Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ Lab6.doc
Скачиваний:
2
Добавлен:
24.09.2019
Размер:
110.59 Кб
Скачать

Санкт-Петербургский государственный политехнический университет

Факультет технической кибернетики

—————————

Кафедра информационной безопасности компьютерных систем

ОТЧЕТ

по лабораторной работе №6

«Компьютерная стеганография»

по курсу «Основы информационной безопасности»

Студент:

Виноградова М.М.

гр. 1088/4

Преподаватель:

Калинин М.О.

Санкт-Петербург

2011

1. Формулировка задания

Изучение метода сокрытия информации при передаче данных с помощью статических изображений, построение стегосистемы на графических форматах, исследование форм стегоконтейнеров.

2. Использованные теоретические сведения

Два основных подхода, используемых c целью сокрытия информации, — это криптография и стеганографии. Криптография применяется для сокрытия содержимого сообщений за счет их шифрованная, т.е. применения криптоалгоритмов. Стеганография же позволяет скрывать сам факт наличия тайного сообщения. При этом скрываемое сообщение встpаивается в некоторый не привлекающий внимание объект, который может открыто пересылаться адресату.

Развитие средств вычислительной техники дало толчок для развития компьютерной стеганографии, когда сообщение встраивают в рaзличные цифровые данные: ауди- и видеозаписи, графические изображения.

Цифровая стеганография включает в себя следующие направления:

  • встраивание цифровых водяных знаков ЦВЗ) (watermarking);

  • встраивание идентификационных номеров (fingerprinting); встраивание заголовков (captioning);

  • встраивание информации c целью ее скрытой передачи.

Для интеллектуальной собственности, представленной в цифровом виде, актуальна проблема защиты авторских прав и интеллектуальной

собственности. данная проблема решается c помощью встраивания в

защищаемый объект невидимых меток — ЦВЗ. Такие знаки могут содержать некоторый аутентичный код, a именно — информацию о собственнике. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности.

Технология встраивания идентнфикационных номеров производителей имеет много общего c технологией ЦВЗ. Отличие заключается в том, что при встраивании номеров защищенная копия имеет свой уникальный идентификатор. Этот номер позволяет производителю отслеживать перемещения информации.

Целью встраивания невидимых заголовков является хранение разнородно представленной информации в едином целом. При этом потенциальный нарушитель в явном виде отсутствует, Встраивание невидимых заголовков может применяться, например, для подписи медицинских снимков.

Встраивание информации c целью ее скрытой передачи является одним из старейших способов применения стеганографии. Задачу встраивания и выделения сообщений из другой информации выполняет cтегосистема.

Предварительный кодер представляет устройство, предназначенное для реобразования скрываемого сообщения к виду, удобному для встраиваиия в контейнер. Например, если в качестве контейнера выступает изображение, то и последовательность ЦВЗ зачастую представляется как двумериый массив бит.

Контейнером в стеганорныйанографии называется информационная последовательность, в которой скрывается сообщение. Различают два основных типа контейнеров:

  • потоковый: непрерывно следующая последовательность бит вкладывается в контейнер в реальном масштабе времени, при этом в кодере заранее не известно, достаточно ли объема контейнера для передачи всего сообщения;

  • фиксированный: контейнер, размеры и характеристики которого известны заранее, что позволяет осуществлять вложение данных оптимальным образом. B дальнейшем рассматриваются именно фиксированные контейнеры.

Предварительная обработка часто выполняется c использованием

ключа К для повышения секретности встраивания.

Кодер — устройство, предназначенное для осуществления вложения сообщения в другие данные c учетом их модели, например, путем модификации младших значащих бит. Например, изображение c 256 градациями серого (каждый пиксель изображения кодируется 8 битами). Глаз человека не способен заметить 256 градаций серого, поэтому

младший бит используют для сокрытия информации. Данный метод прост в реализации и эффективен, но не удовлетворяет некоторым требованиям к ЦВЗ.

Детектор — устройство, предназначенное для определения наличия

стегосообщения.

Декодер — устройство, восстанавливающее скрытое сообщение. Данный узел может отсутствовать.

Стегосистема образует стегоканал (канал атаки), по которому передается заполненный контейнер. Этот канал считается подверженным воздействиям со стороны нарушителей или внешних помех.

Нарушитель стегосистемы может быть пассивным, активным и злоумышленным. B зависимости от этого он может создавать различные угрозы. Пассивный нарушитель может лишь обнаружить факт наличия стегоканала, при этом содержание секретного сообщения ему может быть неизвестным. Активный нарушитель своими действиями способен удалить или разрушить сообщение. Действия злоyмышленного нарушителя наиболее опасны. Он способен не только разрушать, но и создавать ложные стегоконтейнеры.

Для осуществления той или иной угрозы нарушитель применяет атаки. Наиболее простая атака — субъективная. Нарушитель внимательно рассматривает изображение, пытаясь определить "на глаз", имеется ли в нем скрытое сообщение. Эта атака наиболее распространена на практике.

B дальнейшем, в качестве контейнера используется изображение. Практически любой способ обработки изображений может привести е разрушению значительной части встроенного сообщения. Например, операции низкочастотной фильтрации, операции обработки изображений, масштабирование, повороты, усечение, перестановка пикселей. Ситуация усугубляется тем, что преобразования стегосообщения могут осуществляться не только нарушителем, но и законным пользователем, или являться следствием ошибок при передаче по каналу связи.

Возможна различная классификация атак на стегосистемы:

  • атаки против встроенного сообщения: направлены на удаление или порчу ЦВЗ путем различных преобразований, проводимых над стегоконтейнером. Примерами таких атак могут являться линейная фильтрация, сжатие изображений, добавление шума, изменение контрастности;

  • атаки против детектора: направлены на то, чтобы затруднить или сделать невозможной правильную работу детектора' При этом водяной знак в изображении остается, но теряется возможность его приема. В эту категорию входят такие атаки, как масштабирование, сдвиги, повороты, усечение изображения, перестановка пикселов;

  • атаки против механизма использования ЦВЗ: в основном связаны c созданием ложных ЦВЗ, добавлением нескольких ЦВЗ;

  • атаки против ЦВЗ: направлены на извлечение ЦВЗ из стегосообщения без искажения контейнера. B эту группу входят такие атаки, как методы очистки сигналов от шумов, некоторые виды нелинейной фильтрации и другие.

В простейших стегосистемах ЦВЗ при встраивании используется псевдослучайная последовательность. Такие системы практически неустойчивы е большинству рассмотренных выше атак. Для повышения надежности стегосистем необходим правильный выбор параметров псевдослучайной последовательности.

Один из способов решения проблемы прав собственности заключается во встраивании в ЦВЗ некоторой временной отметки, предоставляемой третьей, доверенной стороной. B случае возникновения конфликта лицо, имеющее на изображении более раннюю временную отметку, считается настоящим собственником.

Для защиты от атак типа аффинного преобразования (масштабирование, сдвиги, повороты, усечение изображения) можно использовать дополнительные ЦВЗ. Эти ЦВЗ не несут в себе информации, но используются для "регистрации" выполняемых нарушителем преобразований. B этом случае атака может быть направлена именно против дополнительного ЦВЗ. Другой альтернативой является вложение ЦВЗ в визуально значимые области изображения, которые не могут быть удалены из него без существенной его деградации.

Другим методом защиты от подобных атак является блочный детектор. Модифицированное изображение разбивается на блоки размером 12х12 или 16х16 пикселей, и для каждого блока анализируются все возможные искажения, т.е. пиксели в блоке подвергаются поворотам, перестановками и т.п. Для каждого изменения определяется коэффициент ЦВЗ. Преобразование, после которого коэффициент оказался наибольшим, считается реально выполненным нарушителем. Таким образом, появляется возможность "обратить" внесенные нарушителем искажения.

Безопасность стегосистем описывается и оценивается их стойкостью. Под стойкостью различных стегосистем понимается их способность скрывать от квалифицированного нарушителя факт скрытой передачи сообщений, способность противостоять попыткам нарушителя разрушить, исказить, удалить скрытно передаваемые сообщения, a также

способность подтвердить или опровергнуть подлинность скрытно передаваемой информации.

Стегосистема является стойкой, если нарушитель, наблюдая информационный обмен между отправителем и получателем, не способен обнаружить, что под прикрытием контейнеров передаются скрываемые сообщения, и тем более читать эти сообщения.

По сравнению с достаточно хорошо исследованными криптографическими системами оценки безопасности стенографических систем более сложны. Это объясняется как недостаточной теоретической и практической проработкой вопросов безопасности стегосистем, так и большим разнообразием задач стеганографической защиты информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]