- •Содержание
- •Глава 1. Обзорная часть стеганографических систем 4
- •Глава 2. Разработка программы стеганографических систем 30
- •Глава 3. Экономическое обоснование системы стеганография 60
- •Глава 1. Обзорная часть стеганографических систем
- •1.1. Проблема устойчивости стеганографических систем
- •1.2. Классификация методов сокрытия данных
- •Р ис.3. Классификация методов компьютерной стеганографии
- •Анализ методов сокрытия информации
- •Описание сегмента format chunk
- •1.3. Обзор аналогичных программных продуктов
- •Глава 2. Разработка программы стеганографических систем
- •2.1. Выбор средств разработки
- •Свойства класса wRiff
- •Свойства и методы класса WorkWav
- •Р ис.8. Алгоритм сокрытия информации в звуковых фалах
- •2.3. Разработка пользовательского интерфейса
- •2.4. Тестирование программы
- •Глава 3. Экономическое обоснование системы стеганография
- •3.1. Производственные затраты на разработку
- •3.2. Учет амортизации
- •Капитальные вложения на разработку
- •Релевантные затраты на разработку
- •Заключение
- •Список используемых источников
1.1. Проблема устойчивости стеганографических систем
Каждая из указанных выше задач требует определенного соотношения между устойчивостью встроенного сообщения к внешним влияниям и размером встроенного сообщения.
Для большинства современных методов, которые используются для скрытия сообщений в файлах цифрового формата, имеет место зависимость надежности системы от объема встраиваемых данных, представленная на рис.2.
Рис.2. Взаимосвязь между стеганосистемы и объемом скрываемого сообщения при неизменном размере файла - контейнера
Из рис.2 видно, что увеличение объема встраиваемых данных значительно снижает надежность системы.
Таким образом, существует перспектива принятия оптимального решения при выборе между количеством скрываемых данных и степенью устойчивости к возможной модификации сигнала контейнера [7]. Путем ограничения степени ухудшения качеств контейнера, которые способен воспринимать человек, при стеганографической обработке контейнера можно достичь или высокого уровня встраиваемых данных, или высокой устойчивости к модификации, но никоим образом не обоих этих показателей одновременно, поскольку рост одного из них неизбежно приводит к уменьшению другого. Несмотря на то, что данное утверждение математически может быть продемонстрировано только для некоторых методов стеганографии (например, для скрытия путем расширения спектра), очевидно, что оно является справедливым и для других методов скрытия данных.
При использовании любого метода, благодаря избыточности информации, существует возможность повысить степень надежности скрытия, жертвуя при этом пропускной способностью (объемом скрываемых данных). Объем встроенных данных и степень модификации контейнера изменяется от метода к методу. Также очевиден и тот факт, что в зависимости от целей, для которых используется скрытие данных, различными являются и требования относительно уровня устойчивости системы к модификации контейнера. Как следствие, для разных целей оптимальными являются разные методы стеганографии.
Рассмотрим процесс проведения стеганоанализа - оценки перехваченного контейнера на предмет наличия в нем скрытого сообщения. Скрытие информации внутри электронного носителя требует изменений (перестройки) свойств последнего, что в той или иной степени приводит к ухудшению его характеристик или к обретению этими характеристиками несвойственных им значений. Данные характеристики могут выполнить роль "подписей", которые сигнализируют о существовании встроенного сообщения, и, таким образом, основная идея стеганографии - скрытие факта существования секретной информации - не будет выполненной.
Стеганоанализ на предмет наличия скрытой информации может приобретать разные формы: обнаружение наличия, извлечение и, наконец, удаление или разрушение скрытых данных. Кроме того, нарушитель может поверх уже существующей скрытой информации встроить определенную дезинформацию.
1.2. Классификация методов сокрытия данных
Подавляющее большинство методов компьютерной стеганографии базируется на двух ключевых принципах:
файлы, которые не требуют абсолютной точности (например, файлы с изображением, звуковой информацией и т.д.), могут быть видоизменены (конечно, до определенной степени) без потери своей функциональности;
органы чувств человека неспособны надежно различать незначительные изменения в модифицированных таким образом файлах и/или отсутствует специальный инструментарий, который был бы способен выполнять данную задачу.
В основе базовых подходов к реализации методов КС в рамках той или иной информационной среды лежит выделение малозначительных фрагментов этой среды и замена существующей в них информации информацией, которую необходимо скрыть. Поскольку в КС рассматриваются среды, поддерживаемые средствами вычислительной техники и компьютерных сетей, то вся информационная среда в результате может быть представлена в цифровом виде.
Таким образом, незначительные для кадра информационной среды фрагменты относительно того или иного алгоритма или методики заменяются (замещаются) фрагментами скрываемой информации. Под кадром информационной среды в данном случае подразумевается определенная его часть, выделенная по характерным признакам. Такими признаками зачастую являются семантические характеристики выделяемой части информационной среды. Например, кадром может быть избрано какое - нибудь отдельное изображение, звуковой файл, Web - страница и т.д.
Для существующих методов компьютерной стеганографии вводят следующую классификацию (см. рис.3).
