Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Сводная характеристика методов стеганографической защиты




 

В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям:

1) Методы, основанные на использовании специальных свойств компьютерных форматов;

2) Методы, основанные на избыточности аудио и визуальной информации.

 

Таблица 1.1 - Сравнительные характеристики стеганографических методов.

Стеганографические методы Краткая характеристика методов Недостатки

Преимущества

1. Методы использования специальных свойств компьютерных форматов данных

1.1. Методы использования зарезервированных для расширения полей компьютерных форматов данных Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой

Низкая степень скрытности, передача небольших ограниченных объемов информации

Простота использования
1.2. Методы специального форматирования текстовых файлов:  

 

 
1.2.1. Методы использования известного смещения слов, предложений, абзацев Методы основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами

1. Слабая производи-тельность метода, передача небольших объемов информации 2. Низкая степень скрытности

Простота использования. Имеется опубликованное программное обеспечение реализации данного метода
1.2.2. Методы выбора определенных позиций букв (нулевой шифр) Акростих - частный случай этого метода (например, начальные буквы каждой строки образуют сообщение)

1. Слабая производи-тельность метода, передача небольших объемов информации 2. Низкая степень скрытности

Простота использования. Имеется опубликованное программное обеспечение реализации данного метода
1.2.3. Методы использования специальных свойств полей форматов, не отображаемых на экране Методы основаны на использовании специальных "невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне)

 

 
1.3. Методы скрытия в неиспользуемых местах гибких дисков Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке)

1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытности

Простота использования. Имеется опубликованное программное обеспечение реализации данного метода
1.4. Методы использования имитирующих функций (mimic-function) Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение

1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытности

Результирующий текст не является подозрительным для систем мониторинга сети
1.5. Методы удаления идентифицирующего файл заголовка Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок, оставляя только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок

Проблема скрытия решается только частично. Необходимо заранее передать часть информации получателю

Простота реализации. Многие средства (White Noise Storm, S-Tools), обеспечивают реализацию этого метода

2. Методы использования избыточности аудио и визуальной информации

2.1. Методы использования избыточности цифровых фотографии, цифрового звука и цифрового видео Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических характеристик

Возможность скрытой передачи большого объема информации. Возможность защиты авторского права, скрытого изображения товарной марки, регистрационных номеров и т.п.

         

 

Как видно из таблицы 1, первое направление основано на использовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра или прочтения. На основании анализа материалов таблицы 1 можно сделать вывод, что основным направлением компьютерной стеганографии является использование избыточности аудио и визуальной информации.

Цифровые фотографии, цифровая музыка, цифровое видео - представляются матрицами чисел, которые кодируют интенсивность в дискретные моменты в пространстве и/или во времени.

Цифровая фотография - это матрица чисел, представляющих интенсивность света в определенный момент времени.

Цифровой звук - это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени. Все эти числа не точны, т.к. не точны устройства оцифровки аналоговых сигналов, имеются шумы квантования. Младшие разряды цифровых отсчетов содержат очень мало полезной информации о текущих параметрах звука и визуальнного образа. Их заполнение ощутимо не влияет на качество восприятия, что и дает возможность для скрытия дополнительной информации.

Графические цветные файлы со схемой смешения RGB кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого, синего. Изменение каждого из трех наименее значимых бит приводит к изменению менее 1% интенсивности данной точки. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации, что не заметно при просмотре изображения.

Другой пример. Только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стерео режиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчетов составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...