Главная страница
Навигация по странице:

  • Обнаружение стеганограмм. Повышение надёжности сокрытия данных. Примеры применения стеганографии.

  • Современные подходы к стеганографии

  • Обнаружение стеганограмм

  • Повышение надёжности сокрытия данных

  • Примеры применения стеганографии.

  • Лекция 9Стеганография. Стеганография двоичная тайнопись


    Скачать 316.5 Kb.
    НазваниеСтеганография двоичная тайнопись
    Дата12.04.2023
    Размер316.5 Kb.
    Формат файлаdoc
    Имя файлаЛекция 9Стеганография.doc
    ТипДокументы
    #1056453

    Тема: Стеганография - двоичная тайнопись

    План:

    1. Развитие стеганографии.

    2. Современные подходы к стеганографии.

    3. Обнаружение стеганограмм.

    4. Повышение надёжности сокрытия данных.

    5. Примеры применения стеганографии.


    1. Развитие стеганографии

    Проблема обеспечения конфиденциаль­ности хранимых и пересылаемых данных в современном информационном мире стала особенно острой. Если имеется информа­ция, доступ к которой должен быть ограни­чен, каждый знающий человек первым де­лом посоветует ее зашифровать. Тогда, даже получив саму шифровку, злоумыш­ленник не сможет получить доступ к ее со­держимому. Эти данные можно более или менее безопасно хранить и пересылать по общедоступным каналам связи. Такой спо­соб защиты информации, называемый криптографической защитой, широко ис­пользуется как в компьютерной, так и в других сферах жизни человеческого общества.

    А что делать, если нужно не просто зак­рыть доступ к секретной информации, но и скрыть сам факт наличия какого бы то ни было секрета? Допустим, вы отправ­ляете с рабочего места письма личного ха­рактера, а вся исходящая почта просматри­вается руководством. Конечно, такие пись­ма можно зашифровать, но это, скорее все­го, вызовет еще больший интерес у началь­ника: уж не передаете ли вы служебные тайны?

    Стеганография в переводе с греческого бук­вально означает «тайнопись». Первые при­емы стеганографии, как полагают истори­ки, появились еще в Древнем Египте и за­тем использовались везде, где существова­ла письменность.

    Что же представляла собой стегано­графия в докомпьютерную эру? Классифи­цировать все методы сокрытия информа­ции практически невозможно — они мно­гочисленны и разнообразны. Чтобы стало понятно, что весь спектр этих методов объединяется лишь одним — целью их применения, приведем несколько истори­ческих примеров.

    В античности, когда для письма исполь­зовались вощеные таблички, секретную ин­формацию можно было написать непосред­ственно на подложке, потом нанести воск, а на нем написать какой-то безобидный текст. Попади такая табличка к врагам, они не догадались бы, что там имеются какие-то секреты. В средние века, да и позднее, большой популярностью пользовались осо­бые чернила, не видимые постороннему глазу. Написанное с их помощью послание можно было прочесть лишь после особой обработки бумаги. Помните известный рас­сказ об умном Ленине и глупом жандарме? Так вот Владимир Ильич использовал как раз такой стеганографический инстру­мент — молочные чернила, которые пос­ле высыхания становились практически не­видимыми, а при нагревании проявлялись четкими коричневыми буквами. Кроме та­ких незамысловатых способов, изобрета­лись и сложные составы, для проявления которых нужно было провести химическую реакцию.

    Нередко для передачи важных данных использовался посторонний текст (книга, заметка в газете, безобидное письмо о по­годе и пр.), буквы и знаки которого коди­ровали конфиденциальную информацию. И здесь простор для фантазии просто огро­мен: скрытый текст может считываться по первым буквам слов (принцип акростиха) или определяться по заранее оговоренно­му правилу. После изобретения общеприня­тых кодов (например, азбуки Морзе) стало возможным распознавать секретный текст по длинам слов: 4-5 букв — тире, 5-6 букв — точка, 7 и более — пробел, мень­ше 4 букв — игнорируются). В рукописном тексте значение могли иметь особенности начертания букв —размеры, завитки и т.д.

    С появлением фотографии стали доступ­ны новые способы — например в ничего не значащие снимки добавлялись микроточки. Подобные методы секретных сообщений активно использовались во время Второй мировой войны.

    Широкое распространение вычислитель­ной техники открыло новые горизонты для изобретателей методов тайнописи. С одной стороны, были адаптированы и доработаны некоторые из старых методов, а с дру­гой — разработаны новые алгоритмы, при­менимые только в сфере компьютерных технологий.


    1. Современные подходы к стеганографии

    Введём основные поняти­я. В стеганографии всегда наличествуют две составляющие: то, что нужно скрыть, и то, где мы будем это скрывать. Первую составляющую будем называть сообщением, или стеганограммой, а вто­рую — контейнером. Сообщением может являться текст либо, в общем случае, про­извольный файл, а в качестве контейнера обычно используются текстовые или муль­тимедийные (аудио-, видео-, графические) файлы, а также носители информации (внешние или встроенные).

    В зависимости от типа контейнера ком­пьютерные стеганографические алгоритмы удобно разделить на три основные группы.

    1. Применение в качестве контейнера тек­стовых файлов предполагает использова­ние докомпьютерных методов или вариа­ций на их тему. Если скрывается текстовое сообщение, то без современных технологий можно вообще обойтись — вполне подой­дет традиционный акростих или что-то вро­де невидимых чернил (белые буквы на бе­лом фоне). Используются также специаль­ные шрифты, в которых одна и та же буква может иметь несколько слегка различаю­щихся начертаний.

    Фантазия разработчика может приго­диться в случае необходимости спрятать в тексте двоичные данные. Если в качестве стеганограммы выступает произвольный файл, он рассматривается в виде последо­вательности одиночных битов или короткой серии битов (группы по два-три бита). Для их кодирования используют пробелы (один пробел — 0, два — 1) или непечатаемые символы (например, нулевой символ). Для решения данной задачи вполне может по­дойти приведенный выше пример с азбукой Морзе: тогда для кодирования коротких се­рий битов будут использоваться длины слов или их первые буквы.

    Все методы этой группы при своей оче­видной простоте имеют один очень серьезный недостаток — скрытое сообщение мо­жет легко обнаружить даже непрофессио­нал, поэтому применять их имеет смысл лишь тогда, когда использовать нетексто­вую информацию в качестве контейнера не представляется возможным.

    2. Сокрытие данных в неиспользуемых областях носителей, в отличие от предыду­щей группы алгоритмов, является ноу-хау периода вычислительной техники. Эти ме­тоды основаны на особенностях файловых систем. Во-первых, файлы всегда занима­ют целое число кластеров, поэтому между двумя файлами обычно остается свободное пространство, которое и используется для размещения сообщения. Во-вторых, для передачи информации можно использовать нулевую дорожку диска. Существует также возможность удалить заголовочную запись файла с носителя, а файловая система бу­дет считать свободным место, занимаемое этим файлом.

    Слабой стороной всех перечисленных методик является все та же простота об­наружения, поскольку места закладки со­общения очевидны. Кроме того, последний способ требует пересылки заголовочной части файла отдельно от носителя, что вовсе не повышает уровень секретности. Использование алгоритмов этой группы для организации секретного обмена ин­формацией предполагает применение вне­шних накопителей, обычно имеющих не­большую емкость, что налагает значитель­ные ограничения на размер скрываемых данных. Поэтому разумнее будет выбирать носители информации в качестве контей­нера только в том случае, когда планиру­ется засекретить хранимые, а не передава­емые данные.

    3. Третий, и наиболее распространен­ный класс контейнеров —мультимедий­ные файлы (мы будем говорить в основ­ном о графических файлах, но все ска­занное справедливо и в отношении аудио-и видеоданных). Традиционно большие объемы таких файлов-контейнеров по­зволяют упаковывать в них значительные по размеру сообщения, а разнообразные, постоянно совершенствующиеся форма­ты и стандарты обусловили появление множества стеганографических алгорит­мов. Но как бы ни был широк спектр этих методов, практически все они базируют­ся на каком-либо из двух принципиаль­ных подходов.

    3.1. В простых некоммерческих програм­мах для стеганографии в качестве контей­нера нередко используют области графи­ческих файлов, изменение которых не вли­яет на изображение. Скрываемая информа­ция может размещаться и после окончания данных изображения, и между отдельными картинками одного файла (например, анимированного GIF), и в полях-комментариях, которые игнорируются при прорисовке. Та­кие стеганограммы легко детектируются, поэтому обычно они рассчитаны на то, что специально их никто искать не будет.

    3.2. Метод наименее значащих битов (Least Significant Bit, LSB) наиболее распро­странен в электронной стеганографии. Он основан на ограниченных возможностях че­ловеческих органов чувств, в силу чего люди не способны различать незначитель­ные вариации цветов или звуков. Для про­стоты описания покажем принцип работы этого метода на примере 24-битного рас­трового RGB-изображения. Одна точка изображения в этом формате кодируется тремя байтами, каждый из которых отвеча­ет за интенсивность одного из трех состав­ляющих цветов (рис. 1).



    В результате смешения цветов из крас­ного (R), зеленого (G) и синего (В) каналов пиксел получает нужный оттенок. Чтобы нагляднее увидеть принцип действия мето­да LSB, распишем каждый из трех байтов в битовом виде (рис. 2). Младшие разряды (на рисунке они расположены справа) в меньшей степени влияют на итоговое изоб­ражение, чем старшие. Из этого можно сде­лать вывод, что замена одного или двух младших, наименее значащих битов, на другие произвольные биты настолько не­значительно исказит оттенок пиксела, что зритель просто не заметит изменения.



    Допустим, нам нужно скрыть в данной точке изображения шесть бит: 101100.






    Для этого разобьем их на три пары (рис. 3) и заместим ими по два младших бита в каждом канале (рис. 4).

    В результате мы получим новый оттенок, очень похожий на исходный. Эти цвета трудно различить даже на большой по пло­щади заливке, хотя разница будет заметна по одной отдельной точке (рис. 5). Как по­казывает практика, замена двух младших битов не воспринимается человеческим глазом. В случае необходимости можно за­нять и три разряда, что весьма незначитель­но скажется на качестве картинки.



    Подсчитаем полезный объем такого RGB-контейнера. Занимая два бита из восьми на каждый канал, мы будем иметь возможность спрятать три байта по­лезной информации на каждые четыре пик­села изображения, что соответствует 25% объема картинки. Таким образом, имея файл изображения размером 200 Кбайт, мы можем скрыть в нем до 50 Кбайт произ­вольных данных так, что невооруженному глазу эти изменения не будут заметны.

    Модификацией метода LSB являются ал­горитмы стеганографии, разработанные для компрессированных мультимедиаданных. В частности, довольно популярен у разработчиков стеганографического про­граммного обеспечения алгоритм сокрытия данных в изображениях формата JPEG. По­скольку преобразование картинки в JPEG происходит с потерей информации, закла­дывать стеганограмму в исходное изобра­жение не имеет смысла, так как потом ее невозможно будет восстановить. Выход на­шелся в самом алгоритме сжатия — не вдаваясь в подробности спецификации JPEG, скажем, что сжатие проходит здесь в три этапа: дискретно-косинусоидальное преобразование (ДКП), квантование и вто­ричное сжатие (кодирование Хаффмана), а третья стадия проходит без потери данных, поэтому в качестве контейнера используют­ся коэффициенты ДКП после квантования, то есть пользовательской информацией за­мещаются младшие разряды этих коэффи­циентов. Такие возможности предоставля­ются практически всеми схемами сжатия с потерей информации, включая аудио- и ви­деоформаты.

    Чем же объясняется лидерство метода LSB среди стеганографических алгоритмов? Во-первых, мультимедиаконтейнеры не вызывают подозрений: можно без про­блем отправить другу свою фотографию или симпатичный пейзаж. Во-вторых, млад­шие биты оцифрованных изображений, звука или видео могут иметь различное рас­пределение в зависимости от применяв­шихся параметров аналого-цифрового пре­образования, от дополнительной компью­терной обработки и от прочих факторов. Эта особенность делает метод наименее значащих битов наиболее защищенным от обнаружения вложения. Наконец, в-треть­их, реализации LSB для большинства стан­дартов файлов-контейнеров не требуют значительных затрат времени и сил -идея указанного метода проста, как все ге­ниальное.


    1. Обнаружение стеганограмм

    Принцип действий, направленных на обна­ружение стеганограмм, в общем виде представляет собой следующие действия:

    • Для начала нужно найти все места возможных закладок инородной информации, которые допускает формат файла-контейнера.

    • Да­лее требуется извлечь данные из этих мест и проанализировать их свойства на соответ­ствие стандартным значениям.

    Для реше­ния первой задачи достаточно вниматель­но изучить спецификации используемых форматов файлов, а вторая обычно реша­ется методами статистического анализа. Например, если необходимо спрятать некий текстовый фрагмент, то такое послание бу­дет содержать только символьную инфор­мацию: 52 знака латиницы, 66 знаков ки­риллицы, знаки препинания и некоторые служебные символы. Статистические харак­теристики такого сообщения будут резко отличаться от характеристик случайной последовательности байтов, которую дол­жны напоминать младшие биты RGB-кар­тинки, собранные вместе (для метода LSB).


    1. Повышение надёжности сокрытия данных

    Исходя из способов анализа потенциаль­ных контейнеров на предмет наличия в них тайных вложений, можно сформулировать несколько советов по повышению надежно­сти сокрытия данных. Прежде всего, нужно сделать трудным поиск участков файла-контейнера, содержащих фрагменты стеганограммы. Это вполне возможно реализо­вать с помощью метода LSB. С этой целью биты сообщения упаковываются не во все байты изображения подряд, а с пропусками, что усложняет анализ. В более серьез­ном варианте адреса байтов, содержащих вложение, будут рассчитываться некой функцией, которая в качестве аргумента будет получать, скажем, пароль пользова­теля.

    Затем нужно приблизить статистические свойства сообщения к тому, что аналитик рассчитывает найти в неискаженном фай­ле-контейнере. Если вы собираетесь ис­пользовать текстовые поля комментариев для передачи бинарных данных, то имеет смысл применить кодирование Base64 или аналогичное, чтобы двоичная последова­тельность была записана символьными знаками. Это хотя и не обманет професси­онала, но позволит обойти некоторые про­граммные фильтры.

    Для метода наименее значащих битов требуется действовать наоборот — сделать сообщение максимально похожим на слу­чайный набор битов. Для этого можно сжать стеганограмму одним из алгоритмов архивации, что сгладит статистические ха­рактеристики вложения, а кроме того, сде­лает его более компактным, чтобы упако­вать в контейнер той же емкости больше пользовательских данных. Архивы очень напоминают равновероятные последова­тельности, но все же имеют свой служеб­ный формат (заголовки, маркеры и пр.), поэтому для окончательного придания со­общению свойств случайного потока реко­мендуется использовать алгоритм шифро­вания. При этом можно применить тот же пароль, что использовался для расчета ад­ресов несущих байтов. Помимо повышения надежности стеганографического алгорит­ма, шифрование создает как бы второй ру­беж защиты: даже если злоумышленник обнаружит ваши данные, он все равно не сможет расшифровать их, не зная пароля.

    При использовании метода LSB нужно учесть некоторые детали, которые позволят обойти стеганографический контроль:

    • не следует использовать для хранения сообщения более трех битов каждого байта контейнера, а лучше ограничиться двумя, разбив большое сообщение на несколько мелких или подобрав более емкий файл-носитель. Кроме того, не стоит забивать контейнер пользователь­скими данными «под завязку» — чем меньше будет доля важной информации в общем объеме передаваемого файла, тем сложнее обнаружить факт заклад­ки. На практике обычно рекомендуют скрывать сообщения так, чтобы их раз­мер составлял не более 10% размера контейнера;

    • не рекомендуется использовать в сте-ганографических целях искусственно созданные изображения или фотогра­фии, на которых присутствуют значи­тельные участки однотонной заливки (например, голубое небо). Большое ко­личество мелких пестрых деталей, на­оборот, повысит надежность сокрытия;

    • неудачным контейнером для вашего со­общения будут общедоступные, широ­ко известные мультимедийные файлы, поскольку простое сравнение вашего файла с оригиналом сразу обнаружит стеганограмму. Для этих целей лучше использовать собственноручно сделан­ное цифровое изображение — с помо­щью цифрового фотоаппарата или ска­нера.

    Стеганография предоставляет различные по сложности и надежности инструменты для тех, кто хочет сохранить свою перепис­ку в тайне — можно воспользоваться од­ной из десятков готовых бесплатных или коммерческих программ, а можно реализо­вать описанные выше алгоритмы самосто­ятельно (такие решения подчас оказывают­ся надежнее широко распространенных). А что же делать сотрудникам отделов инфор­мационной безопасности предприятий, в задачу которых как раз и входит пресече­ние тайной переписки сотрудников с целью предотвращения утечки конфиденциальной информации из компании? Для начала нуж­но попытать счастья (вдруг подготовка зло­умышленника окажется слабоватой) и про­верить самые доступные хранилища: поля-комментарии и поля расширений различ­ных форматов файлов, чтобы убедиться, что в переписке не встречаются вложения с необоснованно большим объемом.

    Тек­стовые сообщения должны быть значимы, а бессмысленные фразы типа «наскоро ак­тер тащит арбуз шестой армии» сразу дол­жны привлекать внимание — они могут ав­томатически генерироваться специальными стеганографическими программами по сло­варям. Стеганограммы, упакованные мето­дом LSB, обнаружить сложно, особенно если этот метод применяется грамотно. Выход из положения подсказывает сам принцип, легший в основу алгоритма наи­менее значащих битов: если изменение младших разрядов каждого байта мульти-медиафайла не отражается на качестве изображения или звука, то можно со спо­койной совестью заменить эти разряды ну­левыми битами. Безобидную картинку таким образом не испортим, но несанкци­онированную передачу данных обязатель­но пресечем.


    1. Примеры применения стеганографии.

    Чтобы теория стеганографии не показа­лась не имеющей ни­какого отношения к практике, приведем пример ее применения. Для демонстрации использовали одну из десятков бесплатных и условно-бесплатных программ, пре­доставляющих сервис стеганографического сокрытия информации и доступных для загрузки в Интернет. В качестве контейне­ра, согласно описанным выше правилам, была выбрана фотография в формате BMP 24-bit размером около 1 Мбайт, подобран­ная по принципу отсутствия крупных одно­тонных заливок и наличия мелких деталей. Сообщением послужил случайный бинар­ный файл (некая динамическая библиоте­ка) размером чуть более 100 Кбайт, что со­ставило как раз примерно 10% от размера контейнера. Перед тем как вложение было упаковано в файл изображения, оно было автоматически зашифровано при помощи указанной программы с использованием алгоритма Blowfish. Итак, все требования безопасности соблюдены, и две картинки, в одной из которых десятая часть инфор­мации замещена произвольными данными, практически неразличимы — убедитесь сами (рис. 6).

    К роме тайной пересылки и хранения ин­формации, стеганография имеет еще одну область применения — это защита автор­ских прав. Поскольку к изображению, аудио- или видеофайлу можно добавить какое-либо сообщение таким образом, что­бы это не испортило впечатления от про­смотра/прослушивания, и поскольку такое вложение практически невозможно обнару­жить и изъять, то это сообщение можно ис­пользовать в качестве авторской подписи. Подобные «водяные знаки» помогут доказать, что, например, сделанная вами фото­графия была незаконно использована для оформления некоего известного Web-сай­та. В настоящее время существует ряд про­грамм, реализующих электронную подпись мультимедиаданных методами стеганогра­фии, а также сканирующих Интернет с це­лью обнаружения работ, используемых без разрешения.

    Заключение


    Любое замечательное изобретение в исто­рии человечества — от колеса до пороха, от письменности до расщепления атома использовалось как во благо, так и во вред обществу, и стеганография здесь не явля­ется исключением. Раньше эта область зна­ний была доступна лишь немногим, но с приходом «виртуальной эпохи», когда пер­сональные компьютеры стоят почти на каж­дом столе, стеганография становится мас­совым товаром. И задача лояльного сотруд­ника — спрятаться от подозрительного взгляда начальника, а цель хорошего на­чальника — не позволить нечестному ра­ботнику продать секреты фирмы конкурен­там. А наша с вами задача — помнить о многовековой истории стеганографии, знать ее методы и уметь применять их на благо себе и окружающим.


    написать администратору сайта