Научная статья на тему 'Методы компьютерной стеганогарфии'

Методы компьютерной стеганогарфии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
363
149
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Навроцкий Д. А.

Рассмотрены методы компьютерной стеганографии с точки зрения их классификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Навроцкий Д. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The methods computer steganography

The methods computer steganography from the view of their classification are considered.

Текст научной работы на тему «Методы компьютерной стеганогарфии»

ЗАСОБИ ЗАХИСТУ ШФОРМАЦП

УДК 621.391

методи компьютерно! стеганографп

Навроцький Д. О.

Розглянут1 методи комп 'ютерног стеганографп з точки зору можливост1 гх кла-сифгкаци.

Вступ. Постановка задачi

Захист шформацп (31) вщ несанкцюнованого доступу - одна з найдав-нiших проблем. Як вщомо, цiль криптографп полягае в блокуваннi несанк-цiонованого доступу до шформацп шляхом шифрування змюту повщом-лень. Цiль стеганографп - сховати сам факт юнування секретного повщом-лення. При цьому, обидва способи можуть бути об'еднаш i використанi для пiдвищення ефективностi захисту шформацп (наприклад, для передачi криптографiчних ключiв). Комп,ютернi технологи додали новий iмпульс розвитку й удосконалюванню стеганографп, з'явився новий напрямок в об-ластi захисту шформацп - комп'ютерна стеганографiя (КС).

Основнi принципи комп'ютерноУ стеганографп

У сучаснiй КС юнуе два основних типи файлiв: повщомлення - файл, що призначений для приховування, i контейнер - файл, що може бути ви-користаний для приховування в ньому повщомлення. При цьому контей-нери бувають двох типiв. Контейнер-оригiнал (або "порожнш" контейнер) - це контейнер, що не мютить сховано! шформацп. Контейнер-результат (або "заповнений" контейнер) - це контейнер, що мютить сховану шфор-мацiю. Пiд ключем розумiеться секретний елемент, що визначае порядок занесення повщомлення в контейнер. Класичним е наступний принцип вбудовування даних [1,2]. Нехай сигнал контейнера представлений посль довшстю з N бт Процес приховання шформацп починаеться з визначення бгг контейнера, як можна змшювати без внесення помггних спотворень — стеганошляху. Далi серед цих бгг, зазвичай у вщповщност до ключа, оби-раються бiти, що замшюються бiтами приховуваного повiдомлення.

Базовими положеннями сучасно1 КС е:

1. Забезпечення автентичшсть i цiлiснiсть файлу.

2. Обiзнанiсть супротивника з можливостями КС.

3. Безпека грунтуеться на збереженш стеганографiчним перетворенням основних властивостей переданого файлу при внесенш в нього секретного повщомлення i деяко1 невщомо1 супротивниковi шформацп - ключа.

4. Витяг секретного повщомлення мае становити складну обчислюваль-ну задачу.

Огляд стеганографiчних методiв i 1х класифжащя

Сучаснi методи КС розвиваються у двох основних напрямках: 1) мето-

В^ник Национального техтчногоутеерситету Украгни "КП1" 105

Серiя — Радютехтка. Радюапаратобудуеання.-2007.-№35

ди, зacнoвaнi m викopиcтaннi cпeцiaльниx влacтивocтeй кoмп,ютepниx фo-pмaтiв; 2) мeтoди, зacнoвaнi m нaдмipнocтi ayдio i вiзyaльнoï iнфopмaцiï. Бiльшicть мeтoдiв КС бaзyeтьcя m двox пpинципax:

1) фaйли, як не вимaгaють aбcoлютнoï тoчнocтi (нaпpиклaд, фaйли з 3o-бpaжeнням, звyкoвoю iнфopмaцieю тoщo), мoжyть бути видoзмiнeнi (дo пeвнoгo cтyпeня) без втpaти cвoeï фyнкцioнaльнocтi;

2) opгaни чуття людини не здaтнi нaдiйнo poзpiзняти нeзнaчнi змiни у мoдифiкoвaниx тaким чинoм фaйлax тa/aбo вiдcyтнiй cпeцiaльний шефу-мeнтapiй, який був би cпpoмoжним викoнaти дaнy зaдaчy.

Icнyючi мeтoди КС мoжнa клacифiкyвaти (p^.l), cпиpaючиcь нa вiдoмi пyблiкaцiï [l-7] тa вибиpaючи тoй чи iнший клacифiкaцiйний кpитepiй.

дaниx

Риc.1. Клacифiкaцiя мeтoдiв кoмп'ютepнoï cтeгaнoгpaфiï.

3a cпocoбoм oбpaння кoнтeйнepa poзpiзняють cypoгaтнi, ceлeктивнi тa iмiтaцiйнi мeтoди cтeгaнoгpaфiï. В сурогатних (безальтернативних) мето-дax cтeгaнoгpaфiï вiдcyтня мoжливicть вибopy кoнтeйнepa i для пpиxoвy-вaння пoвiдoмлeння вибиpaeтьcя пepший кoнтeйнep, щo тpaпивcя, який у бiльшocтi випaдкiв не e oптимaльним для пpиxoвyвaнoгo пoвiдoмлeння ^к звaний epзaц-кoнтeйнep). У селективних мeтoдax КС пepeдбaчaeтьcя, щo пpиxoвaнe пoвiдoмлeння пoвиннo вiдтвopювaти cпeцiaльнi cтaтиcтичнi xapaктepиcтики шуму кoнтeйнepa. Для цьoгo re^p^ra велику кiлькicть anb-тepнaтивниx кoнтeйнepiв, з нacтyпним oбpaнням (шляxoм вiдбpaкoвy-вaння) нaйoптимaльнiшoгo з ниx для ^н^ет^го пoвiдoмлeння. Окpeмим

l06 Bí^uk Нацюнального mexнiчного yrneepcumemy yuparnu "КП1

Сeрiя — PadiomexmKa. Рaдiоaпaрamобудувaння.-2007.-№35

випадком такого тдходу е обчислення деяко! хеш-функцп для кожного контейнера. При цьому для приховання повщомлення обираеться той контейнер, хеш-функщя якого зб^аеться 3i значенням хеш-функцп повiдомлення (тобто стеганограмою е обраний контейнер). В iMima^unux методах стега-нографп контейнер генеруеться самою етеганосистемою. При цьому юну-ють декшька варiантiв реатзаци. Так, наприклад, шум контейнера може iмi-туватися приховуваним повiдомленням. Це реашзуеться за допомогою процедур, як не лише кодують приховане повщомлення пiд шум, але й збе-рiгають модель початкового шуму. У граничному випадку за моделлю шуму може будуватися цiле повiдомлення. Прикладом може слугувати метод, реа-лiзований у програмi MandelSteg [5], яка в якост контейнера генеруе фрактал Мандельброта (Mandelbrot fractal), або ж апарат функцш iмiтащ! [6].

Г* _ __•• • i •••

За способом доступу до приховувано1 шформацп розрiзняють методи потокових (безперервних) i фiксованих (обмежено'1 довжини) контейнерiв.

За способом оргатзацЦ' контейнери, подiбно завадозахищеним кодам, можуть бути систематичними i несистематичними. У перших можна вка-зати конкретнi мюця стеганограми, де знаходяться iнформацiйнi бгги влас-не контейнера, а де шумовi бiти, призначенi для приховування шформацп (як, наприклад, у широко поширеному методi найменшого значущого бь ту). У випадку несистематично! оргашзацп контейнера такий подiл не мо-жливий. У цьому разi для видшення приховано! шформацп необхiдно об-робляти вмiст усiе! стеганограми.

За використовуваним принципом приховування методи комп'ютерно! стеганографп подiляють на два основних класи: методи без-посереднъоИ замши i спектралъш методи. Якщо перш^ використовуючи нaдлишковiсть iнформацiйного середовища в просторовш (для зображен-ня) або часовш (для звуку) областi, полягають в замш малозначимо! час-тини контейнера бгами секретного повiдомлення, то друп для приховування даних використовують спектральне представлення елементiв середовища, куди вбудовуються приховуваш дат (наприклад, до рiзних коефь щенлв дикретно-косинусних перетворень, перетворень Фур'е, Карунена-Лоева, Адамара, Хаара тощо).

Основним напрямком КС е використання властивостей саме надлишко-вост контейнера-оригiнала. Але при цьому треба зважати на те, що при приховуванш шформацп вщбуваеться спотворення деяких статистичних властивостей контейнера або ж порушення його структури.

В особливу групу можна видшити методи, що використовують спеща-льш властивостi форматiв представлення файлiв [7]:

— зарезервованi для розширення поля файлiв, якi зазвичай заповню-ються нулями i зазвичай не враховуються програмою;

— спещальне форматування даних (зсування ^в, речень, абзащв або обирання визначених позицiй лггер);

BicHUK Национального техтчногоутверситету Украгни "КП1" 107

Серiя — Радютехтка. Радюапаратобудування.-2007.-№35

— використання незадiяних дшянок на магштних та оптичних ноЫях;

— видалення файлових заголовюв-щентиф1катор1в тощо.

Для таких метод1в характеры! низький

стушнь скритностi, низька пропускна здат-нiсть i слабка продуктившсть.

За призначенням розрiзнюють стегано-методи власне для прихованого передавання (прихованого збереження) даних i методи для приховування даних у цифрових об'ектах з метою захисту авторських прав на них.

За типами контейнера видшяють стега-нографiчнi методи iз контейнерами у вигля-дi тексту, аудюфайлу, зображення та вiдео.

З огляду на зазначене запропоновано алгоритм оргашзацн приховування повщом-

лення наведений на рис.2. Рис 2 Стеганограф1чний алгоритм

Висновки i перспективи дослщження приховування поввдомлення.

Характерною тенденщею в даний час в област З1 е впровадження криптологiчних методiв. Однак на цьому шляху багато ще невирiшених проблем, зв'язаних з руйшвним впливом на крип-тозасоби таких складових шформацшно! збро! як комп'ютерш вiруси, логь чнi бомби, автономш репликативнi програми, т.п. Об'еднання методiв КС i криптографп е гарним виходом з положення, що створилося. У цьому ви-падку можна усунути слабк сторони вщомих методiв захисту шформацп i розробити бшьш ефективнi новi нетрадицiйнi методи забезпечення шфор-мацшно! безпеки. Наведена схема класифшацн i запропонований алгоритм приховування повщомлень, допоможуть наглядно ощнити можливостi КС, спрощують написання стеганографiчних програм для рiзних типiв даних.

Лггература

1. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: "МК-Пресс", 2006. — 288 с.

2. Грибунин В.Г.,Оков И.Н.,Туринцев И.В. Цифровая стеганография.М.:Солон-Пресс, 2002.

3. Хорошко В.О., Азаров О. Д., Шелест М.С., Яремчук Ю.С. Основи комп'ютерно! стега-нографп : Навч. поаб. для студенпв i астранпв. — Вшниця: ВДТУ, 2003.

4. Генне О.В. Основные положения стеганографии.// Защита информации. №3, 2000.

5. N.F. Johnson, S. Jajodia, Steganalysis: The Investigation of Hidden Information, IEEE Information Technology Conference, Syracuse, New York, USA, Sept. 1st-3rd. 1998.

6. 1нформацшний ресурс http://www.datapro.com.

7. Барсуков В.С., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра.

Технологии информационной безопасности XXI века. (http://st.ess.ru/)._

Навроцкий Д. А. Navrotsky D. A.

Методы компьютерной стеганогарфии The methods computer steganography

Рассмотрены методы компьютерной стега- The methods computer steganography from нографии с точки зрения их классификации] the view of their classification are considered

108 BicHUK Нацюнального техтнного утверситету Украгни "КШ"

Серiя — Радютехтка. Радюапаратобудування.-2007.-№35

i Надоели баннеры? Вы всегда можете отключить рекламу.