Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основи комп.doc
Скачиваний:
9
Добавлен:
25.08.2019
Размер:
161.79 Кб
Скачать

Основні положення теорії комп’ютерної стеганографії

Стеганографічна система (стеносистема) – сукупність засобів та методів, які використовуються для формування прихованого каналу даних. Як дані можуть використовуватись будь-яка система (текст, звук, веб-сторінки), але для позначення цієї інформації використовують повідомлення.

Контейнер – будь-яка інформація призначена для приховування таємних повідомлень.

Порожній контейнер – це контейнер без вбудованого повідомлення. Вбудоване повідомлення –це повідомлення вбудоване в контейнер.

Стеганографічний канал – канал передавання прихованого повідомлення.

Стеноключ – секретний ключ, необхідний для приховування інформації.

Узагальнена модель стеносистеми

випадкове число

Надійність стенографічного зв’язку полягає головним чином у складності процедури виявлення стеганограм.

Формально процес приховування інформації це : E: Cx M ->С

С- множина можливих контейнерів

М – множина можливих повідомлень

Якщо m1≠m2, де m1 є Мі

m2

в цьому випадку процес витягування прихованої інформації відображається

D: C→M, |C|≥|M| |C|≥|M|

При цьому обидва адресати, відправник і одержувач повинні знати пряме і обернене секретне стеганографічне повідомлення. Від контейнера потрібна наявність достатньої кількості надлишкових даних, які можуть бути замінені приховуваною інформацією. Для більшості стеносистем множина контейнерів С вибирається таким чином, щоб розглядати стеганографічне повідомлення , порожній контейнер і заповнений кулеподібно, що формально може бути оцінено за допомогою функції подібності.

Нехай С – не порожня множина, тоді функція simC→(∞;1] називається функцією подібності, якщо для ? x, y є C

Справедливо,що sin (x,y)=1x=y

Стеганосистема вважається надійною при виконанні такої умови

Sim (c,E(c,m))≈1

Для всіх m є M i c є С

При чому як контейнер С повинен вибиратися об’єкт, який раніше не використовувався, а несанкціонований користувач не повинен мати доступ до набору контейнера, використовуваних для секретного зв’язку. Вибір конкретного контейнера С з набору можливих контейнерів С може здійснюватись довільно (сурогатний метод) або ж шляхом вибору найбільш підходящого, який менше ніж інші зміниться під час стеганографічного перетворення (селективний метод вибору контейнера). Підходящий контейнер вибирається згідно правила:

C = max sim (x, E(x,m)), x є С

В деяких стеносистемах пропонується мати відкриту базу контейнера, при цьому для того хто атакує??????????????????????????

Недолік : якщо той хто атакує знає про використовувані методи модифікації контейнерів, то він може сам створити порожній контейнер і провести атаку.

У деяких стеносистемах пропонується не вибирати контейнер, а будувати його, моделюючи необхідні статистичні властивості (констроювальний метод стеганографії).

До стеганографічної системи зазвичай висувають такі умови:

  • в якості ст-ного перетворення повинен застосовуватись загальновідомий алгоритм і секретний стеноключ.

  • Метод приховування повинен забезпечити автоматичність і цілісність файлу

  • Тільки при наявності правильного стеноключа можна виявити і довести існування прихованого повідомлення.

  • Навіть якщо той хто атакує знає про факт існування прихованого повідомлення це не повинно йому дозволити довести даний факт з-й особі і тим більше знайти подібні повідомлення в інших повідомленнях поки стеноключ не зберігається в таємниці.

  • Ніхто не повинен знати який-небуть статистичний доказ існування прихованого повідомлення так як його виявлення без знання ключа повинно бути обчислювально складною задачею. Таким чином властивості контейнера повинні бути модифіковані так щоб зміни не можливо було виявити при контролі – ця вимога визначає якість прихованого вбудованого повідомлення . крім того стеноповідомлення повинно бути стійким до переключення в тому числі і до зловмисника. В процесі передавання стеганограма може зазнати трансформації (зменшуватися або збільшуватися, перетворюватися в інший формат, ущільнюватися)

  • Для зберігання цілісності повідомлення необхідно використовувати код з виправленням помилки), а для підвищення надійності бажано продублювати.