Стеганография. Основные сведения

Автор: Пользователь скрыл имя, 04 Января 2013 в 19:39, реферат

Краткое описание

Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект.

Оглавление

Введение.............................................................................................3
1. Общие сведения о стеганографии................................................4
1.1 Основные понятия и определения стеганографии....................4
1.2 Сокрытие данных (сообщений)..................................................8
1.3 Цифровые водяные знаки...........................................................11
2 Обзор методов стеганографии......................................................16
2.1 Метод последнего бита..............................................................16
2.2 Метод дискретно-косинусного преобразования.....................17
2.3 Метод Langelaar..........................................................................17
3. Атаки на стегосистемы................................................................19
Список литературы..........................................................................22

Файлы: 1 файл

Стенография.doc

— 110.50 Кб (Скачать)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И  НАУКИ РФ

 

Федеральное государственное бюджетное  образовательное учреждение

высшего профессионального образования

САНКТ-ПЕТЕРБУРГСКИЙ  НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ

УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ

И ОПТИКИ

 

 

 

 

 

Реферат

по дисциплине «Теория информационной безопасности и методология защиты информации»

Тема: «Стеганография. Основные сведения»

 

 

 

 

 

 

 

Автор: студент гр. №3159

Жабалиев А.Р.

 

 

 

 

 

 

 

 

 

Санкт-Петербург

2012

Содержание

Введение.............................................................................................3  1. Общие сведения о стеганографии................................................4

1.1 Основные понятия  и определения стеганографии....................4

    1.2 Сокрытие  данных (сообщений)..................................................8

1.3 Цифровые водяные  знаки...........................................................11

          2 Обзор методов стеганографии......................................................16

  2.1 Метод последнего бита..............................................................16

  2.2 Метод дискретно-косинусного преобразования.....................17

  2.3 Метод Langelaar..........................................................................17

  3. Атаки на стегосистемы................................................................19

Список литературы..........................................................................22

 

Введение

 

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения.

Слово «стеганография» имеет греческие  корни и буквально означает «тайнопись». Исторически это направление  появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным.

Люди использовали различные стеганографические методы для защиты своих секретов. Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами – это тоже пример стеганографии.

Во время Второй мировой войны  правительством США придавалось  большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла.

Развитие средств вычислительной техники в последнее десятилетие  дало новый толчок для развития компьютерной стеганографии. Появилось много  новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраивании информации в текстовые файлы и в исполняемые файлы программ.

Существуют два основных направления  в компьютерной стеганографии: связанные  с цифровой обработкой сигналов и  не связанные. В последнем случае сообщения могут быть встроены в  заголовки файлов, заголовки пакетов  данных. Это направление имеет  ограниченное применение в связи с относительной легкостью вскрытия и / или уничтожения скрытой информации. Большинство текущих исследований в области стеганографии, так или иначе, связаны с цифровой обработкой сигналов. Это позволяет говорить о цифровой стеганографии.

Можно выделить две причины популярности исследований в области стеганографии  в настоящее время: ограничение  на использование криптосредств  в ряде стран мира и появление  проблемы защиты прав собственности  на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая – еще более многочисленные работы в области так называемых водяных знаков. Цифровой водяной знак (ЦВЗ) – специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом защищать информацию от несанкционированного копирования, отслеживать распространение информации по сетям связи, обеспечивать поиск информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум  состоялся в июле 2002 года. Стеганография  – быстро и динамично развивающаяся  наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

 

 

1. Общие сведения  о стеганографии

 

1.1 Основные  понятия и определения стеганографии

 

Несмотря на то, что  стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография – молодое и развивающееся направление.

Как и любое новое  направление, компьютерная стеганография, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии.

До недавнего времени  для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая «проблема заключенных». Она состоит в том, что два индивидуума (Алиса и Боб) хотят обмениваться секретными сообщениями без вмешательства охранника (Вилли), контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что участники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и модифицировать (изменять) их.

Стеганогра́фия (от греч. Στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.

На конференции Information Hiding: First Information Workshop в 1996 году было предложено использовать единую терминологию и  обговорены основные термины.

Стеганографическая  система или стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

При построении стегосистемы должны учитываться следующие положения:

  • противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
  • если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;
  • потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.

Обобщенная модель стегосистемы представлена на рис. 1.

 


 

Рисунок 1 – Обобщенная модель стегосистемы

 

В качестве данных может  использоваться любая информация: текст, сообщение, изображение и т.п.

В общем же случае целесообразно  использовать слово «сообщение», так как сообщением может быть как текст или изображение, так и, например, аудиоданные. Далее для обозначения скрываемой информации, будем использовать именно термин сообщение.

Контейнер – любая информация, предназначенная для сокрытия тайных сообщений.

Пустой контейнер – контейнер без встроенного сообщения; заполненный контейнер или стего – контейнер, содержащий встроенную информацию.

Встроенное (скрытое) сообщение – сообщение, встраиваемое в контейнер.

Стеганографический  канал или просто стегоканал – канал передачи стего.

Стегоключ или просто ключ – секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.

По аналогии с криптографией, по типу стегоключа стегосистемы можно  подразделить на два типа:

    • с секретным ключом;
    • с открытым ключом.

В стегосистеме с секретным  ключом используется один ключ, который  должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

 

1.2 Сокрытие  данных (сообщений)

 

Под цифровой стеганографией понимается скрытие одной информации в другой. Причем сокрытие это должно реализоваться таким образом, чтобы, во-первых, не были утрачены свойства и некоторая ценность скрываемой информации, а во-вторых, неизбежная модификация информационного носителя, не только не уничтожила смысловые функции, но и на определенном уровне абстракции даже не меняла их. Тем самым факт передачи одного сообщения внутри другого не выявляется традиционными методами.

В качестве носителя скрытой информации должен выступать объект (файл), допускающий  искажения собственной информации, не нарушающие его функциональность. Внесенные искажения должны быть ниже уровня чувствительности средств распознавания.

В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом. Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями – в последнем случае их также можно использовать для хранения и передачи информации. Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных. Решение этих проблем нашлось в следующем подходе.

В графических файлах, аудио и  видео файлах обычно содержится множество  избыточной информации, которая совершенно не воспринимается органами чувств человека (следует, правда, заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку, во-первых данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом. Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.) Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.

Предположим, что в качестве носителя используется 24-битовое изображение  размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта  памяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя – точки) – это комбинация трех основных цветов – красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на пиксел). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.

Цифровая стеганография реализуется  следующим образом: имеется какой-то цифровой файл – контейнер (фото) (1) и сам файл-сообщение (2). Для обеспечения  разрозненности и случайности значений зашифруем (A), так как шифровка обеспечивает большую степень защиты данных. Затем производится вставка сообщения в файл-контейнер. Затем можно свободно передавать файл, но пароль для расшифровки должен быть заранее передан по независимому каналу получателю информации.

Информация о работе Стеганография. Основные сведения