Методы и средства скрытого информационного обмена

Автор: Пользователь скрыл имя, 13 Ноября 2012 в 13:55, контрольная работа

Краткое описание

Стеганогра́фия (от греч. — скрытый + — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

Файлы: 1 файл

КР МиССИО.doc

— 84.50 Кб (Скачать)

Министерство образования  Республики Беларусь

 

БГУИР

 

Факультет заочного обучения

 

Кафедра: защиты информации

 

 

 

 

 

 

Контрольная работа № 1

 

по дисциплине: «Методы и средства скрытого

 информационного  обмена»

 

 

 

 

 

 

Выполнил студент гр. 

 

Проверил:

Оценка: ________________

________________________

(подпись)

________________________(дата)

     

Почтовый адрес:

 

 
 

 

2011

Понятие стеганографической стойкости

 

Стеганогра́фия (от греч. — скрытый + — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию  обычно используют совместно с методами криптографии, таким образом, дополняя её.

В конце 90-х годов выделилось несколько направлений стеганографии:

    • Классическая стеганография
    • Компьютерная стеганография
    • Цифровая стеганография

Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

В трудах древнегреческого историка Геродота встречается описание еще двух методов сокрытия информации: на обритую голову раба записывалось необходимое сообщение, а когда  его волосы отрастали, он отправлялся  к адресату, который вновь брил его голову и считывал доставленное сообщение. Второй способ заключался в следующем: сообщение наносилось на деревянную дощечку, а потом она покрывалась воском, и, тем самым, не вызывала никаких подозрений. Потом воск соскабливался, и сообщение становилось видимым

 

Симпатические чернила

 

Одним из наиболее распространенных методов классической стеганографии  является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.). Изобретенные еще в I веке н. э. Филоном Александрийским, они продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк. Молоко проявлялось при нагреве над пламенем.

 

Существуют также чернила  с химически нестабильным пигментом. Написанное этими чернилами выглядит как написанное обычной ручкой, но через определенное время нестабильный пигмент разлагается, и от текста не остается и следа. Хотя при использовании обычной шариковой ручки текст можно восстановить по деформации бумаги, этот недостаток можно устранить с помощью мягкого пишущего узла, наподобие фломастера.

 

Во время Второй мировой  войны активно использовались микроточки — микроскопические фотоснимки, вклеиваемые  в текст писем, телеграмм.

Также существует ряд  альтернативных методов сокрытия информации:

запись на боковой  стороне колоды карт, расположенных в условленном порядке;

запись внутри варёного яйца;

«жаргонные шифры», где  слова имеют другое обусловленное  значение;

трафареты, которые, будучи положенными на текст, оставляют  видимыми только значащие буквы;

узелки на нитках и  т. д.

 

Стеганография позволяет  скрыть сам факт передачи сообщения. Для этого используется так называемый стеганографический контейнер, в котором  передаваемое сообщение размещается  таким образом, чтобы его было очень трудно извлечь или разрушить.

В качестве стеганографического контейнера может выступать почти все что угодно: газетная заметка, точка в конце предложения, картинка и даже лист белой бумаги. Главное - чтобы существовал способ незаметно разместить в этом контейнере некоторый объем информации.

 Не останавливаясь подробно на истории применения стеганографии в разные эпохи, трудно удержаться от упоминания нескольких исторических фактов. Так, во время второй мировой войны в США предпринимались серьезные меры по предотвращению утечки информации за рубеж. Были запрещены к международной почтовой пересылке шахматные партии, детские рисунки и инструкции по вязанию. Также не допускались международные телеграммы, в которых речь шла про заказ и доставку цветов. Существовал даже специальный фонд бумаги, откуда брались чистые листы, чтобы заменить листы, отправляемые жителями США родственникам, проживающим в странах, где с бумагой были проблемы. Все это делалось для того, чтобы помешать передаче скрытых сообщений

В информационном мире стеганография  также получила развитие. Были разработаны методы, позволяющие использовать в качестве стеганографического контейнера многие популярные форматы данных. Лучше всего для этих целей подходят звуковые файлы и графические изображения, т. к. правильно внесенные искажения не обнаруживаются визуально или слух вследствие особенностей строения органов чувств. Исследования в области цифровой стеганографии продолжаются до сих пор.

В настоящее время  под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения.

Цифровая стеганография  — направление классической стеганографии, основанное на сокрытии или внедрении  дополнительной информации в цифровые объекты, вызывая при этом некоторые  искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

 

Применение  цифровой стеганографии

 

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание  цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

 

Полухрупкие и хрупкие  ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).

Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение  информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

 

Атаки на стегосистемы

 

Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение. Такие атаки называются стегоанализом по аналогии с криптоанализом для криптографии. Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы. Выделяются следующие типы атак.

Атака по известному заполненному контейнеру;

Атака по известному встроенному  сообщению;

Атака на основе выбранного скрытого сообщения;

Адаптивная атака на основе выбранного скрытого сообщения;

Атака на основе выбранного заполненного контейнера;

Атака на основе известного пустого контейнера;

Атака на основе выбранного пустого контейнера;

Атака по известной математической модели контейнера.

 

Рассмотрим некоторые  из них:

 

Атака по известному заполненному контейнеру — у взломщика имеется  одно или несколько стего. В случае нескольких стего считается, что запись скрытой информации проводилось отправителем одинаковым способом. Задача взломщика заключается в обнаружении факта наличия стегоканала, а также доступа к нему или определения ключа. Имея ключ, можно раскрыть другие стегосообщения.

 

Атака по известной математической модели контейнера — взломщик определяет отличие подозрительного послания от известной ему модели. К примеру, пусть биты внутри отсчета изображения коррелированны. Тогда отсутствие корреляции может служить сигналом о наличии скрытого сообщения. При этом задача внедряющего сообщение состоит в том, чтобы не нарушить статистических закономерностей в контейнере.

Атака на основе известного пустого контейнера — если злоумышленнику известен пустой контейнер, то сравнивая  его с предполагаемым стего можно установить наличие стегоканала. Несмотря на кажущуюся простоту метода, существует теоретическое обоснование эффективности этого метода. Особый интерес представляет случай, когда контейнер нам известен с некоторой погрешностью (такое возможно при добавлении к нему шума).

 

 

 

Проверка стойкости  шифра

 

Понятие стойкости шифра  является центральным для криптографии. Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров.

Соотношение криптографии и криптоанализа очевидно: криптография - защита, т.е. разработка шифров, а криптоанализ - нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

Хотя качественно понять понятие стойкости шифра довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.

Важным подготовительным этапом для проверки стойкости шифра  является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление таких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о целях и возможностях противника, в условиях которых эти оценки получены.

Прежде всего, как это  уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предварительного изучения. Противник также знает некоторые характеристики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.

Из более специфических  приведем еще три примера возможностей противника:

- противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

- противник может перехватывать  все шифрованные сообщения и  добывать соответствующие им  открытые тексты;

- противник имеет доступ  к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию.

 

 

 

 

Абсолютно стойкий  шифр

 

 Важнейшим для развития  криптографии был результат К.  Шеннона о существовании и  единственности абсолютно стойкого  шифра. Единственным таким шифром  является какая-нибудь форма так называемой ленты однократного использования, в которой открытый текст «объединяется» с полностью случайным ключом такой же длины.

Этот результат был  доказан К.Шенноном с помощью  разработанного им теоретико-информационного  метода исследования шифров. Мы не будем здесь останавливаться на этом подробно, заинтересованному читателю рекомендуем изучить работу К.Шеннона.

Обсудим особенности  строения абсолютно стойкого шифра  и возможности его практического  использования. Типичным и наиболее простым примером реализации абсолютно стойкого шифра является шифр Вернама, который осуществляет побитовое сложение    n-битового   открытого текста и n-битового ключа:

Здесь              - открытый текст,                - ключ,           - шифрованный текст.


Подчеркнем, что для  абсолютной стойкости существенным является каждое из следующих требований к ленте однократного использования:

1) полная случайность  (равновероятность) ключа (это, в  частности, означает, что ключ  нельзя вырабатывать с помощью  какого-либо детерминированного устройства);

Информация о работе Методы и средства скрытого информационного обмена