
- •Компьютерная стеганография
- •Глава 1. Место стеганографических систем в сфере
- •Глава 2. Особенности построения стеганографических систем 18
- •Глава 3. Принципы стеганографического анализа 33
- •Глава 4. Пропускная способность каналов передачи
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе МathCad 70
- •Перечень условных сокращений
- •Вступление
- •Глава 1 Место стеганографических систем в сфере информационной безопасности
- •1.1. Атаки на информацию, обрабатываемую в автоматизированных системах
- •1.2. Категории информационной безопасности
- •1.3. Возможные варианты защиты информации в автоматизированных системах
- •Глава 2 Особенности построения стеганографических систем
- •2.1. Предмет, терминология и сферы применения стеганографии
- •2.2. Проблема устойчивости стеганографических систем
- •2.3. Структурная схема и математическая модель типичной стеганосистемы
- •2.4. Протоколы стеганографических систем
- •2.4.1. Бесключевые стеганосистемы
- •2.4.2. Стеганосистемы с секретным ключом
- •2.4.3. Стеганосистемы с открытым ключом .
- •2.4.4. Смешанные стеганосистемы
- •2.5. Выводы
- •Глава 3 Принципы стеганографического анализа
- •3.1. Вступительные положения
- •3.2. Виды атак на стеганографическую систему
- •3.3. Основные этапы практического стеганоанализа
- •3.4. Оценка качества стеганоситемы
- •3.5. Абсолютно надежная стеганосистема
- •3.6. Устойчивость стеганосистем к пассивным атакам
- •3.7. Активные и злонамеренные атаки
- •3.8. Устойчивость стеганографической системы к активным атакам
- •3.9. Сознательно открытый стеганографических канал
- •3.10. Выводы
- •Глава 4 Пропускная способность каналов передачи скрываемых данных
- •4.1. Понятие пропускной способности
- •4.2. Информационное скрытие при активном противодействии нарушителя
- •4.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
- •4.2.2. Скрывающее преобразование
- •4.2.3. Атакующее воздействие
- •4.3. Скрытая пропускная способность при активном противодействии нарушителя
- •4.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
- •4.3.2. Свойства скрытой пропускной способности стеганоканала
- •4.3.3. Комментарии полученных результатов
- •4.4. Двоичная стеганосистема передачи скрываемых сообщений
- •4.5. Выводы
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе MathCad
- •5.1. Вступительные положения
- •5.2. Классификация методов скрытия данных
- •5.3. Скрытие данных в неподвижных изображениях
- •5.3.1. Основные свойства 3сч, которые необходимо учитывать при построении стеганоалгоритмов
- •5.3.2. Скрытие данных в пространственной области
- •5.3.2.1. Метод замены наименее значащего бита
- •5.3.2.2. Метод псевдослучайного интервала
- •5.3.2.3. Метод псевдослучайной перестановки
- •5.3.2.4. Метод блочного скрытия
- •5.3.2.5. Методы замены палитры
- •5.3.2.6. Метод квантования изображения
- •5.3.2.7. Метод Куттера-Джордана-Боссена
- •5.3.2.8. Метод Дармстедтера-Делейгла-Квисквотера-Макка
- •Разбиение зон на категории
- •Правила встраивания бит сообщения
- •Извлечение встроенной информации
- •5.3.2.9. Другие методы скрытия данных в пространственной области
- •5.3.3. Скрытие данных в частотной области изображения
- •5.3.3.1. Метод относительной замены величин коэффициентов дкп (метод Коха и Жао)
- •5.3.3.2. Метод Бенгама-Мемона-Эо-Юнг
- •5.3.3.3. Метод Хсу и By
- •5.3.3.4. Метод Фридрих
- •5.3.4. Методы расширения спектра
- •5.3.5. Другие методы скрытия данных в неподвижных изображениях.
- •5.3.6.1. Статистические методы
- •5.3.5.2. Структурные методы
- •5.4. Скрытие данных в аудиосигналах
- •5.4.1. Кодирование наименее значащих бит (временная область)
- •5.4.2. Метод фазового кодирования (частотная область)
- •5.4.3. Метод расширения спектра (временная область)
- •5.4.4. Скрытие данных с использованием эхо-сигнала
- •5.5. Скрытие данных в тексте
- •5.5.1. Методы произвольного интервала
- •5.5.1.1. Метод изменения интервала между предложениями
- •5.5.1.2. Метод изменения количества пробелов в конце текстовых строк
- •5.5.1.3. Метод изменения количества пробелов между словами выровненного по ширине текста
- •5.5.2. Синтаксические и семантические методы
- •5.6. Системные требования
- •5.7. Выводы
- •Заключение
2.4. Протоколы стеганографических систем
Важное значение для достижения целей стеганографии имеют протоколы. Под протоколом подразумевается "порядок действий, к которым прибегают две или несколько сторон, предназначенный для решения определенной задачи" [11]. Можно разработать исключительно эффективный алгоритм скрытия информации, но из-за неправильного его применения не достичь своей цели.
И протокол, и алгоритм являются определенной последовательностью действий. Отличие между ними заключается в том, что к протоколу должны быть обязательно привлечены две или более сторон. При этом допускается, что участники принимают на себя обязательства придерживаться протокола. Так же как и алгоритм, протокол состоит из шагов. На каждом шаге протокола выполняются определенные действия, которые могут заключаться, например, в проведении некоторых вычислений.
Как уже отмечалось в предыдущем подразделе, в стеганографии различают системы с секретным ключом и системы с открытым ключом. В первых используется один ключ, который должен быть заранее известен авторизованным абонентам до начала скрытого обмена секретными сообщениями (или же переслан защищенным каналом во время указанного обмена). В системах с открытым ключом для встраивания и извлечения скрытой информации используются разные, не выводимые один из другого ключа — открытый и секретный.
Учитывая большое разнообразие стеганографических систем, целесообразно свести их к следующим четырем типам [3]:
• бесключевые стеганосистемы;
• системы с секретным ключом;
• системы с открытым ключом;
• смешанные стеганосистемы.
2.4.1. Бесключевые стеганосистемы
Для функционирования бесключевых стеганосистем, кроме алгоритма стегано-графического преобразования, отсутствует необходимость в дополнительных данных, наподобие стеганоключа.
Определение 2.2
Совокупность
,
где С - множество контейнеров-оригиналов;
М — множество секретных сообщений,
причем
;
S — множество контейнеров-результатов,
причем
и D, соответственно функции прямого
(встраивание) и обратного (извлечение)
стеганопреобразований, причем
для любых
и
называется
бесключевой стеганографической системой.
Таким образом, безопасность бесключевых стеганосистем базируется только на секретности используемых стеганографических преобразований Е и D. Это противоречит определяющему принципу, который установил Керхгофс (A. Kerckhoffs) для систем защиты информации [6], поскольку стойкость системы зависит только от степени проинформированности нарушителя относительно функций E и D.
Для повышения безопасности бесключевых систем перед началом процесса стеганографического скрытия предварительно выполняется криптографическое шифрование скрываемой информации. Совершенно очевидно, что такой подход увеличивает защищенность всего процесса связи, поскольку усложняет выявление скрытого сообщения. Однако "сильные" стеганосистемы, как правило, способны выполнять возложенные на них функции без предварительной криптографической зашиты встроенного сообщения.
2.4.2. Стеганосистемы с секретным ключом
По принципу Керхгофса, безопасность системы должна базироваться на определенном фрагменте секретной информации — ключе, который (как правило, предварительно) разделяется между авторизованными лицами. Отправитель, встраивая секретное сообщение в избранный контейнер с, использует стеганоключ k. Если получатель знает данный ключ, то он может извлечь из контейнера скрытое сообщение. Без знания ключа любое постороннее лицо этого сделать не сможет.
Определение 2.3
Стеганосистемой
с секретным ключом называют совокупность
где
С—
множество контейнеров-оригиналов; М
— множество
секретных сообщений, причем
—
множество контейнеров-результатов,
причем
К—
множество секретных стеганоключей;
и
—
функции прямого и обратного
стеганопреобразования со свойством
для
любых
,
и
,
Данный тип стеганосистем предполагает наличие безопасного (защищенного) канала обмена стеганоключами.
Иногда ключ k вычисляют с помощью секретной хэш-функции (hash function), используя некоторые характерные черты контейнера. Если стеганопреобразование Е не изменяет в окончательной стеганограмме выбранные особенности контейнера, то получатель также сможет вычислить стеганоключ (хотя и в этом случае защита будет зависеть от секретности хэш-функции, и, таким образом, опять нарушается принцип Керхгофса). Очевидно, что для достижения адекватного уровня защиты такую особенность в контейнере необходимо выбирать достаточно внимательно.
В некоторых
алгоритмах во время извлечения скрытой
информации дополнительно необходимы
сведения о первичном (пустом) контейнере
или некоторые другие данные, отсутствующие
в стеганограмме. Такие системы представляют
ограниченный интерес, поскольку они
требуют передачи изначального вида
контейнера, что эквивалентно традиционной
задаче обмена ключами. Подобные алгоритмы
могут быть отмечены как отдельный случай
стеганосистем с секретным ключом, у
которых
или
,
где
— множество
дополнительных наборов секретных
ключей.