В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям:
1) Методы, основанные на использовании специальных свойств компьютерных форматов;
2) Методы, основанные на избыточности аудио и визуальной информации.
Таблица 1.1 - Сравнительные характеристики стеганографических методов.
Стеганографические методы
| Краткая характеристика методов
| Недостатки
| Преимущества
|
1. Методы использования специальных свойств компьютерных форматов данных
|
1.1. Методы использования зарезервированных для расширения полей компьютерных форматов данных
| Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой
| Низкая степень скрытности, передача небольших ограниченных объемов информации
| Простота использования
|
1.2. Методы специального форматирования текстовых файлов:
|
|
|
|
1.2.1. Методы использования известного смещения слов, предложений, абзацев
| Методы основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами
| 1. Слабая производи-тельность метода, передача небольших объемов информации 2. Низкая степень скрытности
| Простота использования. Имеется опубликованное программное обеспечение реализации данного метода
|
1.2.2. Методы выбора определенных позиций букв (нулевой шифр)
| Акростих - частный случай этого метода (например, начальные буквы каждой строки образуют сообщение)
| 1. Слабая производи-тельность метода, передача небольших объемов информации 2. Низкая степень скрытности
| Простота использования. Имеется опубликованное программное обеспечение реализации данного метода
|
1.2.3. Методы использования специальных свойств полей форматов, не отображаемых на экране
| Методы основаны на использовании специальных "невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне)
|
|
|
1.3. Методы скрытия в неиспользуемых местах гибких дисков
| Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке)
| 1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытности
| Простота использования. Имеется опубликованное программное обеспечение реализации данного метода
|
1.4. Методы использования имитирующих функций (mimic-function)
| Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение
| 1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытности
| Результирующий текст не является подозрительным для систем мониторинга сети
|
1.5. Методы удаления идентифицирующего файл заголовка
| Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок, оставляя только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок
| Проблема скрытия решается только частично. Необходимо заранее передать часть информации получателю
| Простота реализации. Многие средства (White Noise Storm, S-Tools), обеспечивают реализацию этого метода
|
2. Методы использования избыточности аудио и визуальной информации
|
2.1. Методы использования избыточности цифровых фотографии, цифрового звука и цифрового видео
| Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации
| За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических характеристик
| Возможность скрытой передачи большого объема информации. Возможность защиты авторского права, скрытого изображения товарной марки, регистрационных номеров и т.п.
|
| | | | |
Как видно из таблицы 1, первое направление основано на использовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра или прочтения. На основании анализа материалов таблицы 1 можно сделать вывод, что основным направлением компьютерной стеганографии является использование избыточности аудио и визуальной информации.
Цифровые фотографии, цифровая музыка, цифровое видео - представляются матрицами чисел, которые кодируют интенсивность в дискретные моменты в пространстве и/или во времени.
Цифровая фотография - это матрица чисел, представляющих интенсивность света в определенный момент времени.
Цифровой звук - это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени. Все эти числа не точны, т.к. не точны устройства оцифровки аналоговых сигналов, имеются шумы квантования. Младшие разряды цифровых отсчетов содержат очень мало полезной информации о текущих параметрах звука и визуальнного образа. Их заполнение ощутимо не влияет на качество восприятия, что и дает возможность для скрытия дополнительной информации.
Графические цветные файлы со схемой смешения RGB кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого, синего. Изменение каждого из трех наименее значимых бит приводит к изменению менее 1% интенсивности данной точки. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации, что не заметно при просмотре изображения.
Другой пример. Только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стерео режиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчетов составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.