6.6. Цифровая стеганография

Интерес, который наблюдается в настоящее время к стеганографии как совокупности методов сокрытия информации, возник в большой мере благодаря интенсивному внедрению и широкому распространению средств вычислительной техники во все сферы деятельности человека. В рамках вычислительных сетей возникли достаточно широкие возможности оперативного обмена разной информацией в виде текстов, программ, звука, изображений между любыми участниками сетевых сеансов независимо от их территориального расположения. Это позволяет активно применять все преимущества, которые дают стеганографические методы защиты.

Стеганографические методы находят всё большее применение в оборонной и коммерческой сферах деятельности благодаря их лёгкому приспособлению к решению задач защиты информации, а также отсутствию явно выраженных признаков средств защиты, использование которых может быть ограничено или запрещено (как, например, криптосредств защиты).

Сегодня стеганографические технологии активно используются для решения таких основных задач:

- защита информации с ограниченным доступом от несанкционированного доступа;

- защита авторских прав на некоторые виды интеллектуальной собственности;

- преодоление систем мониторинга и управления сетевыми ресурсами;

- «камуфлирование» (маскировка) программного обеспечения;

- создание скрытых каналов утечки чувствительной информации от законного пользователя.

Использование стеганографических систем (далее - стегосистем) является наиболее эффективным при решении проблемы защиты информации с ограниченным доступом. Так, например, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчёта 8 бит в стереорежиме позволяет спрятать за счёт замены младших разрядов на скрываемое сообщение около десяти килобайт информации. При этом изменение значений отсчётов составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.

Кроме сокрытия передачи сообщений, цифровая стеганография является одним из самых перспективных направлений для аутентификации и маркировки авторской продукции с целью защиты авторских прав на цифровые объекты от пиратского копирования. На компьютерные графические изображения, аудиопродукцию, литературные произведения (программы в том числе) наносится специальная метка, которая остаётся невидимой для глаз, но распознается специальным программным обеспечением.

Метка содержит спрятанную информацию, которая подтверждает авторство. Спрятанная информация должна обеспечить защиту интеллектуальной собственности. Как внедряемую информацию можно использовать данные об авторе, дате и месте создания произведения, номера документов, которые подтверждают авторство, дату приоритета и т.п. Такие специальные сведения могут рассматриваться как доказательства при рассмотрении споров об авторстве или для доказательства нелегального копирования.

Нередко методы цифровой стеганографии используют для «камуфляжа» (маскировки) программного обеспечения. В тех случаях, когда использование программ незарегистрированными пользователями является нежелательным, они могут быть замаскированы под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыты в мультимедийных файлах (например, в звуковом сопровождении компьютерных игр).

В рамках компьютерной стеганографии рассматриваются вопросы, связанные с сокрытием информации, которая сохраняется на компьютерных носителях информации или передаётся по сетям телекоммуникаций, с организацией спрятанных каналов в компьютерных системах и сетях, а также с технологиями цифровых водяных знаков и отпечатков пальцев.

Существуют определённые отличия между технологиями цифровых водяных знаков и отпечатков пальцев, с одной стороны, и собственно стеганографическими технологиями сокрытия секретной информации для её последующей передачи или хранения. Самое главное отличие - это то, что цифровые водяные знаки и отпечатки имеют целью защиту самого цифрового объекта (программы, изображения, музыкального файла и т.п.), куда они внедряются, и обеспечивают доказательство прав собственности на данный объект.

По аналогии с криптосистемами в стеганографии также различают системы с секретным ключом и системы с открытым ключом. В стегосистеме с секретным ключом используется один ключ, заранее известный абонентам к началу скрытого обмена секретными сообщениями или пересланный по защищённому каналу.

В стегосистеме с открытым ключом для встраивания и извлечения секретного сообщения используются разные ключи, причём вывести один ключ из другого с помощью вычислений невозможно. Один из ключей (открытый) может передаваться свободно по незащищённому каналу связи, а другой ключ (секретный) по защищённому каналу. Данная схема хорошо работает при взаимном недоверии отправителя и получателя.

Учитывая всё многообразие стегосистем, они могут быть следующих типов: безключевые системы, системы с секретным ключом, системы с открытым ключом и смешанные системы. Для повышения безопасности безключевих систем перед началом стеганографического процесса предварительно выполняется шифрование информации. Такой подход увеличивает защищённость всего процесса связи, поскольку это усложняет выявление спрятанного сообщения.

При использовании стегосистем с секретным ключом отправитель, вставляя секретное сообщение в выбранный контейнер, применяет секретный стегоключ. Если используемый в стеганографическом преобразовании ключ известен получателю, он сможет вытянуть спрятанное сообщение из контейнера. Без знания такого ключа никакой другой пользователь этого сделать не сможет. Данный тип стегосистем требует наличие безопасного канала для обмена стегоключами.

Стегосистемы с открытым ключом не требуют дополнительного канала ключевого обмена. Для их функционирования необходимо иметь два стегоключа: один - секретный, который пользователи должны хранить в тайне, а второй - открытый, который хранится в доступном для всех месте. При этом открытый ключ используется в процессе сокрытия информации, а секретный - для её извлечения.

Простым способом реализации подобных стегосистем является использование криптосистем с открытым ключом. Стегосистемы с открытыми ключами используют тот факт, что функция извлечения спрятанной информации может быть применима к любому контейнеру вне зависимости от того, находится ли в нём спрятанное сообщение, или нет.

Если в контейнере отсутствует спрятанное сообщение, то всегда будет восстанавливаться некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифротекста криптосистемы с открытым ключом, тогда в безопасной стегосистеме можно прятать полученный таким способом шифротекст.

В смешанных стегосистемах применяются, как правило, безключовые стегосистемы с использованием особенностей криптосистем с открытым и (или) секретным ключом.

В целом большинство методов компьютерной стеганографии базируются на двух принципах. Первый заключается в том, что файлы, не требующие абсолютной точности (например, файлы с изображением, звуковой информацией и т.п.), могут быть до определённой степени видоизменены без потери функциональности. Второй принцип основан на отсутствии специального инструментария или неспособности органов чувств человека надёжно различать незначительные изменения в таких исходных файлах.

В основе базовых подходов к реализации методов компьютерной стеганографии в рамках той или другой информационной среды лежит выделение малозначимых фрагментов среды и замена существующей в них информации на информацию, которую предполагается защитить. Поскольку в компьютерной стеганографии рассматриваются среды, поддерживаемые средствами вычислительной техники и соответствующих сетей, то вся информационная среда, в окончательном итоге, может представляться в цифровом виде.

Таким образом, незначительные для кадра информационной среды фрагменты в соответствии с тем или другим алгоритмом или методикой заменяются (смешиваются) на фрагменты скрываемой информации. Под кадром информационной среды в данном случае имеется в виду некоторая её часть, выделенная по определённым признакам. Такими признаками часто бывают семантические характеристики выделенной части информационной среды. Например, в качестве кадра может быть избран некоторый отдельный рисунок, звуковой файл, сайт и т.п.

Чтобы прочитать книгу полностью, напишите автору.

----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика