­ких незамысловатых способов, изобрета­лись и сложные составы, для проявления которых нужно было провести химическую реакцию.


Нередко для передачи важных данных использовался посторонний текст (книга, заметка в газете, безобидное письмо о по­годе и пр.), буквы и знаки которого коди­ровали конфиденциальную информацию. И здесь простор для фантазии просто огро­мен: скрытый текст может считываться по первым буквам слов (принцип акростиха) или определяться по заранее оговоренно­му правилу. После изобретения общеприня­тых кодов (например, азбуки Морзе) стало возможным распознавать секретный текст по длинам слов: 4-5 букв — тире, 5-6 букв — точка, 7 и более — пробел, мень­ше 4 букв — игнорируются). В рукописном тексте значение могли иметь особенности начертания букв —размеры, завитки и т.д.

С появлением фотографии стали доступ­ны новые способы — например в ничего не значащие снимки добавлялись микроточки. Подобные методы секретных сообщений активно использовались во время Второй мировой войны.

Широкое распространение вычислитель­ной техники открыло новые горизонты для изобретателей методов тайнописи. С одной стороны, были адаптированы и доработаны некоторые из старых методов, а с дру­гой — разработаны новые алгоритмы, при­менимые только в сфере компьютерных технологий.


  1. Современные подходы к стеганографии

Введём основные поняти­я. В стеганографии всегда наличествуют две составляющие: то, что нужно скрыть, и то, где мы будем это скрывать. Первую составляющую будем называть сообщением, или стеганограммой, а вто­рую — контейнером. Сообщением может являться текст либо, в общем случае, про­извольный файл, а в качестве контейнера обычно используются текстовые или муль­тимедийные (аудио-, видео-, графические) файлы, а также носители информации (внешние или встроенные).

В зависимости от типа контейнера ком­пьютерные стеганографические алгоритмы удобно разделить на три основные группы.

1. Применение в качестве контейнера тек­стовых файлов предполагает использова­ние докомпьютерных методов или вариа­ций на их тему. Если скрывается текстовое сообщение, то без современных технологий можно вообще обойтись — вполне подой­дет традиционный акростих или что-то вро­де невидимых чернил (белые буквы на бе­лом фоне). Используются также специаль­ные шрифты, в которых одна и та же буква может иметь несколько слегка различаю­щихся начертаний.



Фантазия разработчика может приго­диться в случае необходимости спрятать в тексте двоичные данные. Если в качестве стеганограммы выступает произвольный файл, он рассматривается в виде последо­вательности одиночных битов или короткой серии битов (группы по два-три бита). Для их кодирования используют пробелы (один пробел — 0, два — 1) или непечатаемые символы (например, нулевой символ). Для решения данной задачи вполне может по­дойти приведенный выше пример с азбукой Морзе: тогда для кодирования коротких се­рий битов будут использоваться длины слов или их первые буквы.

Все методы этой группы при своей оче­видной простоте имеют один очень серьезный недостаток — скрытое сообщение мо­жет легко обнаружить даже непрофессио­нал, поэтому применять их имеет смысл лишь тогда, когда использовать нетексто­вую информацию в качестве контейнера не представляется возможным.

2. Сокрытие данных в неиспользуемых областях носителей, в отличие от предыду­щей группы алгоритмов, является ноу-хау периода вычислительной техники. Эти ме­тоды основаны на особенностях файловых систем. Во-первых, файлы всегда занима­ют целое число кластеров, поэтому между двумя файлами обычно остается свободное пространство, которое и используется для размещения сообщения. Во-вторых, для передачи информации можно использовать нулевую дорожку диска. Существует также возможность удалить заголовочную запись файла с носителя, а файловая система бу­дет считать свободным место, занимаемое этим файлом.

Слабой стороной всех перечисленных методик является все та же простота об­наружения, поскольку места закладки со­общения очевидны. Кроме того, последний способ требует пересылки заголовочной части файла отдельно от носителя, что вовсе не повышает уровень секретности. Использование алгоритмов этой группы для организации секретного обмена ин­формацией предполагает применение вне­шних накопителей, обычно имеющих не­большую емкость, что налагает значитель­ные ограничения на размер скрываемых данных. Поэтому разумнее будет выбирать носители информации в качестве контей­нера только в том случае, когда планиру­ется засекретить хранимые, а не передава­емые данные.

3. Третий, и наиболее распространен­ный класс контейнеров —мультимедий­ные файлы (мы будем говорить в основ­ном о графических файлах, но все ска­занное справедливо и в отношении аудио-и видеоданных). Традиционно большие объемы таких файлов-контейнеров по­зволяют упаковывать в них значительные по размеру сообщения
, а разнообразные, постоянно совершенствующиеся форма­ты и стандарты обусловили появление множества стеганографических алгорит­мов. Но как бы ни был широк спектр этих методов, практически все они базируют­ся на каком-либо из двух принципиаль­ных подходов.

3.1. В простых некоммерческих програм­мах для стеганографии в качестве контей­нера нередко используют области графи­ческих файлов, изменение которых не вли­яет на изображение. Скрываемая информа­ция может размещаться и после окончания данных изображения, и между отдельными картинками одного файла (например, анимированного GIF), и в полях-комментариях, которые игнорируются при прорисовке. Та­кие стеганограммы легко детектируются, поэтому обычно они рассчитаны на то, что специально их никто искать не будет.

3.2. Метод наименее значащих битов (Least Significant Bit, LSB) наиболее распро­странен в электронной стеганографии. Он основан на ограниченных возможностях че­ловеческих органов чувств, в силу чего люди не способны различать незначитель­ные вариации цветов или звуков. Для про­стоты описания покажем принцип работы этого метода на примере 24-битного рас­трового RGB-изображения. Одна точка изображения в этом формате кодируется тремя байтами, каждый из которых отвеча­ет за интенсивность одного из трех состав­ляющих цветов (рис. 1).



В результате смешения цветов из крас­ного (R), зеленого (G) и синего (В) каналов пиксел получает нужный оттенок. Чтобы нагляднее увидеть принцип действия мето­да LSB, распишем каждый из трех байтов в битовом виде (рис. 2). Младшие разряды (на рисунке они расположены справа) в меньшей степени влияют на итоговое изоб­ражение, чем старшие. Из этого можно сде­лать вывод, что замена одного или двух младших, наименее значащих битов, на другие произвольные биты настолько не­значительно исказит оттенок пиксела, что зритель просто не заметит изменения.



Допустим, нам нужно скрыть в данной точке изображения шесть бит: 101100.






Для этого разобьем их на три пары (рис. 3) и заместим ими по два младших бита в каждом канале (рис. 4).

В результате мы получим новый оттенок, очень похожий на исходный. Эти цвета трудно различить даже на большой по пло­щади заливке, хотя разница будет заметна по одной отдельной точке (рис. 5). Как по­казывает практика, замена двух младших битов не воспринимается человеческим глазом. В случае необходимости можно за­нять и три разряда, что весьма незначитель­но скажется на качестве картинки.




Подсчитаем полезный объем такого RGB-контейнера. Занимая два бита из восьми на каждый канал, мы будем иметь возможность спрятать три байта по­лезной информации на каждые четыре пик­села изображения, что соответствует 25% объема картинки. Таким образом, имея файл изображения размером 200 Кбайт, мы можем скрыть в нем до 50 Кбайт произ­вольных данных так, что невооруженному глазу эти изменения не будут заметны.

Модификацией метода LSB являются ал­горитмы стеганографии, разработанные для компрессированных мультимедиаданных. В частности, довольно популярен у разработчиков стеганографического про­граммного обеспечения алгоритм сокрытия данных в изображениях формата JPEG. По­скольку преобразование картинки в JPEG происходит с потерей информации, закла­дывать стеганограмму в исходное изобра­жение не имеет смысла, так как потом ее невозможно будет восстановить. Выход на­шелся в самом алгоритме сжатия — не вдаваясь в подробности спецификации JPEG, скажем, что сжатие проходит здесь в три этапа: дискретно-косинусоидальное преобразование (ДКП), квантование и вто­ричное сжатие (кодирование Хаффмана), а третья стадия проходит без потери данных, поэтому в качестве контейнера используют­ся коэффициенты ДКП после квантования, то есть пользовательской информацией за­мещаются младшие разряды этих коэффи­циентов. Такие возможности предоставля­ются практически всеми схемами сжатия с потерей информации, включая аудио- и ви­деоформаты.

Чем же объясняется лидерство метода LSB среди стеганографических алгоритмов? Во-первых, мультимедиаконтейнеры не вызывают подозрений: можно без про­блем отправить другу свою фотографию или симпатичный пейзаж. Во-вторых, млад­шие биты оцифрованных изображений, звука или видео могут иметь различное рас­пределение в зависимости от применяв­шихся параметров аналого-цифрового пре­образования, от дополнительной компью­терной обработки и от прочих факторов. Эта особенность делает метод наименее значащих битов наиболее защищенным от обнаружения вложения. Наконец, в-треть­их, реализации LSB для большинства стан­дартов файлов-контейнеров не требуют значительных затрат времени и сил -идея указанного метода проста, как все ге­ниальное.


  1. Обнаружение стеганограмм