Студопедия — Стеганография.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Стеганография.






Рассмотрим возможность сокрытия передаваемой информации при ее передаче в открытых каналах. Cтеганография - это наука, изучающая сокрытие самого факта передачи информации. В отличие от криптографии, только шифрующей сообщение, применение стеганографии предполагает отсутствие каких-либо признаков наличия самой шифруемой информации. Однако, для большей защиты передаваемой информации, стоит использовать криптографию совместно со стеганографией, таким образом, повышая надежность защиты данных. Стеганографию принято делить на несколько основных направлений, связанных с применением на практике: классическая стеганография, компьютерная, цифровая и сетевая.

Под классической стеганографией обычно понимается скрытие передаваемой информации в физических объектах. В качестве самого известного примера можно привести технологию симпатических (невидимых) чернил, которые становятся видны только при совершении определенных действий, вроде нагрева, освещения ИК- или УФ-излучением, обработки химическим элементом. К классической стеганографии также можно отнести использование микроточек и микротекстов, которые невозможно распознать невооруженным человеческим глазом. Этим способом, например, пользовались крупнейшие производители принтеров – Canon, Dell, Epson, Hewlett-Packard, IBM, Toshiba, Xerox – при печати на каждой странице оказывались жёлтые точки, содержащие в себе информацию о серийном номере принтера, дате и времени печати. Информацию можно скрывать и в обычных текстах, пользуясь как простыми методами, вроде акростиха (текст записывается из первых букв каждой строки), так и более сложными, как решётка Кардано (запись текста по определенной маске). В настоящий момент классическая стеганография используется уже не так массово как раньше из-за замены физических носителей информации на цифровые, но, тем не менее, продолжают появляться новые способы физического сокрытия данных, как например кодирование в ДНК-молекулах, когда химически синтезированный ген встраивается в плазмиды. В данном случае, из-за крайне малого размера ДНК возможно скрытое хранение гигантских объемов информации.

Компьютерная стеганография использует особенности компьютерных платформ, носителей данных и форматов данных. Данные можно скрывать в неиспользованных областях жестких дисков и оптических носителей. При этом запись происходит так, чтобы сама операционная система не смогла обнаружить данные. Возможно форматирование дисков под такой размер секторов, которые ОС не сможет считать. Несмотря на то, что в таком случае возможна передача больших объемов данных, обнаружить данную информацию не составит большого труда, достаточно использовать носитель с другой операционной системой или обработать его специальным ПО. Возможно использование специального форматирования в текстовых файлах (спецсимволы, смещение с помощью дополнительных пробелов, различные шрифты, цвет и размер символов).

Под цифровой стеганографией как правило имеют в виду сокрытие информации в мультимедиа-объектах – изображениях, аудио- и видеофайлах. Так, например, младшие разряды байт, несущие информацию об интенсивности света и звука несут настолько малое количество полезной информации, что их можно использовать для записи скрываемых сообщений, не сильно искажая при этом исходный файл. Существует метод LSB, заменяющий последние значащие биты файла на необходимые. Например, в черно-белом изображении можно осуществить практически незаметную для глаза замену части битов, отвечающих за серый цвет, на более тёмные или светлые, в случае же использования цветного изображения заметить искажения будет еще более затруднительно. Для применения LSB и подобных ему методов существует специальное ПО, которое, в том числе, позволяет контролировать процесс изменения файлов путем сопоставления результата с исходником. Как правило, единственными заметными признаками измененного сообщения являются изменение его размера и появление «шума» по сравнению с оригиналом. Возможно использование особенностей человеческого восприятия звука – например, запись между эхо-сигналами, ультра- и инфразвуки, запись в «шуме». Кроме описанных способов также можно делать простое складывание или умножение необходимых данных на контейнер с использованием различных фильтров и преобразований. Для аудио возможна запись сообщения в относительную фазу.

Известно, что разведки многих стран, в том числе и России, до сих пор продолжают использовать скрытие информации в посылаемых изображениях. Поэтому можно не сомневаться, что описанные методы цифровой стеганографии и по сей день достаточно надежны, постоянно используются, при этом дорабатываясь и улучшаясь.

Сетевая стеганография используется при передаче данных в сети, при этом происходит использование недостатков и особенностей протоколов передачи данных. Для большей надежности возможно использование нескольких протоколов. В беспроводных сетях используется метод WLAN, при передаче данных во время разговоров с использованием IP-телефонии используется LACK (Lost Audio Packets Steganography). Последний метод является достаточно актуальным, поэтому его можно рассмотреть подробно.

Передающий выбирает один из пакетов голосового потока и заменяет полезные биты данных своими секретными, которые необходимо передать. Секретные биты встраиваются в дополнительный пакет передачи, который на некоторое время намеренно задерживается. После этого пакет отправляется до получателя и в зависимости от того, знает ли получатель о том, что он должен получить секретное сообщение, происходит дальнейшее: если получатель не знает о скрываемой информации, задержанный пакет, не несущий для него полезной информации, отбрасывается; в случае же попадания информации в правильные руки, происходит расшифровка данного пакета. Несмотря на невысокую скорость передачи данных таким способом (≈1 кбит/сек), данный метод возможен при использовании большинства VoIP-потоков, в том числе популярного Skype. Поскольку тот же Skype в настоящий момент отказался от передачи по P2P-сетям, и весь трафик проходит через сервера Microsoft, использование подобных скрытых способов передачи данных не является лишним, тем более что способы сжатия данных развиваются, а скорости передачи растут с каждым годом.

Необходимо отметить, что все описанные способы подаются стегоанализу, то есть извлечению скрытого сообщения, но для атаки на каждый из использованных способов необходимо использовать разные атаки, отличающиеся по сложности и направлению атаки. Основные типы атак: атака по известному заполненному контейнеру, атака по известному встроенному сообщению, атака на основе выбранного скрытого сообщения, адаптивная атака на основе выбранного скрытого сообщения, атака на основе выбранного заполненного контейнера, атака на основе известного пустого контейнера, атака на основе выбранного пустого контейнера, атака по известной математической модели контейнера. При передаче скрытого сообщения необходимо учитывать подобные типы атак.

 







Дата добавления: 2015-10-01; просмотров: 991. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Интуитивное мышление Мышление — это пси­хический процесс, обеспечивающий познание сущности предме­тов и явлений и самого субъекта...

Объект, субъект, предмет, цели и задачи управления персоналом Социальная система организации делится на две основные подсистемы: управляющую и управляемую...

Законы Генри, Дальтона, Сеченова. Применение этих законов при лечении кессонной болезни, лечении в барокамере и исследовании электролитного состава крови Закон Генри: Количество газа, растворенного при данной температуре в определенном объеме жидкости, при равновесии прямо пропорциональны давлению газа...

Этапы трансляции и их характеристика Трансляция (от лат. translatio — перевод) — процесс синтеза белка из аминокислот на матрице информационной (матричной) РНК (иРНК...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Метод архитекторов Этот метод является наиболее часто используемым и может применяться в трех модификациях: способ с двумя точками схода, способ с одной точкой схода, способ вертикальной плоскости и опущенного плана...

Studopedia.info - Студопедия - 2014-2024 год . (0.03 сек.) русская версия | украинская версия