
- •Сучасне застосування стеганографії:
- •1) Вбудовування інформації з метою сховати незаконну передачу;
- •Класифікація стеганографічних методів
- •Класифікація стегосистем
- •Безключові стегосистем
- •Стегосистеми із секретним ключем
- •Стегосистеми з відкритим ключем
- •Класифікація методів приховання інформації
- •Текстові стеганографи
- •Методи перекручування формату текстового документа
- •Синтаксичні методи
- •Семантичні методи
- •Методи генерації стеганограм
- •Приховання даних у зображенні й відео
- •Методи заміни
- •Методи приховання в частотній області зображення
- •Широкополосні методи
- •Статистичні методи
- •Методи перекручування
- •Структурні методи
- •Приховання інформації у звуковому середовищі
- •Музичні стегосистеми
Стегосистеми з відкритим ключем
Стеганографічні системи з відкритим ключем не мають потреби в додатковому каналі ключового обміну. Для їхнього функціонування необхідно мати два стегоключи: один секретний, котрий користувачі повинен зберігати в таємниці, а другий - відкритий, котрий зберігається в доступному для всіх місці. При цьому відкритий ключ використовується в процесі приховання інформації, а секретний - для її добування.
Стегосистеми з відкритими ключами використовують той факт, що функція добування схованої інформації D може бути застосовна до будь-якого контейнера поза залежністю від того, чи перебуває в ньому сховане чи повідомлення ні. Якщо в контейнері відсутнє сховане повідомлення, то завжди буде відновлюватися деяка випадкова послідовність. Якщо ця послідовність статистично не відрізняється від шифртекста криптосистеми з відкритим ключем, тоді в безпечній стегосистемі можна приховувати отриманий у такий спосіб шифртекст, а не відкритий.
Класифікація методів приховання інформації
Більшість методів комп'ютерної стеганографії базується принципах.
Перший полягає в тому, що файли, які не вимагають абсолютної точності (наприклад, файли із зображенням, звуковою інформацією та ін.), можуть бути до певного ступеня видозмінені без втрати функціональності.
Другий принцип заснований на відсутності спеціального інструментарію або нездатності органів почуттів людини надійно розрізняти незначні зміни в таких вихідних файлах.
Для методів комп'ютерної стеганографії можна ввести певну класифікацію (рисунок 16.2).
Р
исунок
16.2 - Класифікація методів приховання
інформації
По способу відбору контейнера розрізняють методи сурогатної стеганографії, селективної стеганографії й стеганографії, яка конструює .
У методах сурогатної (безальтернативної) стеганографії відсутня можливість вибору контейнера й для приховання повідомлення вибирається перший контейнер, що попався.
У методах селективної стеганографії передбачається, що заховане повідомлення повинне відтворювати спеціальні статистичні характеристики шуму контейнера. Для цього генерують велику кількість альтернативних контейнерів, щоб потім вибрати найбільш підходящий з них для конкретного повідомлення. Частковим случаєм такого підходу є обчислення деякої хеш-функції для кожного контейнера. При цьому для приховання повідомлення вибирається той контейнер, хеш-функція якого збігається зі значенням хеш-функції повідомлення (тобто стеганограмою є обраний контейнер).
У методах стеганографії, яка конструює контейнер генерується самою стегосистемою. Тут може бути кілька варіантів реалізації. Так, наприклад, шум контейнера може моделюватися приховуваним повідомленням. Це реалізується за допомогою процедур, які не тільки кодують приховуване повідомлення під шум, але й зберігають модель первісного шуму. У граничному випадку по моделі шуму може будуватися ціле повідомлення. Прикладами можуть служити метод, що реалізований у програмі MandelSteg, де як контейнер для вбудовування повідомлення генерується фрактал Мандельброта, або ж апарат функцій імітації (mumic function).
По способу доступу до приховуваної інформації розрізняють методи для потокових (безперервних) контейнерів і методи для контейнерів з довільним доступом (обмеженої довжини).
Методи, що використовують потокові контейнери, працюють із потоками безперервних даних (наприклад, інтернет-телефонія). У цьому випадку приховувані біти необхідно в режимі реального часу включати в інформаційний потік.
Методи, які використовуються для контейнерів з довільним доступом, призначені для роботи з файлами фіксованої довжини (текстова інформація, програми, графічні або звукові файли).
По типу організації контейнери, подібно перешкодозахищеним кодам, можуть бути систематичними й несистематичними. У систематично організованих контейнерах можна вказати конкретні місця стеганограми, де перебувають інформаційні біти самого контейнера, а де — шумові біти, призначені для приховуваної інформації (як, наприклад, у широко розповсюдженому методі найменшого значущого біта). При несистематичній організації контейнера такого поділу зробити не можна. У цьому випадку для виділення схованої інформації необхідно обробляти вміст всієї стеганограми.
По використовуваних принципах стеганометоди можна розбити на два класи: цифрові методи й структурні методи. Якщо цифрові методи стеганографії, використовуючи надмірність інформаційного середовища, в основному, маніпулюють із цифровим поданням елементів середовища, куди впроваджуються приховувані дані (наприклад, у пікселі, у різні коефіцієнти косинусных перетворень, перетворень Фур'є, Уолша-Радемахера або Лапласа), то структурні методи стеганографії для приховання даних використовують семантично значимі структурні елементи інформаційного середовища.
Основним напрямком комп'ютерної стеганографії є використання властивостей надмірності інформаційного середовища. Варто врахувати, що при прихованні інформації відбувається перекручування деяких статистичних властивостей середовища або порушення її структури, які необхідно враховувати для зменшення демаскуючих ознак.
В особливу групу можна також виділити методи, які використовують спеціальні властивості форматів подання файлів:
зарезервовані для розширення поля комп'ютерних форматів файлів, які звичайно заповнюються нулями й не враховуються програмою;
спеціальне форматування даних (зсув слів, пропозицій, абзаців або вибір певних позицій букв);
використання незадіяних місць на магнітних носіях;
видалення ідентифікуючих заголовків для файлу.
В основному, для таких методів характерний низький ступінь скритності, низька пропускна здатність і слабка продуктивність.
По призначенню розрізняють стеганографічні методи властиво для схованої передачі або схованого зберігання даних і методи для приховання даних у цифрових об'єктах з метою захисту самих цифрових об'єктів.
По типу інформаційного середовища виділяються стеганографічні методи для текстового середовища, для аудио середовища, а також для зображень (стоп-кадрів) і відео середовища.