Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Стеганография(Конахович)_FULL.doc
Скачиваний:
528
Добавлен:
09.12.2018
Размер:
11.37 Mб
Скачать

2.5. Выводы

В данной главе путем анализа специализированных литературных источников и ресурсов сети Internet представлено обобщенное определение понятия стеганографической системы, определены существующие и перспективные направления, в которых возможно использование стеганографии как инструмента защиты информации в автоматизированных системах, рассмотрена проблема соотношения между устойчивостью стеганосистем и объемом скрываемого с ее помощью сообщения, раскрыта сущность таких основных понятий стеганографии как сообщение, контейнер-оригинал, контейнер-результат, стеганоключ, стеганоканал и др. Это позволило непосредственно перейти к построению структурной схемы стеганосистемы, что было сделано с позиции теории связи, выполнить систематизированный обзор известных протоколов стеганосистем.

Полученные результаты позволяют сделать вывод о нецелесообразности использования бесключевых стеганосистем, безопасность которых базируется только на секретности используемых стеганографических преобразований. Перечислены преимущества использования открытого ключа в сравнении с секретным ключом. В основной перечень стеганографических протоколов предложено включить протокол, подразумевающий дополнительное предварительное преобразование скрываемой информации к оптимальному формату, исходя из особенностей формата носителя, который планируется использовать в качестве контейнера.

Глава 3 Принципы стеганографического анализа

3.1. Вступительные положения

Основной целью стеганоанализа является моделирование стеганографических систем и их исследование для получения качественных и количественных оценок надежности использования стеганопреобразования, а также построение методов выявления скрываемой в контейнере информации, ее модификации или разрушения.

Терминология стеганоанализа аналогична терминологии криптоанализа, однако присутствуют и некоторые существенные расхождения. Криптоанализ применяется с целью дешифровки содержания криптограмм, а стеганоанализ — для выявления наличия скрытой информации.

По уровню обеспечения секретности, стеганосистемы делятся на теоретически устойчивые, практически устойчивые и неустойчивые системы [3].

Теоретически устойчивая (абсолютно надежная) стеганосистема осуществляет скрытие информации только в тех фрагментах контейнера, значение элементов которых не превышает уровень шумов или ошибок квантования, и при этом теоретически доказано, что невозможно создать стеганоаналитический метод выявления скрытой информации (рис. 3.1. а).

  • область практической неразличимости, в которой изменения контейнера не распознаются существующими у нарушителя аналитическими методами;

  • область теоретической неразличимости, в которой скрытые элементы практически не могут быть распознаны, поскольку находятся ниже уровня шумов и ошибок квантования

  • область защиты стеганографической системы.

Рис. 3.1. Соотношение методов стеганозащиты и стеганоанализа: а — теоретически устойчивая стеганосистема; б — практически устойчивая стеганосистема; в — неустойчивая стеганосистема

Практически устойчивая стеганосистема выполняет такую модификацию фрагментов контейнера, изменения которых могут быть выявлены, но при этом известно, что на данный момент необходимые стеганоаналитические методы у нарушителя отсутствуют или пока что не разработаны (рис. 3.1, б).

Неустойчивая стеганосистема скрывает информацию таким образом, что существующие стеганоаналитические средства позволяют ее выявить (рис. 3.1, в). В этом случае стеганографических анализ помогает найти уязвимые места стегано-графического преобразования и усовершенствовать его таким образом, чтобы все изменения, внесенные в контейнер, оказались бы в области теоретической или, по крайней мере, практической неразличимости (рис. 3.1, а, б).

Нарушитель может быть пассивным, активным и злонамеренным. В зависимости от этого, он может создавать различные угрозы. Пассивный нарушитель способен только обнаружить факт наличия стеганоканала и (возможно) узнать о содержании сообщения. Будет ли он способен "прочитать" сообщение после его обнаружения, зависит от устойчивости системы шифрования, и этот вопрос, как правило, в стеганографии не рассматривается.

Диапазон действия активного нарушителя значительно шире. Скрытое сообщение может быть им удалено или разрушено. Действия злонамеренного нарушителя наиболее опасны. Он способен не только разрушать, но и создавать фальшивые стеганограммы (дезинформацию) [40]. Для осуществления той или иной угрозы нарушитель применяет атаки.