
- •Абсолютно надійна стегосистема.
- •Активні і зловмисні атаки.
- •Аналіз стійкості стегосистеми.
- •Атаки на системи цвз.
- •Безключові стегосистеми.
- •Методи вбудовування інформації у відеопослідовності на рівні бітової площини.
- •Методи генерації стеганограм.
- •Методи заміни у зображенні.
- •Методи перекручування у зображенні.
- •Методи перекручування формату текстового документа.
- •Методи приховування в частотній області зображення.
- •Методи протидії атакам на системи цвз.
- •Можливі атаки на стеганографічну систему.
- •Музичні стегосистеми.
- •Основні етапи практичного стеганоаналізу
- •Основні положення теорії комп'ютерної стеганографії.
- •Сгеганографічний аналіз.
- •Семантичні методи текстового документа.
- •Синтаксичні методи текстового документа.
- •Системи цифрових водяних знаків (цвз).
- •Статистичні методи у зображенні.
- •Стеганографічні методи захисту даних у звуковому середовищі.
- •Стегосистеми з відкритим ключем.
- •Стійкість стеганографічної системи до активних атак.
- •Структурні методи у зображенні.
- •Узагальнена модель стегосистеми.
Абсолютно надійна стегосистема.
Стеганографічна система, або стегосистеми, - це сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації.
Вимоги яким повинна відповідати стегосистеми:
- Властивості контейнера повинні бути модифіковані, щоб зміна неможливо було виявити при візуальному контролі;
- Стегосообщеніе повинно бути стійко до спотворень, в тому числі і зловмисним;
- Для збереження цілісності вбудованого повідомлення необхідно використання коду з виправленням помилок;
Активні і зловмисні атаки.
Навіть за умови неможливості виділення і читання прихованого повідомлення, факт наявності останнього можна відносно легко виявити. Ще більш простий є операція знищення даного повідомлення. Наприклад, якщо повідомлення приховано у файлі ВМР методом заміни палітри, то вплив на цей файл випадкової заміною квітів у палітрі зробить повідомлення не вилученими, іншими словами-знищить його.
Під час проектування і дослідження стеганографічних систем., Особлива увага повинна бути приділена вивченню впливу на них активних і зловмисних атак. Активні атаки здатні змінити контейнер під час зв'язку: порушник може перехопити стеганограмму, яка була послана передавальною стороною до приймаючої, змінити її і відправити результат приймаючій стороні. У даному випадку передбачається, що при активній атаці неможливо повністю замінити контейнер і його семантику, а можна тільки внести незначні зміни таким чином, щоб оригінал і змінений контейнер залишилися візуально і семантично подібними. Зловмисними атаками є такі, при яких існує можливість підмінити повідомлення іншим. При цьому організовується фальсифікований стеганографічний обмін під ім'ям одного з партнерів зв'язку.
Стеганографічні системи надзвичайно чутливі до модифікації контейнера. Так, просте стиснення з втратами може призвести до повної втрати інформації, оскільки при цьому витягуються незначні компоненти сигналу і, цим самим, знищується прихована в них секретна інформація. Під час активних атак, коли немає можливості витягти приховану інформацію або довести її існування, її можна знищити простим додаванням в стеганограмму випадкових перешкод. У разі цифрових зображень атакуючий може застосувати поширені методи обробки зображень, у тому числі змінити його формат.
В сучасних комп'ютерних системах реалізуються стеганографічні перетворення з високою надмірністю, стійкі до трансформації контейнера, тому одна з важливих вимог до прикладної стеганосістеме-це забезпечення стійкості до випадкових або умисним атакам.
Аналіз стійкості стегосистеми.
Основною метою стеганоаналіза є моделювання стеганографічних систем та їх дослідження для отримання якісних та кількісних оцінок надійності використання стеганопреобразованія, а також побудова методів виявлення приховуваних в контейнері інформації, її модифікації або руйнування.
За рівнем забезпечення секретності, стеганосістеми діляться на теоретично стійкі, практично стійкі та нестійкі системи.
Теоретично стійка (абсолютно надійна) стеганосістема здійснює приховування інформації тільки в тих фрагментах контейнера, значення елементів яких не перевищує рівень шумів або помилок квантування, і при цьому теоретично доведено, що неможливо створити стеганоаналітіческій метод виявлення прихованої інформації
Практично стійка стеганосістема виконує таку модифікацію фрагментів контейнера, зміни яких можуть бути виявлені, але при цьому відомо, що на даний момент необхідні стеганоаналітіческіе методи у порушника відсутні або поки що не розроблені
Не стійка стеганосістема приховує інформацію таким чином, що існуючі стеганоаналітіческіе засоби дозволяють її виявити. У цьому випадку стеганографічний аналіз допомагає знайти вразливі місця стеганографічного перетворення і вдосконалити його таким чином, щоб усі зміни, внесені в контейнер, опинилися б у сфері теоретичної або, принаймні, практичної нерозрізненості.
Порушник може бути пасивним, активним і зловмисним. В залежності від цього, він може створювати різні загрози. Пасивний порушник здатний тільки виявити факт наявності стеганоканала і (можливо) дізнатися про зміст повідомлення. Чи буде він здатний «прочитати» повідомлення після його виявлення, залежить від стійкості системи шифрування, і це питання, як правило, в стеганографії не розглядається
Діапазон дії активного порушника значно ширше. Приховане повідомлення може бути їм видалено або зруйновано. Дії зловмисного порушника найбільш небезпечні. Він здатний не тільки руйнувати, а й створювати фальшиві стеганограмми.