Автор: Пользователь скрыл имя, 04 Января 2013 в 19:39, реферат
Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект.
Введение.............................................................................................3
1. Общие сведения о стеганографии................................................4
1.1 Основные понятия и определения стеганографии....................4
1.2 Сокрытие данных (сообщений)..................................................8
1.3 Цифровые водяные знаки...........................................................11
2 Обзор методов стеганографии......................................................16
2.1 Метод последнего бита..............................................................16
2.2 Метод дискретно-косинусного преобразования.....................17
2.3 Метод Langelaar..........................................................................17
3. Атаки на стегосистемы................................................................19
Список литературы..........................................................................22
Самой главной задачей является обеспечить наибольшее сходство файла-контейнера с уже вложенным сообщением.
В младших битах изображений и других мультимедиа файлов имеются шумы – они распределены по всему файлу произвольным образом, и как правило представляют собой случайные числовые значения.
Для обеспечения псевдослучайности при вставке файла в контейнер используют алгоритмы шифрования. Для большей надежности и схожести оригинала следует использовать изображения с шумами в младших разрядах – это изображения, полученные при помощи цифровой фотокамеры или со сканера. Такие изображения уже содержат внутри себя случайный шум, который дополнительно маскирует факт внедрения посторонней информации внутрь файла.
Кроме скрытой передачи сообщений, стеганография является одним из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы (удобно для распространения shareware-программ) и др. Эта информация обычно внедряется как в графические и аудио – произведения так и в защищаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов об авторстве или для доказательства факта нелегального копирования, и часто имеют решающее значение.
Цифровая стеганография
1.3 Цифровые водяные знаки
В настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки (ЦВЗ) и заголовки. Остановимся подробнее на втором приложении.
Цифровые водяные знаки могут
применяться, в основном, для защиты
от копирования и
Название этот метод получил от всем известного способа защиты ценных бумаг, в том числе и денег, от подделки. В отличие от обычных водяных знаков цифровые знаки могут быть не только видимыми, но и (как правило) невидимыми. Невидимые анализируются специальным декодером, который выносит решение об их корректности. Цифровые водяные знаки могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь управляющую информацию. Наиболее подходящими объектами защиты при помощи цифровых водяных знаков являются неподвижные изображения, файлы аудио и видеоданных.
Технология встраивания
Наиболее существенное отличие постановки задачи скрытой передачи данных от постановки задачи встраивания ЦВЗ состоит в том, что в первом случае нарушитель должен обнаружить скрытое сообщение, тогда как во втором случае о его существовании все знают. Более того, у нарушителя на законных основаниях может иметься устройство обнаружения ЦВЗ (например, в составе DVD-проигрывателя).
Основными требованиями,
которые предъявляются к
Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков. Задачу встраивания и выделения цифровых водяных знаков из другой информации выполняет специальная стегосистема.
Прежде, чем осуществить вложение цифрового водяного знака в контейнер, водяной знак должен быть преобразован к некоторому подходящему виду. Например, если в качестве контейнера выступает изображение, то и последовательность ЦВЗ зачастую представляется как двумерный массив бит. Для того, чтобы повысить устойчивость к искажениям нередко выполняют его помехоустойчивое кодирование, либо применяют широкополосные сигналы. Первоначальную обработку скрытого сообщения выполняет показанный на рис. 2 прекодер. В качестве важнейшей предварительной обработки цифрового водяного знака (а также и контейнера) назовем вычисление его обобщенного преобразования Фурье. Это позволяет осуществить встраивание ЦВЗ в спектральной области, что значительно повышает его устойчивость к искажениям. Предварительная обработка часто выполняется с использованием ключа для повышения секретности встраивания. Далее водяной знак «вкладывается» в контейнер, например, путем модификации младших значащих бит коэффициентов. Этот процесс возможен благодаря особенностям системы восприятия человека. Хорошо известно, что изображения обладают большой психовизуальной избыточностью. Глаз человека подобен низкочастотному фильтру, пропускающему мелкие детали. Особенно незаметны искажения в высокочастотной области изображений. Эти особенности человеческого зрения используются, например, при разработке алгоритмов сжатия изображений и видео.
Процесс внедрения цифровых водяных знаков также должен учитывать свойства системы восприятия человека. Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных образом. Приведем простой пример. Рассмотрим полутоновое изображение с 256 градациями серого, то есть с удельной скоростью кодирования 8 бит/пиксел. Хорошо известно, что глаз человека не способен заметить изменение младшего значащего бита. Еще в 1989 году был получен патент на способ скрытого вложения информации в изображение путем модификации младшего значащего бита. В данном случае детектор стего анализирует только значение этого бита для каждого пиксела, а глаз человека, напротив, воспринимает только старшие 7 бит. Данный метод прост в реализации и эффективен, но не удовлетворяет некоторым важным требованиям к ЦВЗ.
В большинстве стегосистем для внедрения и выделения цифровых водяных знаков используется ключ. Ключ может быть предназначен для узкого круга лиц или же быть общедоступным. Например, ключ должен содержаться во всех DVD-плейерах, чтобы они могли прочесть содержащиеся на дисках ЦВЗ. Не существует, насколько известно, стегосистемы, в которой бы при выделении водяного знака требовалась другая информация, чем при его вложении.
В стегодетекторе происходит обнаружение цифрового водяного знака в (возможно измененном) защищенном ЦВЗ изображении. Это изменение может быть обусловлено влиянием ошибок в канале связи, операций обработки сигнала, преднамеренных атак нарушителей. Во многих моделях стегосистем сигнал-контейнер рассматривается как аддитивный шум. Тогда задача обнаружения и выделения стегосообщения является классической для теории связи. Однако такой подход не учитывает двух факторов: неслучайного характера сигнала контейнера и требований по сохранению его качества. Эти моменты не встречаются в известной теории обнаружения и выделения сигналов на фоне аддитивного шума. Их учет позволит построить более эффективные стегосистемы.
Различают стегодетекторы, предназначенные для обнаружения факта наличия водяного знака и устройства, предназначенные для его выделения (стегодекодеры). В первом случае возможны детекторы с жесткими (да/нет) или мягкими решениями. Для вынесения решения о наличии / отсутствии цифрового водяного знака удобно использовать такие меры, как расстояние по Хэммингу, либо взаимную корреляцию между имеющимся сигналом и оригиналом (при наличии последнего, разумеется). А что делать, если у нас нет исходного сигнала? Тогда в дело вступают более тонкие статистические методы, основанные на построении моделей исследуемого класса сигналов.
2. Обзор методов стеганографии
2.1 Метод последнего бита
Процесс внедрения сообщения также должен учитывать свойства системы восприятия человека. Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных образом. Приведем простой пример. Рассмотрим полутоновое изображение с 256 градациями серого, то есть с удельной скоростью кодирования 8 бит/пиксел. Хорошо известно, что глаз человека не способен заметить изменение младшего значащего бита. Еще в 1989 году был получен патент на способ скрытого вложения информации в изображение путем модификации младшего значащего бита. В данном случае детектор стего анализирует только значение этого бита для каждого пиксела, а глаз человека, напротив, воспринимает только старшие 7 бит. Данный метод прост в реализации и эффективен.
Суть метода заключается в использовании данного 8-го байта, в который мы и будем помещать наше сообщение. Для этого мы преобразуем сообщение в двоичный формат, удобный для записи побитно. Далее пропускаем заголовок файла, и таким образом мы можем использовать данный алгоритм при построении стеганографического приложения. Наше сообщения переводится с помощью прекодера в двоичный сигнал, далее разбиваем изображение на байты. В каждом байте мы заменяем последний бит, на бит нашей двоичной последовательности, этим занимается стегокодер, т.о. можно использовать до 1/8 размера файла изображения, что в принципе при передаче текстовой информации является достаточным. В результате мы получим изображение, которое можно передавать как обычное, и злоумышленник не сможет определить наличие сообщения в данном изображении. При получении контейнера адресатом он легко сможет извлечь сообщение из изображения с помощью этого же приложения. Им занимается стегокодер, то в принципе при передаче текстовой информации является достаточным.
2.2 Метод дискретно-косинусного преобразования
Интересный и перспективный, но довольно сложный метод встраивания сообщений. Он основан на изменении структуры или содержания формата по стегозакону, но так, чтобы для программ просмотра файлов, написанных по стандартным рекомендациям, подобные изменения были бы безразличны.
Кох предложил скрывать информацию в коэффициентах ДКП (Дискретно-Косинусное Преобразование). Данное преобразование применяется в алгоритмах сжатия JPEG. В данном алгоритме в блок размером 8х8 осуществляется встраивание 1 бита сообщения. Встраивание информации осуществляется следующим образом: для передачи бита 0 добиваются того, чтобы разность абсолютных значений коэффициентов была бы больше некоторой положительной величины, а для передачи бита 1 эта разность делается меньше некоторой отрицательной величины:
Таким образом, исходное изображение искажается за счет внесения изменений в коэффициенты ДКП.
Для чтения сообщения в декодере выполняется та же процедура выбора коэффициентов, и решение о переданном бите принимается согласно правилу:
Данный алгоритм можно достаточно успешно использовать для встраивания ЦВЗ(Цифровых Водных Знаков).
2.3 Метод Langelaar
Данный алгоритм работает с блоками 8х8 пикселей и является усовершенствованием 1-го алгоритма. Вначале создается псевдослучайная маска нулей и единиц . Далее каждый блок делится на два субблока и , в зависимости от значения маски. Для каждого субблока вычисляется среднее значение яркости, и . Далее выбирается некоторый порог , и бит сообщения встраивается следующим образом:
Если условие не выполняется, мы меняем значение яркости пикселей субблока . Для извлечения бита сообщения вычисляются средние значения яркости субблоков. Разница между ними позволяет определить искомый бит.
Преимуществом алгоритма есть то, что довольно сложно обнаружить факт присутствия стегосообщения. Недостатком же есть плохая робастность (неустойчивость к преобразованиям, таким как сжатие).
Данный алгоритм можно использовать для встраивания сообщения, но это сопряжено со сложностями, такими как упразднение преобразования файла контейнера.
3. Атаки на стегосистемы
Для осуществления той или иной угрозы нарушитель применяет атаки.
Наиболее простая атака – субъе
Из криптоанализа известны следующие разновидности атак на шифрованные сообщения: