Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основи комп.doc
Скачиваний:
9
Добавлен:
25.08.2019
Размер:
161.79 Кб
Скачать

Принципи стеганографічного аналізу

Основною метою стегоаналізу є моделювання стеганографічних систем та їхнє дослідження для отримання якісних і кількісних оцінок надійності використовуваного стеганографічного перетворення а також побудови методів виявлення прихованої в контейнерах інформації, її зміна або руйнування

За рівнем забезпечення таємності стеганосистеми поділяються на:

-теоретично – стійкі

- криптографічно-стійкі.

- не стійкі.

Теоретично стійка стегосистема або абсолютно надійна здійснює приховування інформації, оскільки в тих фрагментах контейнерах значення елементів яких не перевищує рівень шумів або помилок квантування. При цьому теоретично доведено що неможливо створити стенографічний метод виявлення приховування інформації.

Практично стійка стеносистема проводить таку модифікацію зміни яких можуть бути виявлені, але або поки що не розроблені

Не стійка стегосистема приховує інформацію таким чином що існуючі стегоаналітичні засоби доволяють її виявити. У цьому випадку стеганогафічний аналіз допомагає знайти уразливі місця стеганографічного перетворення і провести його ????????77 таким чином, щоб усі зміни внесені в контейнер ???????? знову виявили в області теоретичної або практичної розрізненості.

Можливі атаки на стеганографічні системи

Стегосистема вважається зламаною якщо противнику вдалось довести існування прихованого повідомлення в перехопленому контейнері

Зазвичай виділяють декілька етапів зламу стегосистеми:

Пасивні атаки:

  • 1. виявлення фатку присутності прихованої інформації

  • 2. витягування прихованого повідомлення

Активні атаки:

  • 3. перекручування( підміна ) прихованої інформації

  • 4. видалення прихованого повідомлення

  • 5. заборона здійснення будь-якого пересилання інформації, в тому числі і прихованого

Виділяють такі види ?????????? на стегосистемі:

  1. атака з відомою стеганограмою

  2. атака з відомим контейнером (коли є можливість проводити аналіз з стеганограмою і відповідним йому вихідним контейнером)

  3. атака з відомим прихованим повідомленням, якщо для аналізу надані зв’язки прихованого повідомлення і відповідної стеганограми

  4. атака з вибором контейнера якщо під час аналізу відомий використовуваний стенографічний алгоритм і вихідний зразок контейнера

Основні етапи практичного самоаналізу

Як правило будь-які стеганосистеми перетворення базуються на 2 принципах:

1) як носій прихованої інформації (контейнер) вибирається об’єкт, що допускає перекручування ( подивись точно чи таке слово) власної інформації, зберігаючи при цьому її функціональність.

2) рівень вмисних перекручувань повинен бути нижче рівня чутливості засобів розпізнавання.

Однією з головних задач стегоаналізу є дослідження можливих слідів застосування стенографічних засобів, розробка методів, які б дозволяли виявляти факти їхнього використання. А застосування конкретного стенографічного перетворення вимагає від стеганоаналітика персонального підходу до його дослідження.

Для успішного проведення стеганоаналізу ??????????? необхідно:

  • мати для аналізу стегозасіб, за допомогою якого здійснюжться приховування повідомлень.

  • Мати можливість відмовити застосуванню в криптографічні і стегографічні алгоритми, проводити інший експериментальний аналіз і розробляти алгоритм визначення ключів.

  • Мати в наявності необхідний обчислювальний ресурс для проведення стегоаналізу.

  • Підтримувати на відповідному рівні теоретичні і практичні знання в галузі цифрової стеганографії

На практиці стегоаналіз розвивався декількома напрямками:

  • розробка імовірнісно-статистичних методів розпізнавання, застосування елементів штучного інтелекту для отримання оцінок надійності стеганографічних перетворювань і при створенні фільтрів для аналізу інформаційних потоків з метою виявлення стеганограм.