1.2. Применение стеганографии в современных информационных технологиях: компьютерная и цифровая стеганография
1. 2. Применение стеганографии в современных информационных технологиях: компьютерная и цифровая стеганография
Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы.
Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена
символов в названиях файлов, текстовая стеганография и т. д. Приведём некоторые примеры:
Использование зарезервированных полей компьютерных форматов файлов — суть метода состоит в том, что часть поля расширений, не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объём передаваемой информации.
Метод скрытия информации в неиспользуемых местах гибких дисков— при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объёму сообщений.
Метод использования особых свойств полей форматов, которые не отображаются на экране — этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание чёрным шрифтом на чёрном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.
Использование особенностей файловых систем — при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров (минимальных адресуемых объёмов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98/Me/2000) стандартный размер кластера — 4Кб. Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются — соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.
Цифровая стеганография
Изображение дерева со скрытым с помощью цифровой стеганографии
в нем другим изображением. Изображение спрятано с помощью удаления всех, кроме двух младших битов с каждого цветового компонента и последующей нормализации.

Рис. 1 Пример цифровой стеганографии
Изображение кота, извлеченное из изображения дерева (рис. 1)
Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.
2. Алгоритмы, используемые в современной стеганографии
Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп:
· Работающие с самим цифровым сигналом. Например, метод LSB.
· «Впаивание» скрытой информации. В данном случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала. Часто используется для встраивания цифровых водяных знаков (ЦВЗ).
· Использование особенностей форматов файлов. Сюда можно отнести запись информации в метаданные или в различные другие не используемые зарезервированные поля файла.
По способу встраивания информации стегоалгоритмы можно разделить на линейные (аддитивные), нелинейные и другие.
Алгоритмы аддитивного внедрения информации заключаются в линейной модификации исходного изображения, а её извлечение в декодере производится корелляционными методами. При этом ЦВЗ обычно складывается с изображением-контейнером, либо «вплавляется» (fusion) в него. В нелинейных методах встраивания информации используется скалярное либо векторное квантование. Среди других методов определенный интерес представляют методы, использующие идеи фрактального кодирования изображений.
К аддитивным алгоритмам можно отнести:
· А17 (Cox)
· А18 (Barni)
· L18D (Lange)
· А21 (J. Kim).
·
А25 (С. Podilchuk).
·
В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям:
· 1) Методы, основанные на использовании специальных свойств компьютерных форматов;
· 2) Методы, основанные на избыточности аудио и визуальной информации.
· Таблица - Сравнительные характеристики стеганографических методов.
Стеганографические методы
| Краткая характеристика методов
| Недостатки
| Преимущества
|
1. Методы использования специальных свойств компьютерных форматов данных
|
|
|
|
1. 1. Методы использования зарезервированных для расширения полей компьютерных форматов данных
| Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой
| Низкая степень скрытности, передача небольших ограниченных объемов информации
| Простота использования1
|
2. Методы специального форматирования текстовых файлов:
|
|
|
|
. 1. 2. 1. Методы использования известного смещения слов, предложений, абзацев
| Методы основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами
| 1. Слабая производи-тельность метода, передача небольших объемов информации
2. Низкая степень скрытности
| Простота использования. Имеется опубликованное программное обеспечение реализации данного метода
|
1. 2. 2. Методы выбора определенных позиций букв (нулевой шифр) Акростих - частный случай этого метода (например, начальные буквы каждой строки образуют сообщение)
| Методы основаны на использовании специальных " невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне)
| 1. Слабая производи-тельность метода, передача небольших объемов информации
2. Низкая степень скрытности
| Простота использования
|
1. 2. 3. Методы использования специальных свойств полей форматов, не отображаемых на экране
|
|
| Имеется опубликованное программное обеспечение реализации данного метода
|
1. 3. Методы скрытия в неиспользуемых местах гибких дисков
| Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке)
| 1. Слабая производительность метода, передача небольших объемов информации
2. Низкая степень скрытности
| Простота использования. Имеется опубликованное программное обеспечение реализации данного метода
|
1. 4. Методы использования имитирующих функций (mimic-function)
| Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение
| 1. Слабая производительность метода, передача небольших объемов информации
2. Низкая степень скрытности
| Результирующий текст не является подозрительным для систем мониторинга сети
|
1. 5. Методы удаления идентифицирующего файл заголовка
| Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок, оставляя только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок
| Проблема скрытия решается только частично. Необходимо заранее передать часть информации получателю
| Простота реализации. Многие средства (White Noise Storm, S-Tools), обеспечивают реализацию этого метода
|
2. Методы использования избыточности аудио и визуальной информации
|
|
|
|
2. 1. Методы использования избыточности цифровых фотографии, цифрового звука и цифрового видео
| Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации
|
За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических характеристик
| Возможность скрытой передачи большого объема информации. Возможность защиты авторского права, скрытого изображения товарной марки, регистрационных номеров и т. п
|
Как видно из таблицы, первое направление основано на использовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра или прочтения. На основании анализа материалов таблицы 1 можно сделать вывод, что основным направлением компьютерной стеганографии является использование избыточности аудио и визуальной информации.
Цифровые фотографии, цифровая музыка, цифровое видео - представляются матрицами чисел, которые кодируют интенсивность в дискретные моменты в пространстве и/или во времени.
Цифровая фотография - это матрица чисел, представляющих интенсивность света в определенный момент времени.
Цифровой звук - это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени. Все эти числа не точны, т. к. не точны устройства оцифровки аналоговых сигналов, имеются шумы квантования. Младшие разряды цифровых отсчетов содержат очень мало полезной информации о текущих параметрах звука и визуальнного образа. Их заполнение ощутимо не влияет на качество восприятия, что и дает возможность для скрытия дополнительной информации.
Графические цветные файлы со схемой смешения RGB кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого, синего. Изменение каждого из трех наименее значимых бит приводит к изменению менее 1% интенсивности данной точки. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации, что не заметно при просмотре изображения.
Другой пример. Только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стерео режиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчетов составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.
Воспользуйтесь поиском по сайту: