Главная
страница 1страница 2страница 3 ... страница 11страница 12

1.2 Основные понятия и определения стеганографии


Попробуем отделить круг вопросов, который решает стеганография, от области применения других методов. Как было сказано выше, стеганографическая техника является одним из разделов общего направления по сокрытию данных. Но помимо стеганографии существуют и другие направления, изучающие методы сокрытия. Это — криптография, всевозможные сигнальные системы и условные знаки, маскировка и введение в заблуждение, наконец, различные толкования одних и тех же фраз и др.

В отличие от криптографии, которая также изучает методы сокрытия данных для хранения или передачи, причем данные преобразуются в форму сообщения, которое специально не скрывается, и допускается возможность его анализа противником, цель классической стеганографии состоит в том, чтобы скрыть секретные данные в других открытых наборах или потоках данных таким способом, который не позволяет обнаружить, что в них имеется какая-то скрытая составная часть, и тем самым выделить эти сообщения среди остальных. Поэтому можно было бы сказать, что стеганография — это искусство и наука о способах передачи (хранения) сообщений, скрывающих факт существования скрытого канала связи (скрываемых данных). Вместе с тем, такое определение было бы не совсем полным.

Дело в том, что к кругу задач, решаемых стеганографическими методами, помимо собственно скрытой передачи сообщений (secret communication) непосредственно примыкают направления, связанное со вставкой в передаваемые данные специальных скрытых меток — цифровых водяных знаков (digital copyright watermarking) и цифровых отпечатков пальцев (digital fingerprinting & traitor tracing). Так как данные метки служат для установления и защиты авторских прав, а также для контроля за нелегальным распространением, то их наличие в исходной информации, как правило, не составляет секрета, и факт их присутствия не скрывается. Более того, средства для проверки данной вложенной информации легко доступны и, как правило, встроены в приемные устройства. Вместе с тем, сам способ вставки информации должен быть неизвестен, чтобы ее нельзя было извлечь либо обнаружить ее месторасположение. Главным же требованием к этому способу внедрения скрытой информации является стойкость к ее удалению и изменению, даже при выполнении определенных преобразований над исходной информацией.

Существуют также технологии внесения в исходные сообщения специальных вставок (feature tagging, captioning). Так, в изображения могут вставляться заголовки, аннотации, временные метки и другие описательные элементы, например имена изображенных людей на фото или названия мест на карте. Такие вставки могут нести и служебные сведения. Например, вставленные в изображения ключевые слова можно использовать для проведения быстрого поиска в базе данных изображений. Спрятанные во фрагменты видеоизображений временные метки могут быть полезными для синхронизации со звуком. Понятно, что сам факт наличия скрытых данных в данном случае также общеизвестен.

Стеганографию следует отличать и от сигнальных систем. С древних времен применяется метод сокрытия данных, основанный на построении некоторой сигнальной системы с использованием «условных знаков», т.е. не привлекающих внимание знаков и сообщений, смысл которых оговорен заранее и держится в секрете. С их помощью одна из сторон может передавать другой короткие сообщения о ходе событий или интересующих объектах, а также информировать другую сторону о том, какой способ поведения необходимо выбрать в данный момент.

Подобные «условные знаки», стоящие в передаваемом тексте, могут применяться для указания того, в каком смысле следует понимать этот текст и как к нему следует относиться.

В разное время стеганография использовала различные технологии. Каждый новый способ передачи информации порождал и новые подходы к созданию скрытых каналов.

Классическая документальная стеганография использует целый ряд методов сокрытия информации в передаваемых и хранимых документах. Это невидимые чернила, микроточки, акростих, трафареты и т.д. Это направление потеряло актуальность и в настоящих материалах не рассматривается.

С появлением радиосвязи было разработано много методов сокрытия сообщений в различных аналоговых потоках: широкополосные шумоподобные сигналы (spread spectrum), включение сигналов в радиосообщения и музыку, передача с использованием прыгающих частот и т.д. Это направление можно назвать радиоэлектронной стеганографией. Вопросы скрытой передачи сообщений по радиоканалам, а также оптико-электронным и акустоэлектронном каналах детально рассматриваются в конспекте дисциплины «Обнаружение и распознавание сигналов» [https://gir.bmstu.ru].

В последнее время с развитием цифровых систем передачи данных появилось много исследований в области цифровой стеганографии. Под цифровой стеганографией понимается сокрытие информации в потоках оцифрованных (т.е. преобразованных в дискретную форму) сигналов, имеющих непрерывную аналоговую природу.



Компьютерная стеганография изучает способы сокрытия в компьютерных данных, представляющих собой различные файлы, программы, пакеты протоколов и т.п. С учетом общей компьютеризации всех областей человеческой деятельности в настоящее время очень трудно провести различие между цифровой и компьютерной стеганографией. Подобно тому, как в системах связи аналоговые сигналы (аудио, видео) преобразуются в форму дискретных последовательностей или потоков, которые разбиваются на пакеты и передаются по сети, компьютерные данные, соответствующие изображениям, звуковым или видеофрагментам, представляются в виде файлов или передаются в виде пакетов по компьютерной сети.

На самом деле с компьютерами связано множество различных направлений сокрытия информации, которые не стоит относить к стеганографии. Например, существует много способов, позволяющих обеспечить анонимность работы с маскировкой адресов и имен по открытым сетям и защитить (точнее замаскировать) трафик от анализа (anonymity & traffic analysis). Данное направление включает вопросы организации анонимных ремейлеров, позволяющих скрывать обратные адреса, создания цифровых псевдонимов, принятия мер по маскировке получателя путем отправки широковещательных сообщений. Возможно также использование изменяемых форм запросов, поддельных сообщений, изменение активности передач или скрытие пауз.

Кроме того, в литературе изучаются методы создания скрытых каналов (covert channals) для организации съема информации с компьютерных систем. Например, «Оранжевая книга», посвященная критериям оценки безопасности компьютерных систем (Trusted Computer System Evaluation Criteria, TCSEC), определяет два типа скрытых каналов, позволяющих осуществлять съем информации с компьютерных систем: по памяти и по времени [9]. Можно использовать также программные способы управления режимами монитора, которые, будучи встроенными в лицензионные программные продукты, позволяют, например, снимать серийные номера используемого ПО с помощью простых приемников и тем самым контролировать правомерность их использования.

Традиционно из вышеперечисленных направлений сокрытия информации к стеганографии относят передачу (хранение) информации с использованием стеганографического контейнера. Это такие способы сокрытия информации в другом сообщении (data hiding), когда сначала выбирается сообщение-контейнер (coverf, host data, message, container), потом в нем каким-либо образом прячется скрываемая информация, которая затем с помощью сообщения-контейнера передается или хранится в нем.



Определение 1. Стеганография — это искусство и наука о способах передачи (хранения) скрытых сообшений, при которых скрытый канал организуется на базе и внутри открытого канала с использованием особенностей восприятия информации, причем для этой цели могут использоваться такие приемы, как:

  1. полное сокрытие факта существования скрытого канала связи,

  2. создание трудностей для обнаружения, извлечения или модификации передаваемых скрытых сообщений внутри открытых сообщений-контейнеров,

  3. маскировки скрытой информации в протоколе.

В настоящее время наблюдается большой интерес именно к компьютерной стеганографии. Появляется множество открыто распространяемых и коммерческих программных продуктов, использующих стеганографическую технику. Это объясняется многими причинами. Во-первых, использование криптографических средств приводит к появлению сообщений, которые по своим статистическим свойствам близки к случайным равновероятным последовательностям и поэтому легко обнаруживаются в канале связи. Наличие таких сообщений всегда служит настораживающим признаком. Во-вторых, распространение криптографических продуктов регулируется законодательно и имеет множество ограничений при экспорте. В то же время для использования и распространения стеганографических средств законодательных ограничений ни в одной стране пока не имеется. В-третьих, методы цифровой и компьютерной стеганографии стали мощным средством решения задач по созданию различных систем контроля над соблюдением авторских прав на рынке цифровой фото-, аудио-, видеопродукции и при распространении программных продуктов (водяные знаки, подписи, защита от подделки, вставка заголовков в оцифрованные аналоговые сигналы и т.д.). Последний факт является серьезным стимулом для финансирования исследований в этой области со стороны крупных производителей.

Основными стеганографическими понятиями являются сообщение и контейнер. Термин «контейнер» употребляется в отечественной литературе большинством авторов, поскольку является дословным переводом устоявшегося английского термина «container', обозначающего несекретную информацию, которую используют для сокрытия сообщений. По сути же, контейнер в стеганографической системе является ни чем иным как носителем сокрытой информации, поэтому вполне возможно использование и такого термина. В некоторых источниках термин контейнер также заменяют названием «стего», который также является производным от английского сокращения «stego» (полное название «stegano»).



Определение 2. Контейнером (носителем) b (где b В — множеству всех контейнеров) называют несекретные данные, которые используют для сокрытия сообщений.

В компьютерной стеганографии в качестве контейнеров могут быть использованы различные оцифрованные данные: растровые графические изображения, цифровой звук, цифровое видео, всевозможные носители цифровой информации, а также текстовые и другие электронные документы.



Определение 3. Сообщением m будем называть секретную информацию, наличие которой в контейнере необходимо скрыть. Всевозможные сообщения объединяются в пространство сообщений М (естественно, что ему также принадлежит и наше m).

Определение 4. Ключом K называют секретную информацию, известную только законному пользователю, которая определяет конкретный вид алгоритма сокрытия.

Через К обозначается множество всех допустимых секретных ключей. Заметим, что в работах по стеганографии ключ понимается как в широком, так и в узком смысле. В широком смысле стеганографический ключ — это сам неизвестный противнику способ сокрытия информации. В узком смысле по аналогии с криптографией под стеганографическим ключом понимается секретный параметр применяемого стеганографического алгоритма, без знания которого извлечение скрытой информации должно быть невозможным. Поэтому будем различать бесключевые стеганографические системы, в которых применяется одно и то же неизвестное противнику стеганографическое преобразование, и системы, в которых стеганографический ключ присутствует. При этом необходимо отличать стеганографический ключ от криптографического, который также может присутствовать в системе и использоваться для предварительного криптографического закрытия внедряемой информации.

В общем случае в качестве сообщений, контейнеров и ключей могут быть использованы объекты произвольной природы. В компьютерной стеганографии в качестве сообщений, контейнеров и секретных ключей используют, как правило, двоичные последовательности, т.е. для некоторого фиксированного целого п, и К = , при этом .

Определение 5. Пустой контейнер (или, еще говорят, немодифицированный контейнер) — это некоторый контейнер b, не содержащий сообщения.

Определение 6. Заполненный контейнер (или соответственно модифицированный контейнер) — это контейнер b, содержащий сообщение т, в дальнейшем обозначаемый как (или для случая бесключевой системы).

Определение 7. Стеганографическим алгоритмом принято называть два преобразования: прямое стеганографическое преобразование F: МхВхК B и обратное стеганографическое преобразование : В х К М, сопоставляющие соответственно тройке (сообщение, пустой контейнер, ключ) контейнер-результат и паре (заполненный контейнер, ключ) — исходное сообщение, причем

F(m,b,k)=bm,k; (bm.k,k)=m,

где m М; В; к К.



Определение 8. Под стеганографической системой будем понимать систему S = (F,,M,B,K), представляющую собой совокупность сообщений, секретных ключей, контейнеров и связывающих их преобразований.

Отметим, что помимо приведенного определения стеганографической системы существует еще одно, в котором определена более ранняя (классическая) схема [8], являющаяся частным случаем данной схемы. Ее отличительной особенностью является отсутствие зависимости от секретного ключа, т.е.



F(m,b) = ; (bm) = m,

где m М; b,bm В.



Определение 9. Под внедрением (сокрытием) сообщения с помощью системы S в контейнер b понимают применение прямого стеганографического преобразования F к конкретным т, b, и к.

Определение 10. Извлечение сообщения есть не что иное, как применение обратного стеганографического преобразования с теми же значениями аргументов.

Определение 11. По аналогии с криптографией сторону, пытающуюся раскрыть стеганографическую систему передачи информации и определить наличие сообщения, называют стеганоаналитиком, или, по аналогии с английскими источниками, стегоаналитиком (что с точки зрения этимологии является менее предпочтительным, поскольку слово «стего» есть не что иное, как сленговое сокращение от полного названия «стегано»).

Соответственно, попытку определить наличие сообщения и его смысл называют атакой на стеганографическую систему. Задача стеганоаналитика состоит в раскрытии стеганографической системы и определении тайно переданного сообщения. В отличие от криптографии, под раскрытием (взломом) стеганографической системы принято понимать нахождение такой ее конструктивной либо иной уязвимости, которая позволяет определить факт сокрытия информации в контейнере, и возможность доказать данное утверждение третьей стороне с высокой степенью достоверности. Учитывая это, аналогично криптографическим атакам, атаки на стеганографические системы можно разделить на классы:

атаки со знанием только модифицированного контейнера — аналог криптографической атаки со знанием шифртекста. Стеганоаналитик в этом случае обладает только модифицированным контейнером, по которому он пытается определить наличие сокрытого сообщения. Данный вид стеганографических атак — базовый из всех, по которым оцениваются стеганосистемы;


  1. атаки со знанием немодифицированного контейнера возможны в случае, когда стеганоаналитик также обладает способностью узнавать, какой именно немодифицированный контейнер был использован для сокрытия сообщения. Данная атака определяет возможность определения факта сокрытия сообщений в дальнейшем, в зависимости от наличия однажды перехваченного контейнера и раскрытого сообщения;

  2. об атаках с выбором сообщения говорят, когда стеганоаналитик имеет возможность указывать, какие именно сообщения будут сокрыты, но при этом не имеет возможности указать контейнер, который будет для этого использоваться. Стойкость к данной атаке характеризует стойкость системы к перехвату и отслеживанию сообщений, посланных с использованием одного и того же контейнера. Данный вид атак иногда также позволяет определить тип примененной стеганографической системы;

  3. атаки с выбором контейнера, аналогично предыдущим, позволяют определить стойкость стеганосистемы к раскрытию в случае повторного использования одного и того же сообщения с различными контейнерами;

  4. атаки по подмене и имитации не призваны определить факт наличия сообщения или извлечь его, их применяют для модификации скрытой информации, либо имитации такой передачи;

  5. атаки по противодействию передаче информации используют для уничтожения сокрытой информации и снижения пропускной способности каналов скрытой передачи данных.

При проведении анализа стеганографической системы следует по аналогии с криптографией учитывать необходимость применения правила Керкгоффа, которое заключается в том, что стойкость секретной системы должна определяться только секретностью ключа.

Сам процесс стеганоанализа контейнера можно разделить на два различных по сути действия:

• определение наличия сообщения в контейнере;

• извлечение содержания сокрытого сообщения.

Стеганоаналитик, перед которым стоит задача первого или второго типа, является, по сути, пассивным нарушителем, поскольку он не модифицирует доступные ему для анализа данные. С другой стороны, стеганоаналитик, который может вносить изменения в передаваемые по каналу данные, носит название активный нарушитель (активный противник). Атаки по подмене, имитации и противодействию характерны только для активного нарушителя, в то время как остальные виды атак присущи только пассивным нарушителям.

Устоявшимся является использование термина активный стеганоанализ для описания действий активного нарушителя, что несколько противоречит смысловому содержанию понятия стеганоанализа. В дальнейшем, для того чтобы не вносить путаницу, использование термина «активный стеганоанализ» будет максимально сокращено. При этом смысл термина будет оговариваться отдельно в каждом случае.

Для удобства введем еще несколько понятий, связанных с эффективностью стеганосистем.

Пусть В — контейнер, а М — скрываемое сообщение, и соответственно — объем контейнера, а — размер сообщения.



Определение 12. Пространством сокрытия (ПС) будем называть те участки контейнера (биты, поля и т.д.), в которых стеганосистема может сокрыть информацию.

Определение 13. Используемое пространство сокрытия (ИПС) представляет собой совокупность областей пространства сокрытия, в которых действительно произошло сокрытие в процессе работы стеганосистемы. Обозначив для удобства файл, содержащий контейнер через File, получим цепочку соотношений, которой связаны эти величины:

Обычно файл File помимо контейнера содержит некоторые дополнительные данные. Вследствие того, что в большинстве случаев размер этих данных существенно меньше объема контейнера, мы можем пренебречь разницей и считать, что .



Определение 14. Коэффициент сокрытия определяется соотношением КС = |M|/|B| и пригоден для предварительного определения объема контейнера В, который должен быть обработан для передачи сообщения размером .

Определение 15. По аналогии с коэффициентом сокрытия, коэффициент использования контейнера (КЭ или коэффициент эффективности) — это отношение размера наибольшего сообщения, которое возможно скрыть в контейнере, к объему контейнера:

Можно также определить информационную емкость контейнера как



Очевидно, что значения коэффициентов КЭ и И зависят не только от выбранного контейнера, но также и от используемого стегано-графического метода.

Для систем скрытого обмена информацией, безусловно, желательно использовать контейнеры с возможно большей информационной емкостью. Однако применение таких контейнеров чревато их высокой уязвимостью к обнаружению наличия скрытой информации. Поэтому, как правило, предпочтение отдается большей защищенности, чем высокой скорости передачи.

Для систем цифровых водяных знаков, наоборот, информационная емкость не играет никакой важной роли, поскольку объем скрываемой информации, как правило, намного меньше объема контейнера. С другой стороны, для обеспечения невозможности удаления водяного знака его следует разнести по всему пространству сокрытия, чтобы он содержался в каждом фрагменте файла-контейнера.

Заметим, что данные оценки являются очень грубыми и не учитывают таких свойств информации, содержащейся в контейнере, как избыточность, наличие разнородных участков, применяемый алгоритм сжатия и т.д. Вместе с тем, даже при таком общем подходе проявляется основное отличие стеганографических систем от криптографических, а именно, зависимость всех свойств системы от конкретного контейнера.


<< предыдущая страница   следующая страница >>
Смотрите также:
Приложение Контрольные вопрос
1057.83kb.
12 стр.
Лабораторная работа №1 Контрольные вопросы Вопрос: Какие устройства входят в состав вашего компьютера?
94.93kb.
1 стр.
16 Контрольные вопрос
78.23kb.
1 стр.
Приложение Класс птицы. Контрольные тесты
21.57kb.
1 стр.
Программа-минимум кандидатского экзамена по специальности 08. 00. 05 «Экономика и управление народным хозяйством» (экономика труда) по экономическим наукам
498.37kb.
3 стр.
Контрольные вопросы Кратко охарактеризуйте учение Ч. Беккария о преступлениях и наказаниях
28.19kb.
1 стр.
Методические указания по выполнению и контрольные вопросы. Справочный материал вынесен в приложение. Словарь терминов состоит из используемых понятий и их определений
1170.76kb.
22 стр.
Контрольные вопросы по теме 9 160 10 литература 161 11 Контрольные работы 163 11. 1 Методическое описание и индивидуальные задания на контрольную работу №1 163
2314.65kb.
21 стр.
Контрольные задания по латинскому языку для студентов заочного отделения специальности «Юриспруденция»
237.25kb.
1 стр.
Учебно-методическое пособие "Контрольные работы по психодиагностике"
233.52kb.
1 стр.
Приложение 1 тур. 1 вопрос. Сценка. Артиллерия
12.38kb.
1 стр.
Психология национальной нетерпимости
4957.17kb.
33 стр.