Стеганография и други алтернативни методи за скриване на информация. Стеганография, а не стенография. Примери за стеганографски приложения

Ако си мислите, че само шпионите използват тайни техники за писане, малко се лъжете. Техниките за скрито предаване или съхранение на информация могат да се използват навсякъде за напълно мирни цели. В тази статия искам да говоря за стеганографията (τεγανός [скрит] + γράφω [пиша], буквално „скрито писане“, „криптография“).

В самото начало е необходимо да се направи граница между две понятия: стенография и стеганография. Първият от тях, стенография (στενός [тесен, близо] + γράφω [пиша]) е набор от методи за бързо записване на устна реч и няма нищо общо със скриването и скриването на информация от трети очи. Думите са съгласни, но не бъркайте стенография със стеганография.

„Който притежава информацията, той притежава света“, каза Нейтън Ротшилд, но хората много преди раждането му се замислиха за проблема: когато получиш информация, трябва да я запазиш, в повечето случаи не просто да я запазиш, а да я запазиш в тайна . Съвременната наука за информационната сигурност говори за два начина за запазване на информацията в тайна: използване на криптография или използване на стеганография (по-добре е да направите това заедно). Криптографията е науката за методите за преобразуване на информация във форма, която не може да бъде прочетена от трети страни. Тоест, когато предава тайно съобщение, някой, прихващайки писмото, ще знае, че нещо е написано в него, но за него това ще бъде набор от непоследователни символи, които нямат значение, тъй като той не знае метода за пренареждането им (или замяната им), за да получите съобщението. Стеганографията е науката за методите за преобразуване на информацията във форма, в която самият факт на нейното съществуване става тайна. За да разберем това определение, е необходимо да се обърнем към историческите примери за използването на стеганография.

История на стеганографията

Веднага след като хората се научиха да записват своите мисли в писмен вид, стана необходимо да ги пазят в тайна. В исторически план стеганографията се появява много преди криптографията.

В историята има пример, когато Демерат искал да изпрати съобщение до съюзниците в Спарта за заплахата от нападение от страна на Ксеркс. В древна Гърция посланията са били изписвани с остри пръчки върху дъски, покрити с восък. Восъкът беше отстранен от плочата, съобщението беше надраскано върху самата плоча, след това беше покрито с восък и върху восъка беше изписано „законно“ писмо.

Друго находчиво решение принадлежи на тирана Хистей, който през 5 век пр.н.е. пр. н. е., намирайки се под надзора на цар Дарий в Суза, той трябваше да изпрати тайно съобщение до свой роднина в анадолския град Милет. Тайното послание било татуирано върху обръснатата глава на роба, след което изчакали косата да порасне, скривайки посланието с обема си, и изпратили роба като пратеник в Милет, където косата била обръсната и съобщението попаднала в ръцете на адресата.

Споменаването на описаните по-горе методи се намира в трактата на Херодот "История", датиращ от 440 г. пр. н. е. NS

По-близо до нашето време се споменава лидерът на световния пролетариат В. И. Ленин (Улянов), който, докато е в изгнание, пише писма до своите партийни другари. Между редовете той пише тайни съобщения до съпартийците с мляко: когато писмото се нагрява, се появява текстът, написан с мляко. Този пример е най-известното използване на симпатично (невидимо) мастило.

Появилите се предимства във връзка с развитието на технологиите все повече се използват в стеганографията. Например, по време на Втората световна война германците са използвали „микроточки“ (микрографии с размер на типографска точка), които при уголемяване дават ясно изображение на отпечатана страница със стандартен размер. Такива "микроточки" бяха вградени в дипломатически писма и не предизвикваха подозрение.

Какво е стегосистема?

Скритият канал за предаване на данни между изпращача и получателя, организиран с помощта на метода (или методите) на стеганографията, се нарича стегано канал. Така наречените пълни стеганоконтейнери се предават по стеганоканал.

Стеганоконтейнерът е онзи "законен" носител на информация, в който е скрит таен текст. Съответно самият "законен" носител за съхранение е празен контейнер, когато в него е вградено стеганографско съобщение, той се запълва. В исторически примери стеганоконтейнерите са били: восъчна плочка, глава на роб, писма на Ленин, дипломатически писма.

Ясно е, че напълнен съд за стегано трябва да бъде визуално неразличим от празен контейнер.

На настоящия етап на информационните технологии могат да се разграничат два вида стегано контейнери: стрийминг (непрекъснато радиоразпръскване, мрежов трафик и т.н.) и фиксирана дължина (снимка, аудиозапис, електронен документ и т.н.).

В резултат на това съвкупността от всички възможни стеганоконтейнери (празни и пълни), скрити съобщения и методи за вграждане (извличане) на секретни съобщения образуват стеганосистема.

Цели на стеганографията

Започвайки разговор за мястото на приложение на стеганографията в реалния човешки живот, трябва да се започне с целите, преследвани от стеганографията. Нека разгледаме глобално към какви крайни резултати се стремят специалистите, използвайки стеганография.

Дигитални разпечатки(Цифров пръстов отпечатък) предполага различен стеганографски етикет на съобщението за всяко копие на контейнера. Например, когато продавате електронна книга, в нея може да бъде вградена информация за купувача: име, имейл, ip-адрес и друга информация. Впоследствие, ако възникне спорна ситуация („Уважаеми, благоволихте ли да получите тази публикация по незаконен начин?“), цифровият пръстов отпечатък може да се използва за доказване на изключителна собственост („Не мога да се съглася с вас, сър! Моля, прочетете доказателствата ").

Фигура 1: Сталин с iPhon

Стеганографски водни знаци(Цифров воден знак) предполага наличието на едни и същи етикети за всяко копие на контейнера. Например, когато снимате с професионален фотоапарат, информацията за фотографа е вградена в изображението: име, време на снимане, модел на камерата, географски етикети и т.н. Впоследствие, ако възникне спорна ситуация („Не се ли благоволихте да присвоите авторските права за образа на млада красавица?“), стеганографският воден знак може да се използва за доказване на авторските права („Съжалявам, но ето ги данни за моя фотографски апарат и моментна снимка, направена в моето имение").

Интересен факт е, че Дмитрий Скляров (доцент на катедрата по информационна сигурност на Московския държавен технически университет им. Бауман) доказа „автентичността“ на снимка на IV Сталин с iPhone в ръка. За да направи това, Дмитрий проучи стеганографския алгоритъм на камерата и след това започна атака: той фалшифицира водния знак по такъв начин, че снимката стана „реална“.

Скрито предаване на данниТова е класическата цел на стеганографията. Състои се в предаване на данни по такъв начин, че врагът да не се досеща за самия факт на съществуването на скрито съобщение. Всички описани по-горе исторически примери са примери за постигане на тази цел.

Трите изброени цели не могат да бъдат комбинирани и объркани, тъй като методите за постигането им (задачи и проблеми, възникващи в хода на изпълнението) ще се различават във всичко, с изключение на това, че всичко това е "стеганография". Скритото предаване на данни изобщо не е същото като цифровите разпечатки и стеганографските водни знаци. Смисълът на скритото предаване е предаването на самите данни, а значението на цифров пръстов отпечатък и стеганографски воден знак е да защитават контейнера, който ги съдържа. Фактът на наличието на цифров пръстов отпечатък или стеганографски воден знак може да не е тайна (както в случая на водни знаци върху банкноти), а в случай на скрито предаване на данни загубата на тайна на наличността на информация означава неуспех на операция.

Класификация на стеганографските методи

Стеганографските методи могат да бъдат разделени на три големи класа: класически методи, компютърни и цифрови.

Терминът " класическа стеганография"Обхваща всички" некомпютърни "методи на стеганография: симпатично мастило, микрофотографии и други методи, изобретени от хора с изкривен ум.

Компютърна стеганографияизползва характеристиките на изчислителната платформа и нейните специални свойства на компютърни формати на данни.

Дигитална стеганографиясе опитва да вгради допълнителна информация в цифрови аудио/снимки/видео обекти, като използва известна излишък на информация. Това означава, че всеки цифров обект има в себе си много повече информация, отколкото нашите сетива (очи, уши) възприемат. Когато стеганографският алгоритъм пренебрегва 1/1000-та от остротата на картината, за да постави скрито послание в снимката, очите ни просто не могат да го видят.

Съществуват редица други, по-малко глобални, класификации, например според вида на използвания контейнер: аудио контейнери, графични контейнери, текстови контейнери, видео контейнери, мрежови контейнери, временни контейнери и т.н. От любопитство, нека да разгледаме някои от тях.

Текстови контейнери

Стеганографията, използваща текстови контейнери, може да използва характеристиките на компютърното представяне на текстове (компютърна стеганография) и може да използва характеристиките на езика (лингвистична стеганография). Пример за компютърна стеганография би било редуването според някакво предварително договорено правило на латински/кирилски знаци с подобен правопис (e, a, c, B, T и т.н.). Лингвистичните методи на стеганографията могат да допуснат умишлени правописни грешки, редуване на пълни / непълни изречения, замяна на синонимни думи.

Ето един прост пример, достоен за урок по компютърни науки в училище. Да предположим, че искате да скриете буквата "А" в текста "стеганография". В двоичен формат буквата "A" може да се разглежда като "01000001". Нека сравним двоичното представяне на скритото съобщение (буквата "А") с контейнера (текстът "стеганография") и да напишем буквите, съответстващи на тези с думи: sTeganoGraphy. Използвайки този метод, можете да скриете текст с дължина от 8 знака в съобщение.

Характеристики на файла и операционната система

Файловата система отговаря за съхраняването на информация на машинния носител, която задава структурата на носителя и правилата за поставяне на файлове върху него. Файловата система FAT32 на Microsoft винаги заема цял брой клъстери, когато съхранява файл. Например, ако при разделянето на диск е посочен клъстер от 4 KB и размерът на файла е само 1,8 KB, тогава останалите 2,2 KB ще останат празни и няма да бъдат запълнени от файловата система, когато бъде поставен следващият файл. Какво означава "празно"? Това означава, че можете да записвате скрити данни в това пространство, които системата няма да вижда. Но трябва да внимавате, тъй като файловата система в стремежа си към по-икономично използване на пространството може да „обърка вашите карти“.

Фигура 2: Скриване на файла в картина

Друга функция, която вече е на операционната система, може да се използва за скриване на файлове под прикритието на обикновена картина. В Unix-подобни операционни системи това може да се направи лесно: с командата "cat" четем последователно картината (например pic.png) и архивния файл (ar.7z), пренасочвайки основния поток към нов файл (например final.png). В резултат на това получаваме изображение, което се отваря от графичните редактори като изображение и от архивните мениджъри като архив.

Метод с най-малко значими битове

Методът с най-малкия бит (LSB) се счита за най-популярен за цифровата стеганография. Както вече споменахме, дигиталната стеганография се основава на ограничената способност на човешките сетива и в резултат на неспособността да се разпознават незначителни вариации в звука/цвета.

Фигура 3: "Значение" на цветни битове

За простота на обяснението, помислете за графичен контейнер - изображение във формат BMP.В този формат се използват 3 байта за описване на всяка точка (пиксел), което показва в какви пропорции трябва да се смесват червени, зелени и сини цветове (цветова схема RGB) . Ако замените най-значимите битове в тези байтове, промените в цвета на картината ще бъдат поразителни. Най-малко значимите битове имат много по-незначителен принос за изображението. Ако използвате един най-малък бит във всеки цвят, за да запишете скрито съобщение, тогава човешкото око няма да може да разпознае промените.


Фигура 4: Кодиране на RGB цветова палитра

По този начин е възможно да се скрият поне 14 KB скрита информация в графично изображение от 117 KB (200 x 200 пиксела).

Описан е най-простият вариант на метода LSB, което има много недостатъци. Скритото съобщение е лесно да се унищожи чрез компресиране или показване на изображението.С този подход секретността на вграждането на съобщение не е гарантирана: местоположението на информационните битове е точно известно (всеки бит е краен от края). За да се преодолее вторият недостатък, е възможно съобщението да се вгради не във всички пиксели на изображението, а да се изберат с помощта на генератор на псевдопространство (инициализиран със стеганосистемния ключ). Струва си да се отбележи, че това ще намали пропускателната способност.

Мрежова стеганография

Можете да направите по-фино разделение на методите за мрежова стеганография в зависимост от обекта на действие на стеганографската трансформация: модификация на мрежови пакети (рамки, сегменти - по-долу),модификация на трансмисионната структура и хибридни системи.

Модифицирането на пакети може да промени или самия полезен товар на пакета (данни), или специални полета за пакети (запазени от мрежовия протокол, но неизползвани в момента), или и двете. Например, в заглавката на IPv4 пакет, полето за контролна сума (16 бита) е по избор (ако полето не се използва, то се записва в 0).

При промяна на структурата на изпращане на мрежови пакети за предаване на скрито съобщение може да се приложи реорганизация на реда на пакетите (леко смесване на пакети по някакъв условен начин няма да наруши работата на мрежово приложение, тъй като може да се случи такава ситуация случайно в нормален мрежов трафик), умишлена загуба на някои пакети по някакво правило (отново прикрито като връзка с не особено високо качество) и някои други методи, включително и хибридни.

Като пример за стеганографска техника, която модифицира структурата на предаване на пакети, разгледайте така наречения скрит тайминг канал (CTC). Има някакъв цифров поток, например RTSP видео поток. Закъсненията между пакетите винаги ще бъдат малко по-различни. Ако избраните пакети са изкуствено "забавени", можете да изпратите скрито съобщение: "0" - кратко забавяне, "1" - дълго забавяне.


Фигура 5: Принцип на мрежовата темпорална стеганография

Стегосистемни атаки

Като цяло атаките срещу стеганографски системи (стегананализи) са много подобни на атаките срещу криптографията (криптоанализ): подобна терминология, подходи. Нека поговорим за разликите.

Първата стъпка в стеганализа е субективна атака... При тази атака анализаторът внимателно разглежда изображението (слуша аудиозаписа), опитвайки се да определи „на око“ дали в него има скрито послание. В случай на разбиване на крипто съобщение, това е безполезна стъпка, тъй като наличието на криптирано съобщение е очевидно.

Известна атака на празен контейнерняма аналог в криптоанализа. Ако анализаторът успее да получи и двете форми на „живота“ на стеганоконтейнера - празен и пълен - като проби за изследване, тогава, сравнявайки ги един с друг, той може да се опита да разпознае алгоритъма за вграждане на информация (в някои случаи ключ стегано).

Ако анализаторът е сигурен, че закупената електронна книга съдържа цифров пръстов отпечатъккупувач, тогава той може да закупи тази книга 2, 3, 4 пъти, като използва различни данни за купувача. Ще има няколко едни и същи контейнери с различни стеганографски етикети. Сравнявайки ги един с друг, анализаторът може да опита, както в предишния пример, да извлече алгоритъм за вграждане на информация.

Редица други методи на стеганализа са "паус" от добре разработени методи на стеганоанализа.

Практически приложения на стеганографията

Нека разгледаме по-подробно проблемите, които могат да бъдат решени със стеганография.

Дискретно предаване на информация

За разлика от криптографските методи (които са тайни, но не са скрити), стеганографията може да се използва като метод за прехвърляне на информация, без да се предизвиква подозрение. Този проблем е "класическото" практическо приложение на стеганографията и затова заема първо място.

Можем да си припомним арестите на високопоставени служители на руското разузнаване в края на юни 2010 г. - според САЩ "шпионите" са използвали, наред с други неща, стеганография, за да изпращат разузнавателни данни в Москва.

Скрито съхранение на информация

В този случай стеганографията се използва не за предаване, а за съхранение на всякаква информация, чието откриване (макар и в криптирана форма) е нежелателно за потребителя. Съгласете се, много е странно, когато тайната полиция, извършваща претърсване на вашия дом, открие криптирани твърди дискове отпред и от другата страна? Много по-малко подозрение ще предизвикат няколко папки с видеоклипове, проучвания, снимки от ваканции, дори колекция от порнография (не детска!) - мозъкът вече изчислява колко MB информация може да се побере в тези контейнери?

Недекларирано съхранение на информация

Много информационни ресурси позволяват съхраняване на данни само от определен тип. И наистина наистина искате да изтеглите EXE- файл за съхранение YouTube. Един от начините за решаване на проблема се крие чрез методите на стеганографията.

Индивидуален отпечатък в SEDO

В системата за електронно управление на документи (SEDO) можете да използвате индивидуален пръстов отпечатък в * .odt, * .docx и други документи, когато потребителите работят с тях. С негова помощ ще бъде възможно да се разбере кой, кога и до каква степен е работил с документа. В същото време куп записи за работни сесии няма да се „издигат“ в началото на документа и да разсейват потребителя.

Воден знак в DLP системи

Data Leak Prevention, DLP - система за откриване/предотвратяване на изтичане на информация. За разлика от индивидуален пръстов отпечатък в SEDO, при това приложение на стеганографията, когато се създава документ, който е поверителен, в него се вгражда непроменен етикет. Когато се опитате да изпратите документ по имейл, системата ще провери за наличието на маркер: ако има такъв, прехвърлянето ще бъде блокирано и администраторът по сигурността ще бъде уведомен, например чрез SMS.

Скрито предаване на контролния сигнал

Има реални примери за злонамерен софтуер (Stegobot), който задвижва заразен ботнет- мрежа, използваща стеганографски методи. Това е необходимо, за да не се блокира трафикът между жертвите и сървъра от защитни стени и да не попада отново в очите на специалистите по информационна сигурност.

Тази задача може да възникне от военните. Когато изпратим криптирана команда до сателита, всеки може да види, че сме дали някаква заповед. Да, врагът не знае съдържанието на командата, но може да помисли да действа проактивно - всичко е изчезнало. Чрез стеганографията командите за управление могат да бъдат вградени в поток от напълно спокойна информация за местоположението и заряда на батерията.

Funkspiel

Funkspiel (на немски „радиоигра“) е любимо занимание на офицерите от контраразузнаването, когато заловен шпионин се свързва с „приятели“ и под контрола на двойка яки мъже с пагони съобщава дезинформация в ефир. В случай на подобно развитие на събитията (залавяне на разузнавач), можете да използвате съобщението на stegan като знак, който казва дали информацията в контейнера (предадена от "приятели") трябва да се приема сериозно. Ако стег съобщението не успее да бъде валидирано, тогава контейнерът трябва да бъде игнориран от получателя, независимо от неговото съдържание.

Неотчуждаемост на информацията

Ако направите екранна снимка на чиста област в игра на World of Warcraft, отворите файла в някакъв графичен редактор, изострят го с максимална настройка на филтъра и повторите процедурата няколко пъти, ще забележите ясен модел, който се повтаря много пъти. Този модел съдържа данни: името на потребителя, който е направил екранната снимка, времето, когато е направена екранната снимка, координатите в света на играта (царството).


Фигура 6: Стеганографски воден знак в екранна снимка Уау

Перспективи за развитие / приложение

„Вярвам, че светът е технически готов за стеганография, но културно съвременното информационно общество все още не е узряло. Мисля, че в близко бъдеще (2015-2025 г.) това, което ще се случи в бъдеще, ще се нарича „стеганографска революция“. - пише @PavelMSTU, предсказвайки зората на ера на повсеместно използване на стеганография.

Съществуват обаче редица проблеми, които все още пречат на подобно развитие на събитията. Първият проблем е липсата на единна теория на стеганографията. Стеганографията се появи по-рано, но теоретично криптографията е много по-добре развита: каквото е самото присъствие на абсолютна криптосистема (шифър на Вернам), стеганографията е далеч от нея. Стеганографията е интердисциплинарна наука (като всички науки, които дават плодове през 21 век). Тоест, за нея е неуспешно да учи математици сама и сама инженери, програмисти и прочие - необходимо е да комбинира знанията.

Останалият свят е пренаситен с текстове, снимки на сладки котки, разумни и шантави видеоклипове - потенциални контейнери. Или може би не потенциално, но реално за дълго време?

Мисля, че всеки някога е чувал за стеганография. Стеганографията (τεγανός - скрит + γράφω - аз пиша, буквално "скрито писане") е интердисциплинареннаука и изкуство за предаване скритданни, вътре в други, не е скритданни. Скритите данни обикновено се наричат стего съобщение, и данните, вътре в които е стег съобщениеса наречени контейнер.

Има безброй стеганографски начини. Към момента на писане на това писане поне 95 патента за стеганография вече са публикувани в Съединените щати и най-малко 29 патента в Русия. Най-много ми хареса патентът Кърш К.и Лав Р. Варчни "Хранителна стеганография"("Хранителна стеганография", PDF)

Снимка от патент "храна" за привличане на внимание:

Въпреки това, след като прочетох приличен брой статии и трудове, посветени на стеганографията, исках да систематизирам своите идеи и знания в тази област. Тази статия е чисто теоретични и бих искал да обсъдим следните въпроси:

  1. Цели на стеганографията- всъщност те са три, а не един.
  2. Практически приложения на стеганографията- Преброих 15.
  3. Мястото на стеганографията през 21 век- Вярвам, че от техническа гледна точка съвременният свят вече е подготвен, но "социално"стеганографията все още изостава.

Опитах се да обобщя изследванията си по този въпрос. (Това означава, че има много текст)
Надявам се на разумна критика и съвет от общността на Habros.

Цели на стеганографията

Цел- това е абстрактна задача, по отношение на която се разработва научна теория и методология за постигане на тази цел. Няма нужда да се бъркате цели приложение. Целизключително абстрактно, за разлика от приложение.

Както казах преди, в стеганографията има три цели.

Цифров пръстов отпечатък

Този тип стеганография предполага наличието различнистеганографски етикети на съобщения, за всяко копиеконтейнер. Например, AC могат да бъдат приложими за защита на изключителни права. Ако, използвайки някакъв алгоритъм, врагът може да извлече CO от контейнера, тогава е невъзможно да се идентифицира врага, но докато врагът се научи да фалшифицира CO, той няма да може да разпространи защитения контейнер без откриване.

По този начин, когато извлича CO, трета страна (т.е. противник) може да преследва две цели:

  1. премахване на централното отопление от контейнера ( Слаба цел);
  2. замяна на едно централно отопление с друго централно отопление ( "Силна цел").

Продажбата на електронни книги (например във формат * .PDF) може да бъде цитирана като пример за AC. Когато плащате за книгата и я изпращате на получателя, можете * .pdfразпръскване на информация за електронната поща; IP; въведени от потребителя данни и др. Разбира се, това не са пръстови отпечатъци или ДНК анализ, но, разбирате, е по-добре от нищо. Може би в Русия, поради различна култура и различно, исторически установено отношение към изключителното право, това приложение на стеганографията е без значение; но, например, в Япония, където изтеглянето на торент файлове може да бъде затворено, използването на стеганографски CO е по-вероятно.

Стеганографски водни знаци (SVZ) (Stego Watermarking)

За разлика от централния център, SVZ предполага наличието на същототагове за всяко копиеконтейнер. По-специално, SVZ може да се използва за потвърждаване на авторските права. Например, когато записвате на видеокамера, във всеки кадър може да се инжектира информация за времето на запис, модела на видеокамерата и/или името на оператора на видеокамерата.
В случай, че кадрите попаднат в ръцете на конкурентна компания, можете да опитате да използвате SVZ, за да проверите авторството на записа. Ако ключът се пази в тайна от собственика на камерата, тогава с помощта на SVZ е възможно да се потвърди автентичността на снимката и / или видео изображенията. Между другото, нашият колега в магазина, Дмитрий Виталиевич Скляров, успешно . Вярно е, че проблемът беше хардуерен проблем, Дмитрий Виталиевич не докосна самия юрган, въпреки това той стеганографски "доказа" автентичността на Сталин с iPhone.

Снимка на Сталин с iPhone, направена от Д. В. Скляров (с правилен SVZ)


Скрито предаване на данни (SPD)

Това е "класическата" цел на стеганографията, позната още от времето на Еней Тактик (Αινείας ο Τακτικός, вижте работата му, съдържаща прости стеганографски техники :). Задачата е да се предават данни, така че врагът да не се досети за самия факт на съобщението.

В съвременните рускоезични трудове по стеганография терминът често се използва CEH (цифрови водни знаци)... Този термин означава или SVZ, или CO. (И понякога SVZ и DH едновременно и дори в една статия!) Независимо от това, при прилагането на DH и SVZ, проблемите и задачите, които възникват, са коренно различни! Всъщност SVZ за всички копия на електронен документ е еднакъв, а CO за всички копия на документи е различен. Поради тази причина, напр. тайна атакае принципно невъзможно в SVZ! Поне поради тази причина трябва да се прави разлика между SVZ и CO. Силно съветвам всички, които ще работят в областта на стеганографията, да не използват термина CEH в речта си.

Тази на пръв поглед очевидна идея все още е озадачаваща за мнозина. Подобна гледна точка за необходимостта от разграничаване между SVZ и CO беше изразена от такива добре познати в тесни кръгове „стеганографи“ като Качин, Петиколас, Каценбайсер.

За всяка от тези три цели трябва да се разработят собствени критерии за трайност на стеганографската система и формални информационно-теоретични модели за тяхното постигане, т.к. смисълът на използването на стеганография е различен. Основната разлика между SVZ и CO е описана по-горе. Но може би има смисъл да комбинирате SPD с централно отопление или със SVZ? Не! Въпросът е, че значението на SPD е самото скрито предаване на данни, а централното отопление и SVZ са предназначени за защита самия контейнер... Освен това самият факт на наличието на AC или SVZ може да не е таен, за разлика от повечето задачи за SPD. В частност, поради тази причина няма практически смисъл да се говори за възможността за изграждане на перфектна стегосистема (според Кашен) за изпълнение на CO или SVZ за повечето практически проблеми.

4. Защита на изключителни права (CO)

Възможно приложение е Holographic Versatile Disc (HVD). (Вярно е, че има гледна точка, че тази технология първоначално е била "мъртвородена") HVB, които се разработват днес, могат да съдържат до 200 GB данни на касета. Предполага се, че тези технологии се използват от телевизионни и радиоразпръскващи компании за съхранение на видео и аудио информация. Наличието на централен център вътре в коригиращите кодове на тези дискове може да се използва като основно или допълнително средство за защита на лицензионното право.

Друг пример, както писах по-рано, е онлайн продажбата на информационни ресурси. Това могат да бъдат книги, филми, музика и др. Всяко копие трябва да съдържа CA за лична идентификация (поне косвено) или специален етикет за проверка дали е лицензирано копие или не.

Тази цел беше опитана от amazon.com през 2007-2011 г. Цитат от статията:

На руски: изтегленият файл ще съдържа уникален идентификатор на покупката, дата/час на покупката и друга информация (...).

Не беше възможно да се изтеглят тези композиции директно (Амазонката се кълне и казва, че може да ги продава само в Съединените щати). Трябваше да попитам американски приятели и след известно време имах същата песен в ръцете си, но изтеглена независимо от двама различни хора от различни акаунти в Amazon. Файловете изглеждаха абсолютно еднакви, размерът беше същият до байт.

Но тъй като Amazon написа, че включва идентификатора за изтегляне във всеки mp3 и реши да провери двата налични файла малко по малко за някои други данни и веднага откри разликите.

5. Защита на авторското право (SVZ)

В този случай всяко копие на съдържанието е защитено с един знак. Например, това може да бъде снимка. Ако снимката е публикувана без разрешението на фотографа, като се казва, че той уж не е автор на това произведение, фотографът може да се опита да докаже авторството си със стеганография. В този случай всяка снимка трябва да бъде разпръсната с информация за серийния номер на камерата и/или всякакви други данни, които позволяват на снимката да бъде „вързана“ към една единствена камера; а чрез камерата фотографът може да се опита косвено да докаже, че е авторът на снимката.

6. Защита на автентичността на документите (SVZ)

Технологията може да бъде същата като за защита на авторските права... Само в този случай стеганографията се използва не за потвърждаване на авторството, а за потвърждаване на автентичността на документа. Документ, който не съдържа SVZ, се счита за "неистински", т.е. фалшиви. Дмитрий Скляров, вече споменат по-горе, решаваше обратния проблем. Той открива уязвимостта на камерата Cannon и успява да подправи автентичността на снимката на Сталин с iPhone.

7. Индивидуален пръстов отпечатък в SEDO (CO)

V система за електронно управление на документи(SEDO) можете да използвате индивидуален пръстов отпечатък в * .odt, * .docx и други документи, когато работите с тях от потребителя. За това трябва да бъдат написани специални приложения и/или драйвери, които са инсталирани и работят в системата. Ако тази задача е изпълнена, тогава използвайте индивидуален пръстов отпечатъкще бъде възможно да се установи кой е работил с документа и кой не. Разбира се, стеганографията в този случай е глупаво да бъде единственият критерий, но като допълнителен фактор за идентифициране на участниците в работата с документ, може да бъде полезен.

8. Воден знак в DLP системи (SVZ)

Стеганографията може да бъде полезна за предотвратяване на изтичане на информация(Превенция на изтичане на данни, DLP). За разлика от индивидуален пръстов отпечатък в SEDO, в това приложение на стеганографията, при създаване на документ, съдържащ поверителен знак, се разпръсква определен етикет. В този случай марката не се променя, независимо от броя на копията и/или ревизиите на документа.

За да извлечете маркера, имате нужда от натискане на клавиш. Ключът, разбира се, се пази в тайна. DLP-системата, преди да одобри или откаже да издаде документ навън, проверява наличието или липсата на воден знак. Ако знакът е налице, тогава системата не позволява изпращане на документа извън системата.

9. Тайно предаване на контролния сигнал (SPD)

Да предположим, че получателят е система (напр. сателит); а подателят е операторът. В този случай стеганографията може да се използва за доставяне на някакъв контролен сигнал към системата. Ако системата може да бъде в различни състояния и искаме противникът дори да не предполага, че системата се е променила в различно състояние, можем да използваме стеганография. Използването само на криптография, без стеганография, може да даде на противника информация, че нещо се е променило и да го провокира да предприеме нежелани действия.

Мисля, че никой няма да спори, че тази задача е изключително спешна във военната сфера. Тази задача може да е от значение и за престъпни организации. Съответно, правоприлагащите органи трябва да бъдат въоръжени с определена теория по този въпрос и да насърчават разработването на програми, алгоритми и системи за противодействие на тази употреба на стеганография.

10. Стеганографски ботмрежи (SPN)

Ако сте педант, тогава това приложение може да се счита за специален случай. скрито предаване на контролния сигнал... Въпреки това реших да посоча това приложение отделно. Моят колега от TSUизпрати ми много любопитна статия от някои Шишир нагараджа, Амир Хумансадр, Пратч Пиявонгвисал, Виджит Сингх, Прагя агарвали Никита Борисов"и" Stegobot: скрит ботнет за социална мрежа. Не съм експерт по ботнет мрежи. Не мога да кажа дали е бъркотия или интересна функция.

11. Потвърждение за достоверността на предаваната информация (СО).

В този случай стег съобщението съдържа данни, потвърждаващи коректността на предадените данни за контейнера. Като пример, това може да бъде контролна сума или хеш функция (дайджест). Задачата за валидиране на автентичността е уместна, ако противникът има нужда да фалшифицира данните на контейнера; поради тази причина това приложение не трябва да се бърка със защита на автентичността на документите! Например, ако говорим за снимка, тогава защитата на автентичността е доказателството, че дадената снимка е истинска, а не подправена във Photoshop. Ние сме сякаш защитени от самия подател (в случая фотографът). В случай на валидиране е необходимо да се организира защита от трета страна (човек в средата), която има възможност да фалшифицира данни между подателя и получателя.

Този проблем има много класически решения, включително криптографски. Използването на стеганография е друг начин за решаване на този проблем.

12. Funkspiel („Радиоигра“) (SPD)

От уикипедия:

Определението за funkspiel „i

Радиоигра (паус от немски Funkspiel - "радиоигра" или "радиоигра") - в разузнавателната практика на 20-ти век, използването на радиокомуникации за дезинформиране на вражеските разузнавателни агенции. За радиоигра те често използват разузнавателен радист или двоен агент, заловен от контраразузнаването и вербуван. Радиоиграта ви позволява да симулирате дейностите на разрушена или никога не съществувала разузнавателна мрежа (и по този начин да намалите активността на противника при изпращане на нови разузнавачи), да предавате дезинформация на противника, да получавате информация за намеренията на неговите разузнавателни агенции и да постигате други разузнавателни и контраразузнавателни цели.

При планирането на разузнавателните операции е взета предвид възможността за повреда и последващо радио възпроизвеждане. Предварително бяха предвидени различни знаци в радиограмата, по наличието или отсъствието на които би могло да се разбере, че радистът работи под контрола на врага.

Стего съобщениев този случай той съдържа данни, показващи дали си струва да се вземе информация контейнерсериозно. Може също да бъде някаква хеш функция или просто предварително установена последователност от битове. Може също да бъде хеш-функция на началното време на предаване (В този случай, за да се избегне проблемът с десинхронизирането на времето между изпращача и получателя, времето трябва да се взема с точност от минути или дори часове, а не с точност от секунди или милисекунди).

Ако стего съобщението не успее да бъде валидирано, тогава контейнерът трябва да бъде игнориран от получателя, независимо от неговото съдържание. В този случай стеганографията може да се използва за дезинформиране на врага. Например контейнерът може да бъде криптографско съобщение. В този случай подателят, желаейки да подведе противника, криптира данните с някакъв компрометиран криптографски ключ, известен на противника, а стего съобщението се използва, за да попречи на получателя да приеме фалшивия контейнер.

Да предположим, че врагът има способността да унищожи CO. В такъв случай фънкспилможе да се използва срещу интересите на подателя. Получателят, не намирайки етикета, няма да игнорира получения контейнер. Може би в някои практически решения е разумно фънкспилСподели с валидиране... В този случай всяка информация, която не съдържа етикет за валидност, се игнорира; и съответно за радиоигра просто не трябва да вмъквате етикета в съобщението.

13. Неотчуждаемост на информацията (SVZ)

Има редица документи, за които целостта е важна. Това може да стане чрез архивиране на данни. Но какво ще стане, ако има нужда да имате документи в такава форма, че би било невъзможно да се отдели една информация от друга информация? Пример за това е медицинското изображение. За надеждност много автори предлагат в изображенията да се инжектира информация за името, фамилията и други данни на пациента. Вижте например книгата „Технологии за скриване на информация за стеганография и цифрови водни знаци“ от Стефан Каценбайсер и Фабиен А. П. Петиколас:

Откъс за използването на стеганографията в медицината. от книгата "Техники за скриване на информация за стеганография и цифров воден знак" "

Здравната индустрия и особено системите за медицински изображения могат да се възползват от техниките за скриване на информация. Те използват стандарти като DICOM (цифрови изображения и комуникации в медицината), които разделят данните за изображението от надписа, като името на пациента, датата и лекаря. Понякога връзката между изображение и пациент се губи, така че вграждането на името на пациента в изображението може да бъде полезна мярка за безопасност. Все още е открит въпросът дали такова маркиране би имало някакъв ефект върху точността на диагнозата, но последните проучвания на Cosman et al. разкривайки, че компресирането със загуби има малък ефект, нека вярваме, че това може да е осъществимо. Друга нова техника, свързана със здравната индустрия, е скриването на съобщения в ДНК последователности. Това може да се използва за защита на интелектуалната собственост в медицината, молекулярната биология или генетиката.

Подобни разсъждения могат да се направят и за съвременната астрономия. Ето цитат от руския астроном Владимир Георгиевич Сурдин ( връзка към видео):

Завиждам на тези, които сега навлизат в науката. През последните 20 години ние [астрономите] бяхме почти на място. Но сега ситуацията се промени. В света са построени няколко телескопа с напълно уникални свойства. Те виждат почти цялото небе и получават огромни количества информация всяка вечер. Достатъчно е да се каже, че астрономите са открили няколко хиляди обекта през предходните 200 години. (...) Това са 200 години! Днес всяка вечер откриваме триста нови обекта на Слънчевата система! Това е повече, отколкото човек би могъл да напише в каталог с химикалка. [на ден]

Помислете само, 300 нови обекта всяка вечер. Ясно е, че това са различни малки космически астероиди, а не откриване на нови планети, но все пак... Наистина ли би било разумно да се инжектира информация за времето на снимане, мястото на снимане и други данни директно в изображението? Тогава, когато обменят изображения между астрономи, учените винаги могат да разберат къде, кога и при какви обстоятелства е направено това или онова изображение. Можете дори да инжектирате информация без ключ, като приемете, че няма враг. Тези. използвайте стеганография само за да „не отчуждавате“ самите изображения от допълнителна информация, надявайки се на честността на потребителите; може би би било много по-удобно, отколкото придружаването на всяка снимка с информация.

От света на компютърните игри можете да донесете WoW. Ако направите екранна снимка на играта, съдържаща потребителското име, времето на правене на екранната снимка (с точност до минутите и IP), адреса на сървъра.

14. Стеганографско разсейване (?)

Както подсказва името, задачата - да отклони вниманието на врага. Тази задача може да бъде поставена, ако има някаква друга причина за използване на стеганография. За стеганографско разсейваненеобходимо е генерирането на стегоконтейнери да бъде значително "по-евтино" (по отношение на машинни и времеви ресурси) от откриването на стеганография от противника.

Грубо казано, стеганографско разсейванедонякъде напомня на DoS и DDoS атаки. Отвличате вниманието на врага от контейнери, които всъщност съдържат нещо ценно.

15. Стеганографско проследяване (STT)

Това приложение е донякъде подобно на клауза 7. индивидуален пръстов отпечатък в SEDO, само целта е друга - да се хване нападателят, който "изпуска" информация. От реалния свят може да се даде пример маркирани банкноти(„Маркирани пари“). Те се използват от правоприлагащите органи, така че престъпник, който е получил пари за каквато и да е незаконна дейност, да не може по-късно да декларира, че е имал тези пари преди сделката.

Защо да не възприемем опита на "истински колеги" в нашия виртуален свят? Поради това стеганографско проследяванеприлича на един вид гърне с мед "ах.

Прогноза за бъдещето на стеганографията през първата четвърт на 21 век

След като прочетох петдесет различни статии за квилинг и няколко книги, бих се осмелил да изразя мнението си за стеганографията. Това мнение е само мое мнение и не го натрапвам на никого. Готови за конструктивна критика и диалог.

Теза.Вярвам, че светът е технически готов за стеганография, но културно съвременното информационно общество все още не е узряло. Мисля, че в близко бъдеще (2015-2025 г.) ще се случи това, което евентуално ще бъде наречено в бъдеще." стеганографска революция„... Може би това е малко арогантно твърдение, но ще се опитам да обоснова гледната си точка с четири точки.

Първо... В момента няма единна теория на стеганографията. Строго секретна стегосистема (според Кашен) със сигурност е по-добра от нищо, но според мен това е черно-бяла снимка на опашката на сферичен виртуален кон във вакуум... Мителхолсер се опита леко да подобри резултатите на Кристиан Кашен , но засега това е много дълга теория.

Липсата на единна теория е важна спирачка. Математически е доказано, че шифърът на Вернам (= "еднократна подложка") не може да бъде нарушен, поради тази причина връзката между V.V. Путин и Барак Обама се осъществява именно с помощта на този алгоритъм. Има определена теория, която създава и изучава абстрактни (математически) криптографски обекти (Бент функции, LFSR, цикли на Фейстале, SP-набори и др.). В стеганографията има зоопарк от термини и модели, но повечето от тях са неоснователни, не напълно разбрани или пресилени.

Въпреки това вече има известни промени в тази посока. Вече има скромни опити за използване на стеганографията, ако не като основно или дори единствено решение, то като спомагателен инструмент. През последните петнадесет години (2000-2015) настъпи огромна промяна в теорията, но мисля, че можете да напишете отделна публикация, трудно е да се каже накратко.

Второ... Стеганографията е наука интердисциплинарен! Това е първото нещо, което всеки начинаещ стеганограф трябва да разбере. Ако криптографията може да се абстрахира от хардуера и да решава изключително проблеми в света на дискретната математика, тогава стеганографът трябва да изучава околната среда. Въпреки че, разбира се, има редица проблеми при изграждането на криптосистеми, например атака през странични канали; но това не е по вина на качеството на шифъра. Мисля, че стеганографията ще се развива в съответствие с развитието на обучението за средата, в която се предават скрити послания. Следователно е разумно да се очаква появата на "химическа стеганография", "стеганография в изображения", "стеганография в кодове за коригиране на грешки", "стеганография на храни" и т.н.

От около 2008 г. вече всички са осъзнали това. Не само математици-криптографи се интересуват от стеганографията, но и лингвисти, филолози и химици. Мисля, че това е положително развитие, което говори много.

Третият... Съвременният виртуален свят е пренаситен с текстове, снимки на котки, видеоклипове и така нататък и така нататък ... В един сайт YouTube всяка минутазаредени над 100 часа видео! Просто помисли всяка минута! Колко минути четете този дълъг опус? .. Сега умножете това число по 100! През това време се появиха толкова много часове различни видеоклипове само в YouTube !!! Можете ли да си го представите? Но това е огромна „почва“ за скриване на данни! Тоест "технически" светът отдавна е готов за стеганография. И аз, честно казано, дълбоко съм уверен, че стеганографията и противодействието на стеганографията в близко бъдеще ще станат толкова спешен проблем, колкото проблемът с BigData Colossus ...

Тази информация престана да бъде тайна, ако не ме лъже паметта, едва през 2000-те. Друг исторически пример е алгоритъмът RSA, който е изобретен в края на Втората световна война от британски криптографи. Но по очевидни причини военните класифицираха първия в света асиметричен алгоритъм за криптиране и дланта отиде при Дифи, Хелман, а след това Ривест, Шамир и Адлеман.

за какво правя това? Въпросът е, че всичко в информационната сигурност е измислено. минимумдва пъти: веднъж „затворен“ и втори път „отворен“; а в някои случаи дори повече от два пъти. Това е добре. Мисля, че също чака стеганография (яде вече не разбра).

В съвременната западна литература по някаква причина „изчезнаха” (т.е. престанаха да се публикуват) много учени, които през 1998-2008 г. предложиха много интересни идеи. (напр. Питър Уайнер, Мишел Елия). Приблизително подобна ситуация беше преди изобретяването на атомните оръжия... Кой знае, може би вече са измислени перфектни стегосистеми и те се използват успешно от ГРУ и/или НСА? И ние, приключвайки с четенето на тази публикация и гледайки нашия ръчен часовник, изчисляваме колко още часа мъркащи котки са били качени от милиони потребители в YouTube и дали сред тях има котки с кореспонденция на терористи; команди за ботнет мрежата или чертежи RT-2PM2, криптирани с шифъра на Vernam.

Лекция

Доцент в катедрата по ИКТ, Гродненски държавен университет

канд. технология Ливак Елена Николаевна

Стеганографска защита на информацията

В лекция
  • Цел на стеганографската защита
    • метод за вграждане на скрита информация в най-малките битове цифрови данни
    • широколентови сигнали и елементи от теорията на шума
    • техники, използвани за криптография в текстови файлове
    • методи за вграждане на скрита информация и за HTML файлове методи, използвани за вграждане на скрита информация в изпълними файлове
  • Технологии за защита на авторските права за мултимедийни продукти

Цел на стеганографската защита

За разлика от криптографската защита на информацията, предназначена да скрие съдържанието на информацията, стеганографската защита е предназначена за прикриване на факта на наличието (предаване) на информация.

Методи и средства, чрез които е възможно да се скрие фактът за наличието на информация, проучвания стеганография(от гръцки - тайно писане).

Свързани са методите и начините за въвеждане на скрита информация в електронните обекти компютърна стеганография.

Основни стеганографски понятия

Основните стеганографски концепции са съобщение и контейнер .

Съобщение m ∈ M , обадете се на секретната информация, чието присъствие трябва да бъде скрито, къде М- обикновено много от всички съобщения M = Z 2 nза n ∈ Z.

Чрез контейнер b ∈ B извикване на некласифицирана информация, която се използва за скриване на съобщения, къде Б- комплект от всички контейнери, обикновено B = Z 2 q, при което q >> n.

Празен контейнер (оригинален контейнер ) - това е контейнер ббез съобщение, пълен контейнер (контейнер за резултат ) б ме контейнер бсъдържащи съобщението м.

Стеганографска трансформация обичайно е да се извикват зависимости

F: M × B × K → B, F -1: B × K → M,

които съвпадат с триплета (съобщение, празен контейнер, ключ) контейнер-резултат и двойката (пълен контейнер, ключ) с оригиналното съобщение, т.е.

F (m, b, k) = b m, k, F -1 (b m, k) = m, където m ∈ M, b, b m ∈ B, k∈K

Стеганографска система Наречен ( Ж, Ж -1, М, Б, К) набор от съобщения, контейнери и трансформации, свързващи ги [Motuz].

Методи за компютърна стеганография

Имайте предвид, че въпреки факта, че криптографските методи са известни от древни времена, компютърната стеганография е сравнително нова област на науката. В момента компютърната стеганография е в етап на развитие.

Теоретичната база и методите на стеганографията тепърва се формират, няма общоприета класификация на методите, няма критерии за оценка на надеждността на методите и механизмите на стеганографските системи, правят се първите опити за сравняване на характеристиките на методите, за например в [Барсуков, 54].

Но днес експертите признават, че „... въз основа на компютърната стеганография, която е една от технологиите за информационна сигурност на 21-ви век, е възможно да се разработят нови, по-ефективни нетрадиционни методи за осигуряване на информационна сигурност“ [Барсуков, 54, стр. 71].

Анализът на използваните в практиката методи на компютърна стеганография дава възможност да се откроят следното основни класове .

1. Методи, базирани на наличието на свободни зони при представяне/съхранение на данни.

2. Методи, базирани на излишък на представяне/съхранение на данни.

3. Методи, базирани на използването на специално разработени формати за представяне/съхранение на данни.

Нека подчертаем, че методите за въвеждане на скрита информация в обектите зависят преди всичко от предназначението и вида на обекта, както и от формата, в който се представят данните. Тоест, за всеки формат на представяне на компютърни данни могат да бъдат предложени собствени стеганографски методи.

Нека се спрем на стеганографските методи, които често се използват в практиката.

Широко известен метод за вграждане на скрита информация в най-малките битове цифрови данни ... Методът се основава на факта, че модифицирането на най-малко значимите битове от данни, представени в цифров вид, от гледна точка на човешките сетивни органи, не води до промяна във функционалността и дори до качеството на изображението или звука . Имайте предвид, че информацията, скрита в последните битове на цифровото съдържание, не е устойчива на шум, тоест се губи по време на изкривяване или компресиране със загуби.

На практика също се използват широколентови сигнали и елементи от теорията на шума ... Информацията се скрива чрез фазова модулация на информационния сигнал (носител) с псевдослучайна последователност от числа. Използва се друг алгоритъм: наличният честотен диапазон се разделя на няколко канала и предаването се извършва между тези канали.

Достатъчно развита методи, използвани за криптография в текстови файлове.

· Скрити шрифтове. Този метод се основава на въвеждането на фини изкривявания, които носят семантично натоварване в очертанията на буквите.

· Цветни ефекти. Например за символите на скритото съобщение се използва бяло на бял фон.

· „Нулев шифър“. Този метод се основава на избора на специфични позиции на знаци (понякога се използват известни отмествания на думи/изречение/абзац).

· Обобщение на акростиха. Методът се крие във факта, че според определен закон се генерира смислен текст, който крие някакво послание.

· Невидими кодове. Скритите символи на съобщението са кодирани с определен брой допълнителни интервали между думите или броя на празните редове.

Разработено от методи за въвеждане на скрита информация и за файлове във формат HTML:

· в края на всеки ред се добавя определен брой интервали, кодиращи скритата информация;

· скритото съобщение се поставя в специален файл, от който се отстранява заглавката и такава заглавка се съхранява от получателя (скритото съобщение обикновено се криптира допълнително);

· прикачете допълнителни страници, на които е поставена скрита информация;

· запишете скрита информация в мета тагове (тези команди са предназначени да докладват информация за html -документ за търсачките и не се виждат, когато страницата се показва на екрана);

· записване на скрита информация в тагове с идентификатори, неизвестни на програмите на браузъра;

· прилагайте цветни ефекти.

Обърнете специално внимание на методи, използвани за инжектиране на скрита информация в изпълними файлове .

Повечето от използваните методи се основават на наличието на свободни области в изпълними файлове: напълно или частично свободни сектори (блокове) на файла; структури на заглавки на файлове във формати EXE, NE - изпълним и PE - изпълним съдържат запазени полета; има празнини между сегменти от изпълним код и други. Имайте предвид, че именно тези методи на компютърна стеганография традиционно се използват от авторите на компютърни вируси за вмъкване на вирусни тела в изпълними файлове. Имайте предвид, че за да премахне информацията, скрита по този начин, натрапникът просто трябва да „нулира“ всички налични свободни зони.

Сред методите и технологиите, които използват стеганографска защита на информацията, технологиите за защита на авторското право върху мултимедийни продукти изглеждат най-развити.

Технологиите и системите за защита на авторските права, предлагани на софтуерния пазар, използват методи на цифрова стеганография . Системите за защита на авторските права придружават идентифицирането на информационни обекти, които са цифрово съдържание: графични файлове, аудио и видео файлове.

Най-известната технология в областта на защитата на правата на автора върху графична информация е технологиятаЦифров воден марк (цифров воден знак) компания Digimarc Corporation (www.digimarc.com ). Специален софтуерен продукт PictureMarc (ключова част от технологията) ви позволява да вградите цифров идентификатор (таг) на създателя в изображението. За да получи собствен идентификатор, потребителят трябва да се регистрира в сервизния център на компанията Digimarc (MarcCentre ). Когато е вграден в изображение, цифров знак се кодира от стойността на яркостта на пиксела, която определя устойчивостта на марката по време на различни трансформации на графичния файл (редактиране, намаляване / увеличаване на изображението, конвертиране в друг формат, компресиране). Освен това вграденият по този начин цифров знак не се губи дори след отпечатване и последващо сканиране. Цифровият знак обаче не може нито да бъде променен, нито премахнат от маркираното изображение. С помощта на програмата се чете цифров знакПрочетете Марк ... Специален софтуерен продукт MarcSpider разглежда наличните изображения чрезинтернет , и съобщава за незаконна употреба.

В момента на софтуерния пазар се предлагат много системи и технологии, които работят на принцип, подобен на цифровия воден знак. Всички те преобразуват идентификационния код на производителя на медиите в невидим цифров етикет и го вграждат в защитения обект. Тези системи обикновено се наричат ​​системи за цифрови водни знаци. Технологии, представени на пазара PixelTag (произведен от MIT Media Lab); EIKONAMARK (производство Алфа Тек ООД); TigerMark (от NEC ) и много други.

Някои технологии използват термина „пръстов отпечатък“ вместо термина „воден знак“. Технология, представена на пазараФБР (бинарни изображения с пръстови отпечатъци) от Signum Technologies (www.generation.net / ~ pitas / sign.html ). Сервизните програми, използващи тази технология, също позволяват вграждане, идентифициране и четене на пръстов отпечатък от цифрови данни.

Заслужава да се отбележи и възможностите на интегрирана електронна система за управление на авторските права. Cryptolope (от IBM ) въз основа на технологията Java.

На практика се използва и специален протокол за защита на мултимедия. MMP (Протокол за защита на мултимедия ), предназначен за защита срещу пиратство при продажба на дигитализирани данни чрезинтернет или други канали.

Трябва обаче да се отбележи, че има програми, които премахват цифрови знаци от файлове, съдържащи изображения. Най-известните са две от тях: UnZign и StirMark , които са обявени като инструмент за тестване на издръжливостта на тагове, вградени в системи за цифрови водни знаци. Използването на тези програми показва, че днес „водните знаци на всички производители се унищожават без забележимо влошаване на качеството на изображението“ [Николенко, 56].

В момента стеганографските продукти стават широко разпространени, които ви позволяват да маскирате цели файлове в други файлове - файлове с контейнери. Файловете на контейнера обикновено са графични или звукови файлове, понякога текстови файлове (във формат TXT и HTML ). Този клас програми включва добре познати програми S - Tools, Steganos, Contraband, Hide 4 PGP и други.

Стеганографските (недокументирани) вложки са широко известниВеликденски яйца (www.eeggs.com ) в компютърни програми. Разработчиците на софтуер внедряват независими модули в своите програми, извикани от определена (често доста сложна) комбинация от клавиши или последователност от действия. Такива програми, наречени тайни, след активиране демонстрират различни видове шеги и забавни анимации. Често тайната програма показва списък на разработчиците на софтуер, а понякога дори и техните снимки. Ето защо, в някои публикации, технологиятаВеликденски яйца принадлежат към технологиите за SCH Информация за авторски права за компютърни програми.

[ Таблица с инструменти за стеганография и цифрови водни знаци// www. jjtc com / Стеганография / инструментална матрица. htm] инструменти, базирани на стеганографски методи и технологии за цифрови водни знаци, е обявен само един инструмент - S - Поща от софтуер за сигурностРазвитие (SSD) ООД ., който вгражда скрита информация в EXE и DLL файлове.

Резюме

Анализът на тенденциите в развитието на технологиите, използвани за гарантиране на сигурността на информацията като цяло и по-специално за защита на авторското право в областта на софтуера, показва, че използването на компютърна стеганография, заедно с методите, традиционно използвани за защита на софтуерни продукти, увеличава силата на защитните механизми.

Анализът на стеганографските методи за защита на информацията, технологиите и стеганографските средства за защита на интелектуалната собственост на софтуерния пазар, както и проблемите, свързани с приложението на тези методи, ни позволява да направим следните изводи.

  1. Понастоящем пазарът на софтуер за защита на интелектуалната собственост тепърва се заражда.
  2. Въпреки ниската издръжливост на цифровите марки,цифровите стеганографски технологии и системи се прилагат успешно на практика за защита на авторските права на създателите на мултимедийни продукти при разпространение на продуктите им в компютърни мрежи и на цифрови носители: компактдискове, цифрови музикални записи и видеоклипове.
  3. В момента сред производителите на софтуер само разработчиците и издателите на мултимедия разполагат със средства за защита на правата на авторите на едно или друго ниво.
  4. Не всички съществуващи методи на компютърна стеганография могат да се използват за защита на авторските права на компютърни програми.
  5. Най-модерните методи и алгоритми на компютърната стеганография, свързани с цифровата стеганография, не могат да се използват за вграждане на скрита информация, идентифицираща автора, в изпълними програмни файлове.
  6. Стеганографските методи за защита на авторските права за компютърни програми днес не са достатъчно развити.

По-голямата част от методите за компютърна стеганография (CS) се основават на два ключови принципа:

  • · Файлове, които не изискват абсолютна точност (например файлове с изображения, звукова информация и т.н.), могат да бъдат модифицирани (разбира се, до известна степен), без да губят своята функционалност.
  • · Човешките сетива не са в състояние надеждно да разграничат дребните промени във файловете, модифицирани по този начин и/или няма специален инструментариум, който да може да изпълни тази задача.

Основните подходи за прилагане на CS методите в рамките на определена информационна среда се основават на подбора на незначителни фрагменти от тази среда и замяната на съществуващата в тях информация с информация, която трябва да бъде скрита. Тъй като CS разглежда среди, поддържани от компютърни технологии и компютърни мрежи, цялата информационна среда в резултат може да бъде представена в цифров вид.

По този начин фрагменти, които са незначителни за рамката на информационната среда по отношение на един или друг алгоритъм или техника, се заменят с фрагменти от скрита информация. В този случай под рамка от информационната среда се разбира определена част от нея, отличаваща се със своите характерни особености. Такива характеристики често са семантичните характеристики на избраната част от информационната среда. Например, като рамка може да бъде избрано едно изображение, звуков файл, уеб страница и т.н.

За съществуващите методи на компютърна стеганография се въвежда следната класификация (виж фигура 2.1).

Фигура 2.1 - Класификация на методите за компютърна стеганография

По метода на избор на контейнер се разграничават сурогатни (или така наречените ерзац методи), селективни и конструктивни стеганографски методи.

При сурогатните (без алтернативни) методи на стеганографията изобщо няма възможност за избор на контейнер и първият попаднал контейнер се избира, за да скрие съобщение - ерзац контейнер, който в повечето случаи не е оптимален за скриване на съобщение от даден формат.

Селективните CS методи предвиждат, че скритото съобщение трябва да възпроизвежда специалните статистически характеристики на шума на контейнера. За това се генерира голям брой алтернативни контейнери с последващ избор на най-оптималния за конкретно съобщение. Специален случай на този подход е изчисляването на някаква хеш функция за всеки контейнер. В този случай, за да се скрие съобщението, се избира контейнерът, чиято хеш функция съответства на стойността на функцията за кеширане на съобщенията (тоест избраният контейнер е стеганограмата).

В методите за изграждане на стеганографията контейнерът се генерира от самата стегосистема. Има обаче няколко варианта за изпълнение. Така например шумът на контейнер може да бъде симулиран чрез скрито съобщение. Това се прави с помощта на процедури, които не само кодират скритото съобщение в шум, но и запазват оригиналния модел на шума. В граничния случай цялото съобщение може да бъде конструирано от модела на шума.

По начина на достъп до скритата информация има методи за стрийминг (непрекъснати) контейнери и методи за фиксирани (с ограничена дължина) контейнери.

По начин на организация контейнерите, подобно на кодовете против заглушаване, могат да бъдат систематични и несистематични.

В първия можете да посочите конкретните места на стеганограмата, където се намират информационните битове на самия контейнер и къде са шумовите битове, предназначени да скрият информация (както например при широко разпространения метод на най-малкия бит ).

В случай на несистемна организация на контейнера, такова разделяне е невъзможно. В този случай, за да се подчертае скритата информация, е необходимо да се обработи съдържанието на цялата стеганограма.

Според използвания принцип на прикриване, методите на компютърна стеганография се разделят на два основни класа: методи за директно заместване и спектрални методи. Докато първите, използвайки излишъка от информационна среда в пространствен (за изображения) или времеви (за звук) домейни, се състоят в замяна на незначителна част от контейнера с битове от тайно съобщение, други използват спектрални представяния на елементите на средата, в която са вградени скритите данни за скриване на данни (например в различни коефициенти на масиви от дискретно-косинусни трансформации, трансформации на Фурие, Карунен-Лоев, Адамард, Хаар и др.).

Основната посока на компютърната стеганография е да се използват свойствата на излишъка на оригиналния контейнер, но трябва да се има предвид, че в резултат на скриването на информация някои статистически свойства на контейнера се изкривяват или в същото време неговите структурата е нарушена. Това трябва да се вземе предвид, за да се намалят демаскиращите знаци.

Методите, които използват специални свойства на форматите за представяне на файлове, могат да бъдат разграничени в специална група:

  • · Файлови полета, запазени за разширяване, които често се пълнят с нули и не се вземат предвид от програмата;
  • · Специално форматиране на данните (изместване на думи, изречения, абзаци или избор на определени позиции на знаци);
  • · Използване на неизползвани зони върху магнитни и оптични носители;
  • · Премахване на заглавки-идентификатори на файлове и др.

По принцип тези методи се характеризират с ниска степен на секретност, ниска пропускателна способност и лоша производителност.

Според предназначението се разграничават методите на stegan за скрит трансфер (или скрито съхранение) на данни и методи за скриване на данни в цифрови обекти с цел защита на авторските права върху тях.

По видове контейнери стеганографските методи се разграничават с контейнери под формата на текст, аудио файл, изображение и видео.

Метод за смяна на най-малко значими битове.

Методът на заместване с най-малък бит (най-малко значим бит) е най-често срещаният сред методите за заместване на пространствени домейни.

Най-малкият бит от изображението носи най-малко информация. Известно е, че в повечето случаи човек не е в състояние да забележи промени в този бит. Всъщност NZB е шум, така че може да се използва за вграждане на информация, като се заменят по-малко значимите битове на пикселите на изображението с битовете на тайното съобщение. Освен това, за изображение в сива скала (всеки пиксел на изображението е кодиран с един байт), обемът на вградените данни може да бъде 1/8 от общия обем на контейнера. Ако модифицирате двата най-малко значими бита (което също е почти незабележимо), тогава тази честотна лента може да се удвои още повече.

Популярността на този метод се дължи на неговата простота и факта, че ви позволява да скриете големи количества информация в относително малки файлове (пропускателната способност на създадения скрит комуникационен канал е от 12,5 до 30%). Методът често работи с растерни изображения в некомпресирани формати (като BMP и GIF).

Методът NZB има ниска стеганографска устойчивост на атаки от пасивни и активни нарушители. Основният му недостатък е високата му чувствителност към най-малкото изкривяване на контейнера. За да се отслаби тази чувствителност, често се използва допълнително кодиране за коригиране на шума.

Метод на псевдослучаен интервал.

В най-простия случай, разгледан по-горе, NZB на всички последователно поставени пиксели на изображението се заменя. Друг подход, методът на произволно разстояние, се състои в произволно разпределение на битовете на секретното съобщение в контейнера, в резултат на което разстоянието между двата вградени бита се определя псевдослучайно. Тази техника е особено ефективна, когато битовата дължина на тайното съобщение е значително по-малка от броя на пикселите в изображението.

Интервалът между две последователни вграждания на битове на съобщението може да бъде например функция на координатите на предишния модифициран пиксел.

Методи за скриване на данни в пространствен домейн.

Алгоритмите, описани в този раздел в този раздел, вграждат скрити данни в областта на основното изображение. Предимството им е, че изчислително сложните и отнемащи време трансформации на изображения не са необходими за вграждане.

Ще представим цветното изображение C чрез дискретна функция, която дефинира цветния вектор c (x, y) за всеки пиксел от изображението (x, y), където стойността на цвета определя трикомпонентен вектор в цветовото пространство. Най-често срещаният начин за представяне на цвета е RGB моделът, при който основните цветове са червен, зелен и син, а всеки друг цвят може да бъде представен като претеглена сума от основните цветове.

Цветният вектор c (x, y) в RGB пространството представлява интензитета на основните цветове. Съобщенията се вграждат чрез манипулиране на цветовите компоненти (R (x, y), G (x, y), B (x, y)) или директно чрез яркостта l (x, y) О (0, 1, 2, . .., LC) ...

Общият принцип на тези методи е да заменят излишната, незначителна част от изображението с битовете от тайното съобщение. За да извлечете съобщение, трябва да знаете алгоритъма, по който скритата информация е била поставена в контейнера.

Дигитална стеганография Вадим Грибунин

1.1. Дигитална стеганография. Предмет, терминология, области на приложение

Дигиталната стеганография като наука се роди буквално през последните години. Според нас той включва следните области:

1) вграждане на информация с цел скритото й предаване;

2) вграждане на цифрови водни знаци (CWZ) (воден знак);

3) вграждане на идентификационни номера (пръстови отпечатъци);

4) вграждане на заглавия (подписи).

CEH може да се използва главно за защита срещу копиране и неоторизирана употреба. Във връзка с бързото развитие на мултимедийните технологии възникна въпросът за защита на авторските права и интелектуалната собственост, представени в цифров вид. Примерите включват снимки, аудио и видео записи и т.н. Предимствата от представянето и предаването на съобщения в цифрова форма могат да бъдат отменени от лекотата, с която те могат да бъдат откраднати или модифицирани. Поради това се разработват различни мерки за защита на информацията от организационен и технически характер. Едно от най-ефективните технически средства за защита на мултимедийната информация се състои във вграждане на невидими етикети - цифрови водни знаци - в защитения обект. Развитието в тази област се извършва от най-големите компании по света. Тъй като методите на CEH започнаха да се разработват съвсем наскоро (първата статия по тази тема очевидно беше работа), има много неясни проблеми, които изискват тяхното решение.

Този метод получи името си от добре познатия метод за защита на ценни книжа, включително пари, от фалшифициране. Терминът "цифров воден знак" е използван за първи път в работата. За разлика от обикновените водни знаци, CEH могат да бъдат не само видими, но и (като правило) невидими. Невидимите цифрови водни знаци се анализират от специален декодер, който взема решение за тяхната коректност. CEH може да съдържа някакъв автентичен код, информация за собственика или някакъв вид контролна информация. Най-подходящите обекти за защита с помощта на цифрово водоснабдяване са неподвижни изображения, аудио и видео файлове с данни.

Технологията за вграждане на идентификационни номера на производителите има много общо с технологията на CEH. Разликата е, че в първия случай всяко защитено копие има свой собствен уникален вграден номер (оттук и името – буквално „пръстови отпечатъци“). Този идентификационен номер позволява на производителя да проследи по-нататъшната съдба на своето дете: дали някой от купувачите се е занимавал с незаконно копиране. Ако е така, пръстовите отпечатъци бързо ще насочат към виновника.

Вграждането на заглавки (невидими) може да се използва например за заснемане на медицински изображения, начертаване на легенда върху карта и т.н. Целта е да се съхранява хетерогенно представена информация в едно цяло. Това е може би единственото приложение за стеганография, където потенциален натрапник явно отсъства.

Тъй като дигиталната стеганография е млада наука, нейната терминология не е напълно установена. Основните концепции на стеганографията бяха договорени на първата международна конференция за скриване на данни. Независимо от това, дори самото понятие "стеганография" се тълкува различно. Така че някои изследователи разбират под стеганография само скрития трансфер на информация. Други се отнасят до приложенията за стеганография като например метеорологични радиокомуникации, радиокомуникации със скачащи радиочестоти и широколентови радиокомуникации. Според нас неформалната дефиниция на това какво е цифрова стеганография може да изглежда така: „науката за невидимо и надеждно скриване на някои битови последователности в други от аналогов характер“. И четирите от горните области на скриване на данни попадат в тази дефиниция, но радио приложенията не. В допълнение, определението съдържа две основни изисквания за стеганографска трансформация: невидимост и надеждност или устойчивост на различни видове изкривявания. Позоваването на аналоговия характер на цифровите данни подчертава факта, че вграждането на информация се извършва в цифровизирани непрекъснати сигнали. По този начин в рамките на цифровата стеганография не се разглеждат въпросите за въвеждане на данни в заглавията на IP пакети и файлове от различни формати, в текстови съобщения.

Колкото и различни да са посоките на стеганографията, техните изисквания са до голяма степен еднакви, както ще бъде показано по-долу. Най-съществената разлика между формулирането на проблема за скрито предаване на данни и формулирането на проблема за вграждането на цифровия воден знак е, че в първия случай натрапникът трябва да открие скрито съобщение, докато във втория случай всички знаят за съществуването му. Освен това нарушителят може законно да има устройство за откриване на CEH (например като част от DVD плейър).

Думата "невидим" в нашата дефиниция за цифрова стеганография предполага задължителното включване на човек в системата за предаване на стеганографски данни. Човек тук може да се разглежда като допълнителен приемник на данни, който предявява изисквания към предавателната система, които са доста трудни за формализиране.

Задачата за вграждане и отделяне на съобщения от друга информация се изпълнява от стегосистемата. Стегосистемата се състои от следните основни елементи, показани на фиг. 1.1:

Ориз. 1.1. Блокова схема на типична стегосистема на Централната изложбена зала

Прекодерът е устройство, предназначено да преобразува скрито съобщение във форма, удобна за вграждане в сигнален контейнер. (Контейнерът е информационна последователност, в която е скрито съобщение);

Stegocoder - устройство, предназначено за вграждане на скрито съобщение в други данни, като се вземе предвид моделът им;

Вградено устройство за подчертаване на съобщения;

Stegodetector - устройство, предназначено да открие наличието на стегосексуално съобщение;

Декодерът е устройство, което възстановява скрито съобщение. Този възел може да липсва, както ще бъде обяснено по-късно.

Както е показано на фиг. 1.1, стегосистемата комбинира два вида информация, така че да могат да бъдат разграничени от два фундаментално различни детектора. Единият от детекторите е системата за отделяне на CVZ, а другият е човек.

Преди да вградите цифров воден център в контейнер, цифровият воден център трябва да бъде преобразуван в някаква подходяща форма. Например, ако изображението се използва като контейнер, тогава поредица от цифрови водни знаци често се представя като двуизмерен масив от битове. За да се повиши устойчивостта на цифровия воден знак към изкривявания, често се извършва неговото шумоустойчиво кодиране или се използват широколентови сигнали. Първоначалната обработка на скритото съобщение се извършва от показаното на фиг. 1.1 прекодер. Като най-важна предварителна обработка на цифровия воден център (както и на контейнера) ще наречем изчисляването на неговата обобщена трансформация на Фурие. Това прави възможно вграждането на цифровия воден център в спектралната област, което значително повишава неговата устойчивост на изкривяване. Предварителната обработка често се извършва с помощта на ключ Кза увеличаване на секретността на вграждането. Освен това цифровият воден знак е "вграден" в контейнера, например чрез модифициране на най-малките битове от коефициентите. Този процес е възможен поради особеностите на системата на човешкото възприятие. Добре известно е, че изображенията имат голяма психо-визуална излишество. Човешкото око е като нискочестотен филтър, който позволява на фините детайли да преминават. Изкривяването е особено невидимо във високочестотната област на изображенията. Тези характеристики на човешкото зрение се използват например при разработването на алгоритми за компресиране на изображения и видеоклипове.

Процесът на внедряване на CEH трябва също да отчита свойствата на системата на човешкото възприятие. Стеганографията използва психо-визуалната излишество в сигналите, но по различен начин от компресирането на данни. Да вземем един прост пример. Помислете за изображение с 256 сива скала на сивото със специфична скорост на кодиране от 8 бита/пиксел. Добре известно е, че човешкото око не е в състояние да забележи промяната в най-малкия бит. Още през 1989 г. беше получен патент за метод за скрито вграждане на информация в изображение чрез модифициране на най-малкия бит. В този случай стего детекторът анализира само стойността на този бит за всеки пиксел, докато човешкото око, напротив, възприема само горните 7 бита. Този метод е лесен за изпълнение и ефективен, но не отговаря на някои важни изисквания за дигитален воден център, както ще бъде показано по-долу.

В повечето стегосистеми се използва ключ за внедряването и разпределението на CEH. Ключът може да бъде предназначен за тесен кръг от хора или да бъде публично достъпен. Например, ключът трябва да се съдържа във всички DVD плейъри, за да могат да четат CDH дисковете. Понякога, по аналогия с криптографията, стегосистемите се разделят на два класа: с публичен ключ и с таен ключ. Според нас аналогията е неправилна, тъй като концепцията за публичен ключ в този случай е коренно различна. Правилният израз би бил "публичен ключ", като ключът за вграждане е същият като ключа за разпределение. Доколкото знаем, няма стегосистема, в която при разпределяне на цифров воден знак да се изисква друга информация, освен когато е вложена. Въпреки че хипотезата за невъзможността за съществуване на такава система не е доказана. В система с публичен ключ е доста трудно да се устои на възможни атаки от натрапници. Всъщност в този случай натрапникът знае точно ключа и местоположението на CEH, както и неговото значение.

Стегодетекторът открива цифровия воден знак в (евентуално промененото) защитено изображение на цифров воден знак. Тази промяна може да се дължи на влиянието на грешки в комуникационния канал, операции по обработка на сигнали, умишлени атаки от нарушители. В много модели на стегосистеми контейнерът за сигнал се счита за адитивен шум. Тогава проблемът с откриването и извличането на стег съобщение е класически за теорията на комуникацията. Този подход обаче не отчита два фактора: неслучайния характер на сигнала на контейнера и изискванията за поддържане на неговото качество. Тези моменти не се срещат в добре познатата теория за откриване и извличане на сигнал на фона на адитивен шум. Отчитането им ще направи възможно изграждането на по-ефективни стегосистеми.

Има стегодетектори, предназначени да откриват наличието на цифров воден знак и устройства, предназначени да изолират този цифров воден знак (стегодекодери). В първия случай са възможни детектори с твърди (да/не) или меки решения. Удобно е да се използват мерки като разстояние на Хаминг или взаимна корелация между съществуващия сигнал и оригинала (ако последният присъства, разбира се), за да се вземе решение за наличието/отсъствието на цифрова водна зона. Ами ако нямаме оригиналния сигнал? Тогава влизат в действие по-фини статистически методи, базирани на конструирането на модели на изследвания клас сигнали. В следващите глави този въпрос ще бъде разгледан по-подробно.

В зависимост от това каква информация се изисква от детектора за откриване на цифровия воден знак, стегосистемите на цифровия воден знак се разделят на три класа: отворени, полузатворени и затворени системи. Тази класификация е показана в таблица 1.1.

Какво е необходимо на детектора Изход на детектора
Оригинален сигнал Първоначално CEH Не точно Централна изложбена зала
Затворен Тип I + + + -
Тип II + - - +
Полузатворен - + + -
Отвори - - - +

Таблица 1.1. Класификация на системите за вграждане на CVZ

Най-голямо приложение могат да имат отворените стегосистеми на цифровия воден център, които са подобни на системите за скрито предаване на данни. Затворените стегосистеми от тип I имат най-голяма устойчивост на външни влияния.

Нека разгледаме по-отблизо концепцията за контейнер. Преди стегокодерът е празен контейнер, след него е напълнен контейнер или стего. Тя трябва да бъде визуално неразличима от празен контейнер. Има два основни типа контейнери: стрийминг и фиксирани.

Контейнерът за поточно предаване е непрекъсната последователност от битове. Съобщението е вградено в него в реално време, така че енкодерът не знае предварително дали контейнерът е достатъчно голям, за да пренесе цялото съобщение. Няколко съобщения могат да бъдат вградени в един голям контейнер. Разстоянието между вградените битове се определя от генератор на псевдослучайни последователности с равномерно разпределени интервали между пробите. Основната трудност се крие в изпълнението на синхронизация, определяне на началото и края на последователността. Ако данните в контейнера съдържат битове за синхронизация, заглавки на пакети и т.н., тогава скритата информация може да отиде веднага след тях. Трудността да се осигури синхронизация се превръща в предимство по отношение на гарантирането на секретност на предаването. Освен това контейнерът за стрийминг е от голямо практическо значение: представете си, например, стего прикачен файл към обикновен телефон. Под прикритието на обикновен, незначителен телефонен разговор би било възможно да се прехвърли друг разговор, данни и т.н., като без да се знае секретният ключ би било невъзможно не само да се разбере съдържанието на скрито предаване, но и самия факт на съществуването му. Не е случайно, че практически няма произведения, посветени на разработването на стегосистеми със стрийминг контейнер.

За фиксиран контейнер размерите и характеристиките са известни предварително. Това позволява данните да бъдат вложени по начин, който е оптимален по начин. В книгата ще разгледаме основно фиксирани контейнери (наричани по-долу контейнери).

Контейнерът може да бъде избран, произволен или наложен. Избраният контейнер зависи от вграденото съобщение, а в краен случай е неговата функция. Този тип контейнер е по-характерен за стеганографията. Наложен контейнер може да се появи в сценарий, когато лицето, предоставящо контейнера, подозира възможна скрита кореспонденция и желае да я предотврати. На практика обаче най-често се натъкват на произволен контейнер.

Вграждането на съобщение в контейнер може да се извърши с помощта на ключ, един или повече. Ключ - псевдослучайна последователност (PSP) от битове, генерирани от генератор, който отговаря на определени изисквания (криптографски защитен генератор). Генераторът може да се базира например на линеен рекуррент регистър. Тогава адресатите за комуникация могат да бъдат информирани за първоначалното попълване на този регистър. Числата, генерирани от PSP генератора, могат да определят позициите на модифицираните проби в случай на фиксиран контейнер или интервалите между тях в случай на поточно контейнер. Трябва да се отбележи, че методът за произволен избор на размера на интервала между вградените битове не е особено добър. Има две причини за това. Първо, скритите данни трябва да бъдат разпределени в цялото изображение. Следователно, равномерно разпределение на дължините на интервалите (от най-малкия до най-големия) може да се постигне само приблизително, тъй като трябва да сме сигурни, че цялото съобщение е вградено, тоест "вместено" в контейнера. Второ, дължините на интервалите между шумовите проби са разпределени не равномерно, а експоненциално. Експоненциално разпределен генератор на честотна лента на паметта е труден за изпълнение.

Скритата информация е вградена в съответствие с ключа в тези показания, чието изкривяване не води до значителни изкривявания на контейнера. Тези части образуват пешеходна пътека. В зависимост от приложението, значително изкривяване може да се разбира като изкривяване, което води както до неприемливостта на напълнения контейнер за лицето-адресат, така и до възможността за разкриване на факта за наличие на скрито съобщение след стеганализ.

CEH може да бъде от три вида: здрав, крехък и полукрехък. Под устойчивост се разбира устойчивостта на CEH към различни видове влияния върху стегото. Повечето от проучванията са посветени на здравата CEH.

Чупливите CEH се унищожават с малка модификация на напълнения контейнер. Те се използват за удостоверяване на сигнали. Разликата от електронните цифрови подписи е, че крехките CEH все още позволяват известна модификация на съдържанието. Това е важно за защита на мултимедийната информация, тъй като законен потребител може например да иска да компресира изображение. Друга разлика е, че крехкият CEH трябва не само да отразява факта на модификация на контейнера, но и вида и местоположението на тази промяна.

Полукрехките CEH са устойчиви на някои влияния и нестабилни на други. Най-общо казано, всички CEH могат да бъдат отнесени към този тип. Въпреки това, полукрехките CEH са специално проектирани да бъдат нестабилни по отношение на определени видове операции. Например, те могат да ви позволят да компресирате изображение, но да забранят изрязването от него или поставянето на фрагмент в него.

На фиг. 1.2 представя класификацията на цифровите стеганографски системи.

Стегосистемата образува стего канал, през който се предава напълненият контейнер. Този канал се счита за податлив на натрапници. След Симънс, стеганографията обикновено се занимава с тази проблемна настройка („проблемът на затворника“).

Двама затворници, Алис и Боб, искат да обменят съобщения в доверие, въпреки факта, че комуникационният канал между тях се контролира от пазача Уили. За да бъде възможно изпращането на тайни съобщения, се предполага, че Алис и Боб имат таен ключ, известен и на двамата. Действията на Уили може да се състоят не само в опит за откриване на скрит комуникационен канал, но и в унищожаване на предаваните съобщения, както и тяхното модифициране и създаване на нови, фалшиви съобщения. Съответно, има три типа нарушители, на които стегосистемата трябва да устои: пасивни, активни и злонамерени нарушители. Възможните действия на нарушителите и защитата срещу тях са разгледани по-подробно във втора глава. Засега ще отбележим само, че пасивен натрапник може да бъде само в стегосистеми за скрито предаване на данни. Активните и злонамерени натрапници са характерни за CEH системите.

Статията на Симънс, както самият той пише по-късно, е предизвикана от желанието да привлече вниманието на научната общност към затворения тогава въпрос за контрола върху ядрените оръжия. Според Договора за СОЛ СССР и САЩ е трябвало да поставят някои сензори върху стратегическите ракети на другия. Тези сензори е трябвало да предават информация за това дали към тях е свързана ядрена бойна глава. Проблемът, с който се справи Симънс, беше да предотврати предаването на всякаква друга информация от тези сензори, като например местоположението на ракетите. Определянето на наличието на скрита информация е основната задача на стеганализа.

Ориз. 1.2. Класификация на цифровите стеганографски системи

За да бъде стегосистемата надеждна, е необходимо да се изпълнят редица изисквания при нейното проектиране.

Сигурността на системата трябва да се определя изцяло от поверителността на ключа. Това означава, че натрапникът може напълно да познава всички алгоритми на стегосистемата и статистическите характеристики на наборите от съобщения и контейнери и това няма да му даде никаква допълнителна информация за наличието или отсъствието на съобщение в даден контейнер.

Знанието на натрапника за наличието на съобщение в който и да е контейнер не трябва да му помага, когато открие съобщения в други контейнери.

Напълненият контейнер трябва да бъде визуално неразличим от празен контейнер. За да се отговори на това изискване, изглежда необходимо да се вгради скрито съобщение във визуално незначителни области на сигнала. Същите тези области обаче се използват от алгоритмите за компресия. Следователно, ако изображението бъде допълнително компресирано, скритото съобщение може да бъде унищожено. Следователно, битовете трябва да бъдат вградени във визуално значими области и относителна невидимост може да бъде постигната чрез използването на специални техники като модулация с разширен спектър.

Стегосистемата с цифров воден център трябва да има малка вероятност от фалшиво откриване на скрито съобщение в сигнал, който не го съдържа. В някои приложения това откриване може да има сериозни последици. Например, фалшиво откриване на цифров воден знак на DVD може да накара плейъра да откаже да го възпроизведе.

Трябва да се осигури необходимата честотна лента (това изискване е приложимо главно за стегосистеми за таен трансфер на информация). В трета глава ще представим концепцията за латентна честотна лента и ще разгледаме начините за постигането й.

Стегосистемата трябва да има приемлива изчислителна сложност на изпълнение. В този случай е възможна асиметрична по отношение на сложността на внедряването на системата за цифрови водни знаци, тоест сложен стего кодер и обикновен стего декодер.

Следните изисквания са наложени на CEH.

CEH трябва да бъде лесно (изчислително) извличане от легитимен потребител.

CEH трябва да бъде стабилен или нестабилен към преднамерени и случайни влияния (в зависимост от приложението). Ако CEH се използва за потвърждаване на автентичността, тогава неприемлива промяна в контейнера трябва да доведе до унищожаване на CEH (крехък CEH). Ако цифровият воден център съдържа идентификационен код, фирмено лого и т.н., тогава той трябва да бъде запазен с максимално изкривяване на контейнера, разбира се, без да води до значителни изкривявания на оригиналния сигнал. Например, цветовата гама или яркостта могат да бъдат редактирани за изображение, за аудиозапис, звукът на ниските тонове може да бъде подобрен и т.н. В допълнение, цифровият воден център трябва да бъде здрав по отношение на афинни трансформации на изображението, тоест неговото въртене, мащабиране. В този случай е необходимо да се прави разлика между стабилността на самия DVZ и способността на декодера да го открие правилно. Например, когато изображението се завърти, цифровият воден знак няма да бъде унищожен и декодерът може да не е в състояние да го избере. Има приложения, когато CEH трябва да е стабилен по отношение на някои трансформации и нестабилен по отношение на други. Например, копирането на изображение (копирна машина, скенер) може да бъде разрешено, но е наложена забрана за извършване на каквито и да е промени в него.

Трябва да е възможно добавянето на допълнителни цифрови водни знаци към това стего. Например, DVD има етикет за еднократно копиране. След такова копиране е необходимо да се добави знак за забрана на по-нататъшно копиране. Би било възможно, разбира се, първият CEH да бъде премахнат и заменен с втория. Това обаче противоречи на предположението, че CEH е трудно да се премахне. Най-доброто решение е да добавите още един CEH, след което първият няма да бъде взет под внимание. Въпреки това, наличието на няколко цифрови водни знака върху едно съобщение може да улесни атаката от натрапник, ако не се вземат специални мерки, както е описано в глава 2.

В момента технологията CEH е в много ранен етап на своето развитие. Както показва практиката, трябва да отнеме 10–20 години, за да започне да се използва широко в обществото нов криптографски метод. Вероятно подобна ситуация ще се наблюдава и при стеганографията. Един от проблемите, свързани с CEH, е разнообразието от изисквания към тях, в зависимост от приложението. Нека разгледаме по-подробно основните области на приложение на CEH.

Първо, помислете за проблема с пиратството или неограниченото неразрешено копиране. Алис продава своето мултимедийно съобщение на Питър. Въпреки че информацията може да е била криптирана по време на предаването, нищо не пречи на Питър да я копира след декриптиране. Следователно в този случай е необходимо допълнително ниво на защита от копиране, което не може да бъде постигнато с традиционни методи. Както ще бъде показано по-долу, има възможност за въвеждане на цифров воден знак, който позволява възпроизвеждане и забранява копирането на информация.

Важен проблем е определянето на автентичността на получената информация, тоест нейната автентичност. Обикновено цифровите подписи се използват за удостоверяване на данни. Тези инструменти обаче не са напълно подходящи за предоставяне на мултимедийна автентификация. Факт е, че едно съобщение, снабдено с електронен цифров подпис, трябва да се съхранява и предава абсолютно точно, „бит по бит”. Мултимедийната информация може да бъде леко изкривена както по време на съхранение (поради компресия), така и по време на предаване (ефектът от единични или пакетни грешки в комуникационния канал). В същото време качеството му остава приемливо за потребителя, но цифровият подпис няма да работи. Получателят няма да може да различи истинско, макар и донякъде изкривено съобщение от фалшиво. В допълнение, мултимедийните данни могат да бъдат конвертирани от един формат в друг. В същото време традиционните средства за защита на целостта също няма да работят. Можем да кажем, че цифровите водни знаци са способни да защитават съдържанието на аудио и видео съобщенията, а не цифровото му представяне под формата на поредица от битове. В допълнение, важен недостатък на цифровия подпис е, че е лесно да го премахнете от съобщение, заверено от него, и след това да прикачите нов подпис към него. Премахването на подписа ще позволи на нарушителя да отхвърли авторството или да подведе законния получател относно авторството на съобщението. Системата на CEH е проектирана по такъв начин, че да изключи възможността за подобни нарушения.

Както се вижда от фиг. 1.3, използването на CEH не се ограничава до приложения за информационна сигурност. Основните области на използване на технологията CEH могат да бъдат групирани в четири групи: защита срещу копиране (използване), скрита анотация на документи, доказателство за автентичност на информацията и скрита комуникация.

Ориз. 1.3. Потенциални приложения на стеганографията

Популярността на мултимедийните технологии предизвика много изследвания, свързани с разработването на DVR алгоритми за използване в стандарти MP3, MPEG-4, JPEG2000, защита на DVD дискове от копиране.

От книгата Интерфейс: Нови насоки в проектирането на компютърни системи автор Ръскин Джеф

3.1. Терминология и условности Светът е разделен на хора, които смятат, че са прави. Съдържанието (или съдържанието) на Didr McGrath е информация, която се намира на компютър или друго устройство, предназначено да обработва информация и което е за

От книгата Информационни технологии ПРОЦЕС НА СЪЗДАВАНЕ НА ДОКУМЕНТАЦИЯ ПОТРЕБИТЕЛСКИЯ СОФТУЕР автора автор неизвестен

E.2 Терминология По отношение на терминологията, използвана в документите, трябва да се спазват следните правила: а) използвайте общи и нетехнически термини в съответствие с техните дефиниции, установени в общи речници; б) създавайте речници (речници),

От книгата Метрология, стандартизация и сертификация: Бележки от лекцията автор Демидова Н.В

1. Предмет и задачи на метрологията В хода на световната история човекът трябваше да измерва различни неща, да претегля продукти и да брои времето. За тази цел беше необходимо да се създаде цяла система от различни измервания, необходими за изчисляване на обем, тегло, дължина, време.

От книгата Метрология, стандартизация и сертификация автор Демидова Н.В

1. Предмет и задачи на метрологията Под метрологията се разбира науката за измерванията, съществуващите средства и методи, които спомагат за спазването на принципа на тяхното единство, както и начините за постигане на необходимата точност.Проследява се произходът на термина "метрология". обратно към две

От книгата Оператори на търговско измерване на пазарите на електроенергия. Технология и организация на дейностите автора Осика Лев Константинович

Глава 3 КОНКУРЕНТНИ ДЕЙНОСТИ ТЪРГОВСКО СЧЕТОВОДСТВО И СЧЕТОВОДНА ПОЛИТИКА В ПАЗАРА НА ЕЛЕКТРОЕНЕРГИЯ НА ЕДРО И ДРЕБНО Определящият предмет на дейността на ООП е търговското счетоводство, поради което е необходимо да се спрем на всички аспекти на счетоводството по-подробно.

От книгата Управление на качеството автора Шевчук Денис Александрович

1.1. Предмет и цели на курса Един от основните проблеми, пред които са изправени руските предприятия днес, е успешното им адаптиране към условията на пазарна икономика. Решението на този проблем е необходимо условие за тяхното оцеляване и по-нататъшно развитие.

От книгата Как да създадете Android робот със собствените си ръце от Ловин Джон

Ограничения на обхвата Ако искате да постигнете професионално ниво на извършване на автоматизирани действия или „анимиране“ на обекти, тогава, така да се каже, за да поддържате марката, точността на позициониране при извършване на движения във всеки момент от време трябва

От книгата Феноменът на науката [Кибернетичен подход към еволюцията] автора Турчин Валентин Федорович

6.11. Физически обект и логически обект Опитът ни учи, че светът, в който живеем, се характеризира с определена стабилност, повторяемост (както, разбира се, непрекъсната течливост, променливост). Да кажем, че виждате дърво. Отдръпваш се от него и

От книгата ТРИЗ Учебник автор Хасанов А.И

1. TRIZ Subject Hasanov A.I.

От книгата Дигитална стеганография автора Грибунин Вадим Генадиевич

1.4.1. Стеганография с публичен ключ Стеганографията с публичен ключ се основава на напредъка в криптографията през последните 25 години. Публичният ключ означава, че за декриптиране на съобщение се използва различен ключ, отколкото когато е било криптирано. В този случай се прави един от ключовете

От книгата Ръководство за ключари за ключалките от Филипс Бил

От книгата Материалознание. Детско креватче автора Буслаева Елена Михайловна

1. Предмет на материалознание; съвременна класификация на материалите, основните етапи на развитие на материалознанието Материалознанието изучава състава, структурата, свойствата и поведението на материалите в зависимост от въздействието на околната среда. Въздействието е термично,

От книгата Много обща метрология автора Ашкинази Леонид Александрович

43. Маркировка, структура, свойства и области на приложение на цветни метали и техните сплави Цветните метали включват мед, алуминий, магнезий, титан, олово, цинк и калай, които имат ценни свойства и се използват в промишлеността, въпреки относително висока

От книгата на автора

48. Видове композитни материали. Структура, свойства, области на приложение Композитните материали се състоят от два компонента, комбинирани по различни начини в монолит при запазване на индивидуалните им характеристики Характеристики на материала: - състав, форма и

От книгата на автора

50. Формоване и синтероване на прахове, области на приложение Синтероването е силата на сцепление на частиците в резултат на топлинна обработка на пресовани заготовки.Подготвените прахове се смесват в топкови, барабанни мелници. Метални прахови заготовки

От книгата на автора

Социологическа и психологическа терминология От гледна точка на тази книга физиката, техниката, социологията и психологията имат еднакъв статут – това са областите на приложение на метрологията. Но във физиката и технологиите терминологията в основната част е добре установена и недвусмислено разбрана.