Студопедия — Стеганография.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Стеганография.






Рассмотрим возможность сокрытия передаваемой информации при ее передаче в открытых каналах. Cтеганография - это наука, изучающая сокрытие самого факта передачи информации. В отличие от криптографии, только шифрующей сообщение, применение стеганографии предполагает отсутствие каких-либо признаков наличия самой шифруемой информации. Однако, для большей защиты передаваемой информации, стоит использовать криптографию совместно со стеганографией, таким образом, повышая надежность защиты данных. Стеганографию принято делить на несколько основных направлений, связанных с применением на практике: классическая стеганография, компьютерная, цифровая и сетевая.

Под классической стеганографией обычно понимается скрытие передаваемой информации в физических объектах. В качестве самого известного примера можно привести технологию симпатических (невидимых) чернил, которые становятся видны только при совершении определенных действий, вроде нагрева, освещения ИК- или УФ-излучением, обработки химическим элементом. К классической стеганографии также можно отнести использование микроточек и микротекстов, которые невозможно распознать невооруженным человеческим глазом. Этим способом, например, пользовались крупнейшие производители принтеров – Canon, Dell, Epson, Hewlett-Packard, IBM, Toshiba, Xerox – при печати на каждой странице оказывались жёлтые точки, содержащие в себе информацию о серийном номере принтера, дате и времени печати. Информацию можно скрывать и в обычных текстах, пользуясь как простыми методами, вроде акростиха (текст записывается из первых букв каждой строки), так и более сложными, как решётка Кардано (запись текста по определенной маске). В настоящий момент классическая стеганография используется уже не так массово как раньше из-за замены физических носителей информации на цифровые, но, тем не менее, продолжают появляться новые способы физического сокрытия данных, как например кодирование в ДНК-молекулах, когда химически синтезированный ген встраивается в плазмиды. В данном случае, из-за крайне малого размера ДНК возможно скрытое хранение гигантских объемов информации.

Компьютерная стеганография использует особенности компьютерных платформ, носителей данных и форматов данных. Данные можно скрывать в неиспользованных областях жестких дисков и оптических носителей. При этом запись происходит так, чтобы сама операционная система не смогла обнаружить данные. Возможно форматирование дисков под такой размер секторов, которые ОС не сможет считать. Несмотря на то, что в таком случае возможна передача больших объемов данных, обнаружить данную информацию не составит большого труда, достаточно использовать носитель с другой операционной системой или обработать его специальным ПО. Возможно использование специального форматирования в текстовых файлах (спецсимволы, смещение с помощью дополнительных пробелов, различные шрифты, цвет и размер символов).

Под цифровой стеганографией как правило имеют в виду сокрытие информации в мультимедиа-объектах – изображениях, аудио- и видеофайлах. Так, например, младшие разряды байт, несущие информацию об интенсивности света и звука несут настолько малое количество полезной информации, что их можно использовать для записи скрываемых сообщений, не сильно искажая при этом исходный файл. Существует метод LSB, заменяющий последние значащие биты файла на необходимые. Например, в черно-белом изображении можно осуществить практически незаметную для глаза замену части битов, отвечающих за серый цвет, на более тёмные или светлые, в случае же использования цветного изображения заметить искажения будет еще более затруднительно. Для применения LSB и подобных ему методов существует специальное ПО, которое, в том числе, позволяет контролировать процесс изменения файлов путем сопоставления результата с исходником. Как правило, единственными заметными признаками измененного сообщения являются изменение его размера и появление «шума» по сравнению с оригиналом. Возможно использование особенностей человеческого восприятия звука – например, запись между эхо-сигналами, ультра- и инфразвуки, запись в «шуме». Кроме описанных способов также можно делать простое складывание или умножение необходимых данных на контейнер с использованием различных фильтров и преобразований. Для аудио возможна запись сообщения в относительную фазу.

Известно, что разведки многих стран, в том числе и России, до сих пор продолжают использовать скрытие информации в посылаемых изображениях. Поэтому можно не сомневаться, что описанные методы цифровой стеганографии и по сей день достаточно надежны, постоянно используются, при этом дорабатываясь и улучшаясь.

Сетевая стеганография используется при передаче данных в сети, при этом происходит использование недостатков и особенностей протоколов передачи данных. Для большей надежности возможно использование нескольких протоколов. В беспроводных сетях используется метод WLAN, при передаче данных во время разговоров с использованием IP-телефонии используется LACK (Lost Audio Packets Steganography). Последний метод является достаточно актуальным, поэтому его можно рассмотреть подробно.

Передающий выбирает один из пакетов голосового потока и заменяет полезные биты данных своими секретными, которые необходимо передать. Секретные биты встраиваются в дополнительный пакет передачи, который на некоторое время намеренно задерживается. После этого пакет отправляется до получателя и в зависимости от того, знает ли получатель о том, что он должен получить секретное сообщение, происходит дальнейшее: если получатель не знает о скрываемой информации, задержанный пакет, не несущий для него полезной информации, отбрасывается; в случае же попадания информации в правильные руки, происходит расшифровка данного пакета. Несмотря на невысокую скорость передачи данных таким способом (≈1 кбит/сек), данный метод возможен при использовании большинства VoIP-потоков, в том числе популярного Skype. Поскольку тот же Skype в настоящий момент отказался от передачи по P2P-сетям, и весь трафик проходит через сервера Microsoft, использование подобных скрытых способов передачи данных не является лишним, тем более что способы сжатия данных развиваются, а скорости передачи растут с каждым годом.

Необходимо отметить, что все описанные способы подаются стегоанализу, то есть извлечению скрытого сообщения, но для атаки на каждый из использованных способов необходимо использовать разные атаки, отличающиеся по сложности и направлению атаки. Основные типы атак: атака по известному заполненному контейнеру, атака по известному встроенному сообщению, атака на основе выбранного скрытого сообщения, адаптивная атака на основе выбранного скрытого сообщения, атака на основе выбранного заполненного контейнера, атака на основе известного пустого контейнера, атака на основе выбранного пустого контейнера, атака по известной математической модели контейнера. При передаче скрытого сообщения необходимо учитывать подобные типы атак.

 







Дата добавления: 2015-10-01; просмотров: 992. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Тема 2: Анатомо-топографическое строение полостей зубов верхней и нижней челюстей. Полость зуба — это сложная система разветвлений, имеющая разнообразную конфигурацию...

Виды и жанры театрализованных представлений   Проживание бронируется и оплачивается слушателями самостоятельно...

Что происходит при встрече с близнецовым пламенем   Если встреча с родственной душой может произойти достаточно спокойно – то встреча с близнецовым пламенем всегда подобна вспышке...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Факторы, влияющие на степень электролитической диссоциации Степень диссоциации зависит от природы электролита и растворителя, концентрации раствора, температуры, присутствия одноименного иона и других факторов...

Йодометрия. Характеристика метода Метод йодометрии основан на ОВ-реакциях, связанных с превращением I2 в ионы I- и обратно...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия