Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
9_Романова.doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
815.1 Кб
Скачать

Вопрос 9 Стеганографические методы закрытия данных.

СТЕГАНОГРАФИЯ –тайная запись(steganos – секрет, тайна; graphо – запись;

стегать – шить – вшитый)

Известно, что cуществует два основных способа защиты секретов.

Во-первых, не скрывать факт существования секретной информации. Следовательно, нужно защищать эту инф-ю криптографическим способом.

Во-вторых можно попытаться скрыть сам факт существования секрета: нет секрета — нет и желающих его узнать. Основной прием, используемый для достижения этой цели, — стеганография, то есть передача тайной информации под видом общедоступной.

ПРИМЕРЫ

Древнейший метод стеганографии применялся египетскими фараонами — обрить голову курьера, вытатуировать на коже сообщение и подождать, пока отрастут новые волосы. Получатель сообщения снова обривал курьера и мог прочесть скрытое сообщение

По фильмам про шпионов нам знакомы некоторые методы стеганографии — невидимые чернила, встраивание секретных сообщений в открытый текст, применение

АКРОСТИХ. Прием ПРЫГАЮЩАЯ БЛОХА, широко применялся в КГБ. Метод наложения шаблонов – открытые письма Грибоедова (в бытность его атташе в Персии, где героически погиб) жене, которые читались Российскими спецслужбами при помощи заданного шаблона (трафарета). Письмо составлялось с использованием такого же трафарета – сначала в заданные области вписывалось секретное донесение, затем дописывались недостающие буквы и слова так, чтобы получился связный текст.

С появлением фотографии стали доступны новые способы — например, в ничего не значащие снимки добавлялись микроточки (сверхминиатюрные фотографии размером не превосходящие обычную текстовую точку).

Сегодня технические средства позволяют записать текст настолько мелко, что его невозможно будет прочитать при помощи оптики, рассмотреть такой текст можно только в электронный микроскоп. Такая технология используется при создании компьютерных микросхем сверхбольшой интеграции.

Прежде для скрытия факта наличия секрета использовались тексты (письма, книги, газетные статьи), определенные буквы или слова которых и составляли текст секретного послания.

С развитием компьютеров и сетей появились новые способы скрытия информации, например такие:

  • простейший способ использования компьютерной стегосистемы очень похож на использование симпатических чернил. Можно белыми буквами на стандартном белом фоне редактора Microsoft Word в тексте рекламы очередного стирального порошка написать несколько строчек секретного послания. Белые буквы на белом фоне не видны, а сделать их видимыми может даже начинающий пользователь. Конечно, надежность этой простейшей стегосистемы крайне низка.

  • можно спрятать файл "на видном месте". Достаточно назвать его каким-нибудь осмысленным именем, скажем system_save.exe, и сохранить в каталоге C:\winnt\system32;

  • можно воспользоваться скрытыми каналами. Программы, вроде Loki и некоторые средства для осуществления атак типа "отказ в обслуживании", Distributed Denial of Service (DDoS), используют для коммуникации протокол ICMP (Internet Control Message Protocol). Вы можете использовать ICMP для сокрытия информации;

  • можно использовать цифровые водяные знаки - это один из наиболее распространенных видов приложений стеганографии. Исторически водяные знаки воспроизводят изображения, логотипы или текст на бумаге, что позволяет идентифицировать источник документа. Такой же принцип используется для цифровых водяных знаков. Скажем, художник, создавая галерею цифровых изображений в Internet, может пометить свои работы встроенной сигнатурой. Если кто-либо попытается присвоить изображение себе, автор может открыть свою подпись и подтвердить права на изображение;

  • можно прятать данные в изображениях и аудиофайлах, размещенных в Internet или передаваемых по электронной почте. Этот способ стеганографии часто используют вместе с обычным шифрованием для обеспечения большей защищенности. Злоумышленнику придется сначала найти файлы с зашифрованной информацией (непростая задача), а уже потом пытаться взломать код.

Компьютерная стеганография

В современной стеганографии существуют два основных типа файлов :

  1. сообщение – файл предназначенный для скрытия

  2. контейнер –файл, который исп-ся для для скрытия в нем сообщения

Контейнер может быть в двух состояниях

  1. контейнер-оригинал, то есть пустой – не сод скрытой информации

  2. контейнер-результат или заполненный скрываемой информацией контейнер

Ключ – это секретный элемент, который определяет порядок занесения сообщения в контейнер

В наст время стеганография активно используется для решения следующих основных задач:

  1. Защита информации от НСД

  2. Камуфлирование ПО. ПО камуфлируется под стандартные универсальные программные продукты(текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр)

  3. Защита авторского права

В стеганографии всегда наличествуют две составляющие  — секретное сообщение (то, что нужно скрыть), и место, где будем скрывать секрет. Первую составляющую называют стеганограммой, а вторую — контейнером.

1. Наиболее простой способ заключается в скрытии данных в неиспользуемых областях носителей. Этот методы основан на особенностях файловых систем. Во-первых, файлы всегда занимают целое число кластеров, поэтому в хвостовом кластере обычно остается свободное пространство, которое и используется для размещения секретного сообщения. Во-вторых, для передачи информации можно использовать нулевую дорожку диска. Существует также возможность удалить заголовочную запись файла с носителя, а файловая система будет считать свободным место, занимаемое секретным файлом.

Слабой стороной данного метода является простота обнаружения, поскольку места закладки сообщения достаточно очевидны. Поэтому следует выбирать носители информации в качестве контейнера только в том случае, когда планируется засекретить хранимые, а не передаваемые данные.

2. Наиболее распространенный на сегодня класс контейнеров — мультимедийные файлы (графические, аудио- и видеоданные), формат которых позволяет замещать наименее значимую часть контейнера на любую произвольную (собственно, на тот самый секрет, который требуется спрятать). В основе этого подхода лежит метод использования избыточности мультимедийной информации. Традиционно большие объемы таких файлов-контейнеров позволяют упаковывать в них значительные по размеру сообщения, а разнообразные, постоянно совершенствующиеся форматы и стандарты обусловили появление множества стеганографических алгоритмов. При этом должно выполняться обязательное условие: все произведенные преобразования не должны быть заметны невооруженным глазом или ухом.

1) В простых некоммерческих стеганографических программах в качестве контейнера нередко используют области графических файлов, изменение которых не влияет на изображение. Скрываемая информация может размещаться и после окончания данных изображения, и между отдельными картинками одного файла (например, анимированного GIF), и в полях-комментариях, которые игнорируются при прорисовке. Такие стеганограммы легко детектируются, поэтому обычно они рассчитаны на то, что специально их никто искать не будет. Известен, например, вирус, имеющий кодовое название "W32/Perrun". Этот вирус "прячет" свое тело объемом 18К в файле *.jpg. Точнее говоря, он просто добавляет свой код в конец *.jpg файла. С точки зрения стеганографии (впрочем, и с точки зрения вирусологии) это весьма примитивный вирус.

2) Более надежен метод наименее значащих битов (Least Significant Bit, LSB). Известно, что младшие разряды цифровых форматов содержат очень мало полезной инф-и о параметрах звука и визуального образа. К тому же возможности человеческого восприятия достаточно ограниченны, в силу чего люди не способны различать незначительные вариации цветов или звуков.

Рассмотрим принцип работы этого метода на примере 24-битного растрового RGB-изображения (схема смешения цветов). Одна точка (пиксел) изображения в этом формате кодируется тремя байтами, каждый из которых отвечает за интенсивность одного из трех составляющих цветов (рис. 1).

На RGB-мониторах все разнообразие цветов получается сочетанием базовых цветов -- красного (Red), зеленого (Green), синего (Blue), из которых можно получить 8 основных комбинаций:

R

G

B

цвет

0  

0  

0  

черный

0  

0  

1  

синий

0  

1  

0  

зеленый

0  

1  

1  

голубой

R

G

B

цвет

1  

0  

0  

красный

1  

0  

1  

розовый

1  

1  

0  

коричневый

1  

1  

1  

белый

Разумеется, если иметь возможность управлять интенсивностью (яркостью) свечения базовых цветов, то количество различных вариантов их сочетаний, порождающих разнообразные оттенки, увеличивается. Количество различных цветов -- К и количество битов для их кодировки -- N связаны между собой простой формулой: 2N = К.

В результате смешения цветов из красного (R), зеленого (G) и синего (B) каналов пиксел получает нужный оттенок.

В результате мы получим новый оттенок, очень похожий на исходный. Эти цвета трудно различить даже на большой по площади заливке, хотя разница будет заметна по одной отдельной точке Как показывает практика, замена двух младших битов не воспринимается человеческим глазом. В случае необходимости можно занять и три разряда, что весьма незначительно скажется на качестве картинки.

-------------------------------------------

Модификацией метода LSB являются алгоритмы стеганографии, разработанные для компрессированных мультимедиаданных. В частности, довольно популярен у разработчиков стеганографического программного обеспечения алгоритм сокрытия данных в изображениях формата JPEG. Поскольку преобразование картинки в JPEG происходит с потерей информации, закладывать стеганограмму в исходное изображение не имеет смысла, так как потом ее невозможно будет восстановить. Выход содержится в самом алгоритме сжатия — не вдаваясь в подробности спецификации JPEG, отметим, что сжатие проходит здесь в три этапа: дискретно-косинусоидальное преобразование (ДКП), квантование и вторичное сжатие (кодирование Хаффмана – символы текста заменяются цепочками бит разной длины, чем чаще встречается символ, тем короче обозначающая его цепочка). Поэтому в качестве контейнера используются коэффициенты ДКП после квантования, то есть пользовательской информацией замещаются младшие разряды этих коэффициентов. Такие возможности предоставляются практически всеми схемами сжатия с потерей информации, включая аудио- и видеоформаты.

Лидерство метода LSB среди всех стеганографических алгоритмов объясняется тем, что:

  1. мультимедиаконтейнеры не вызывают подозрений: можно без проблем отправить свою фотографию или симпатичный пейзаж.

  2. младшие биты оцифрованных изображений, звука или видео могут иметь различное распределение в зависимости от применявшихся параметров аналого-цифрового преобразования, от дополнительной компьютерной обработки и от прочих факторов. Эта особенность делает метод наименее значащих битов наиболее защищенным от обнаружения вложения.

  3. реализации LSB для большинства стандартов файлов-контейнеров не требуют значительных затрат времени и сил — идея указанного метода проста, как все гениальное.

Кроме тайной пересылки и хранения информации, стеганография имеет еще одну область применения — это защита авторских прав. Поскольку к изображению, аудио- или видеофайлу можно добавить какое-либо сообщение таким образом, чтобы это не испортило впечатления от просмотра/прослушивания, и поскольку такое вложение практически невозможно обнаружить и изъять, то это сообщение можно использовать в качестве авторской подписи. Подобные «водяные знаки» помогут доказать, что, например, сделанная вами фотография была незаконно использована для оформления некоего известного Web-сайта. В настоящее время существует ряд программ, реализующих электронную подпись мультимедиаданных методами стеганографии, а также сканирующих Интернет с целью обнаружения работ, используемых без разрешения.

СТЕГАНОГРАФИЯ является перспективным направлением защиты информации и часто используется в сочетании с традиционными криптографическими методами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]