Главная страница

Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


Скачать 4.86 Mb.
НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
АнкорМетоды и средства защиты информации.pdf
Дата17.08.2018
Размер4.86 Mb.
Формат файлаpdf
Имя файлаМетоды и средства защиты информации.pdf
ТипДокументы
#23118
страница59 из 63
1   ...   55   56   57   58   59   60   61   62   63
Глава
20.
Стеганография
общения
Однако
, “
сильные
” стеганографические системы
, как правило
, не нуж
- даются в
предварительном шифровании скрываемых сообщений
Стегосистемы
с
секретным
ключом
Следуя закону
Керкхоффса
, безопасность системы должна основываться на некоторой секретной информации
, без знания которой нельзя извлечь из кон
- тейнера секретную информацию
В
стегосистемах такая информация называет
- ся
стегоключом
Отправитель
, встраивая секретное сообщение в
выбранный контейнер
с
, использует секретный стегоключ
k
Если используемый в
стегано
- графическом преобразовании ключ
k
известен получателю
, то он сможет из
- влечь скрытое сообщение из контейнера
Без знания такого ключа любой другой пользователь этого сделать не сможет
Определение
20.2
Стегосистемой
с
секретным
ключом
называется совокупность
Ξ
=
<
C,М,К,D,E
>
, где
С
— множество возможных контейнеров
;
М
— множество секретных сообщений
, причем
|C|

|М|
;
К
— множество секретных ключей
;
E
К
:C
×
M
×
К

С
и
D
К
:C
×
К

M
— стеганографические преобразования со свой
- ством
D
К
(E
К
(c,m,k),k)=m
для любых
m

М
,
с

С
и
k

K
Данный тип стегосистем предполагает наличие безопасного канала для об
- мена стегоключами
Иногда стегоключ
k
вычисляют с
помощью секретной хеш
- функции
Hash
, ис
- пользуя некоторые характерные особенности контейнера
:
k = Hash
(
особен
- ности контейнера
).
Если стеганографическое преобразование
Е
не изменяет в
результирующей стеганограмме выбранные особенности контейнера
, то получа
- тель также сможет вычислить стегоключ
(
хотя и
в этом случае защита зависит от секретности функции
Hash
, и
таким образом
, снова нарушается принцип
Керк
- хоффса
).
Очевидно
, что для достижения адекватного уровня защиты
, такую осо
- бенность в
контейнере необходимо выбирать очень аккуратно
В
некоторых алгоритмах при извлечении скрытой информации дополнитель
- но требуются сведения об исходном контейнере или некоторых других данных
, которые отсутствует в
стеганограмме
Такие системы представляют ограничен
- ный интерес
, поскольку они требуют передачи первоначального вида контейне
- ра
, что эквивалентно традиционной задаче ключевого обмена
Подобные алго
- ритмы могут быть отмечены как частный случай стегосистем с
секретным клю
- чом
, в
которых
K=C
или
K=C
×
K'
, где
K'
— означает дополнительный набор секретных ключей
Стегосистемы
с
открытым
ключом
Стеганографические системы с
открытым ключом не нуждаются в
дополни
- тельном канале ключевого обмена
Для их функционирования необходимо иметь два стегоключа
: один секретный
, который пользователь должен хранить в

Классификация
стегосистем
469
тайне
, а
второй
— открытый
, который хранится в
доступном для всех месте
При этом открытый ключ используется в
процессе сокрытия информации
, а
секрет
- ный
— для ее извлечения
Определение
20.3
Стегосистемой
с
открытым
ключом
называется совокупность
Ξ
=
<
C,М,К,D,E
>
, где
С
— множество возможных контейнеров
;
М
— множество секретных сообщений
, причем
|C|

|М|
;
К=(k
1
, k
2
)
— множество пар стегоключей
(
открытый ключ
k
1
используется для сокрытия информации
, а
секретный
k
2
— для извлечения
);
E
К
:C
×
M
×
k
1

С
и
D
К
:C
×
k
2

M
— стеганографические преоб
- разования со свойством
D
К
(E
К
(c,m,k
1
), k
2
) = m
для любых
m

М
,
с

С
Простым способом реализации подобных стегосистем является использова
- ние криптосистем с
открытым ключом
Стегосистемы с
открытыми ключами ис
- пользуют тот факт
, что функция извлечения скрытой информации
D
может быть применима к
любому контейнеру вне зависимости от того
, находится ли в
нем скрытое сообщение или нет
Если в
контейнере отсутствует скрытое сообщение
, то всегда будет восстанавливаться некоторая случайная последовательность
Если эта последовательность статистически не отличается от шифртекста крип
- тосистемы с
открытым ключом
, тогда в
безопасной стегосистеме можно скры
- вать полученный таким образом шифртекст
, а
не открытый
Смешанные
стегосистемы
В
большинстве приложений более предпочтительными являются безключе
- вые стегосистемы
, хотя такие системы могут быть сразу скомпрометированы в
случае
, если противник узнает применяемое стеганографическое преобразова
- ние
В
связи с
этим в
безключевых стегосистемах часто используют особенности криптографических систем с
открытым и
(
или
) секретным ключом
Рассмотрим один такой пример
Для обмена секретными ключами стегосистемы введем понятие протокола
, реализованного на основе криптосистемы с
открытыми ключами
Сначала
Алиса генерирует случайную пару открытого и
секретного ключа
, а
затем передает от
- крытый ключ
Бобу по скрытому каналу
, созданному безключевой системой
Ни
Боб
, ни
Вили
, ведущий наблюдение за каналом
, не могут определить
, какая ин
- формация передавалась в
скрытом канале
: ключ или же случайные биты
Одна
- ко
Боб может заподозрить
, что стеганограмма от
Алисы может содержать ее от
- крытый ключ и
постарается его выделить
После этого он шифрует с
помощью выделенного ключа секретный стегоключ
k
, проводит сокрытие результата шифрования в
контейнер и
его передачу
Алисе
Вили может попытаться извлечь секретную информацию из стеганограммы
, но получит только случайный шиф
- ртекст
Алиса извлекает из стеганограммы скрытую криптограмму и
расшифро
- вывает ее своим секретным ключом
Таким образом
, стороны обменялись сек
- ретным стегоключом
k
для совместного использования

470
Глава
20.
Стеганография
Отметим
, что рассмотренная стегосистема не лишена недостатков и
приве
- дена лишь в
качестве примера смешанной системы
Классификация
методов
сокрытия
информации
Большинство методов компьютерной стеганографии базируется на двух принципах
Первый состоит в
том
, что файлы
, которые не требуют абсолютной точности
(
например
, файлы с
изображением
, звуковой информацией и
пр
.), могут быть до определенной степени видоизменены без потери функциональности
Второй принцип основан на отсутствии специального инструментария или не
- способности органов чувств человека надежно различать незначительные изме
- нения в
таких исходных файлах
В
основе базовых подходов к
реализации методов компьютерной стегано
- графии в
рамках той или иной информационной среды лежит выделение мало
- значимых фрагментов среды и
замена существующей в
них информации на ин
- формацию
, которую предполагается защитить
Поскольку в
компьютерной сте
- ганографии рассматриваются среды
, поддерживаемые средствами вычислительной техники и
соответствующими сетями
, то вся информационная среда
, в
конечном итоге
, может представляться в
цифровом виде
Таким обра
- зом
, незначимые для кадра информационной среды фрагменты в
соответствии с
тем или иным алгоритмом или методикой заменяются
(
смешиваются
) на фраг
- менты скрываемой информации
Под кадром информационной среды в
данном случае подразумевается некоторая ее часть
, выделенная по определенным при
- знакам
Такими признаками часто бывают семантические характеристики выде
- ляемой части информационной среды
Например
, в
качестве кадра может быть выбран некоторый отдельный рисунок
, звуковой файл
, Web- страница и
др
Для методов компьютерной стеганографии можно ввести определенную классификацию
(
рис
. 20.2).

Классификация
методов
сокрытия
информации
471
Рис
. 20.2.
Классификация методов сокрытия информации
По
способу
отбора
контейнера
, как уже указывалось
, различают методы
суррогатной
стеганографии
,
селективной
стеганографии
и
конструирующей
стеганографии
В
методах
суррогатной
(
безальтернативной
)
стеганографии
отсутствует возможность выбора контейнера и
для сокрытия сообщения выбирается первый попавшийся контейнер
, зачастую не совсем подходящий к
встраиваемому сооб
- щению
В
этом случае
, биты контейнера заменяются битами скрываемого сооб
- щения таким образом
, чтобы это изменение не было заметным
Основным не
- достатком метода является то
, он позволяет скрывать лишь незначительное ко
- личество данных
В
методах
селективной
стеганографии
предполагается
, что спрятанное со
- общение должно воспроизводить специальные статистические характеристики шума контейнера
Для этого генерируют большое число альтернативных контей
- неров
, чтобы затем выбрать наиболее подходящий из них для конкретного со
- общения
Частным случаем такого подхода является вычисление некоторой хеш
- функция для каждого контейнера
При этом для сокрытия сообщения выби
- рается тот контейнер
, хеш
- функции которого совпадает со значением хеш
- функции сообщения
(
т е
стеганограммой является выбранный контейнер
).
В
методах
конструирующей
стеганографии контейнер генерируется самой стегосистемой
Здесь может быть несколько вариантов реализации
Так
, напри
- мер
, шум контейнера может моделироваться скрываемым сообщением
Это

472
Глава
20.
Стеганография
реализуется с
помощью процедур
, которые не только кодируют скрываемое со
- общение под шум
, но и
сохраняют модель первоначального шума
В
предельном случае по модели шума может строиться целое сообщение
Примерами могут служить метод
, который реализован в
программе
MandelSteg, где в
качестве контейнера для встраивания сообщения генерируется фрактал
Мандельброта
, или же аппарат
функций
имитации
(mumic function).
По
способу
доступа
к скрываемой информации различают методы для
по
-
токовых
(
непрерывных
) контейнеров и
методы для контейнеров
с
произволь
-
ным
доступом
(
ограниченной длины
).
Методы
,
использующие
потоковые
контейнеры
, работают с
потоками не
- прерывных данных
(
например
, интернет
- телефония
).
В
этом случае скрываемые биты необходимо в
режиме реального времени включать в
информационный по
- ток
О
потоковом контейнере нельзя предварительно сказать
, когда он начнется
, когда закончится и
насколько продолжительным он будет
Более того
, объектив
- но нет возможности узнать заранее
, какими будут последующие шумовые биты
Существует целый ряд трудностей
, которые необходимо преодолеть корреспон
- дентам при использовании потоковых контейнеров
Наибольшую проблему при этом составляет синхронизация начала скрытого сообщения
Методы
,
которые
используются
для
контейнеров
с
произвольным
досту
-
пом
, предназначены для работы с
файлами фиксированной длины
(
текстовая информация
, программы
, графические или звуковые файлы
).
В
этом случае за
- ранее известны размеры файла и
его содержимое
Скрываемые биты могут быть равномерно выбраны с
помощью подходящей псевдослучайной функции
Недостаток таких контейнеров состоит в
том
, они обладают намного меньшими размерами
, чем потоковые
, а
также то
, что расстояния между скрываемыми бита
- ми равномерно распределены между наиболее коротким и
наиболее длинным за
- данными расстояниями
, в
то время как истинный шум будет иметь экспоненци
- альное распределение длин интервала
Преимущество подобных контейнеров со
- стоит в
том
, то они могут быть заранее оценены с
точки зрения эффективности выбранного стеганографического преобразования
По
типу
организации
контейнеры
, подобно помехозащищенным кодам
, мо
- гут быть
систематическими
и
несистематическими
В
систематически
орга
-
низованных
контейнерах
можно указать конкретные места стеганограммы
, где находятся информационные биты самого контейнера
, а
где
— шумовые биты
, предназначенные для скрываемой информации
(
как
, например
, в
широко рас
- пространенном методе наименьшего значащего бита
).
При
несистематической
организации
контейнера
такого разделения сделать нельзя
В
этом случае для выделения скрытой информации необходимо обрабатывать содержимое всей стеганограммы
По
используемым
принципам
стеганометоды можно разбить на два класса
:
цифровые
методы и
структурные
методы
Если
цифровые
методы
стегано
-

Текстовые
стеганографы
473
графии
, используя избыточность информационной среды
, в
основном
, манипу
- лируют с
цифровым представлением элементов среды
, куда внедряются скры
- ваемые данные
(
например
, в
пиксели
, в
различные коэффициенты косинус
- косинусных преобразований
, преобразований
Фурье
,
Уолша
-
Радемахера или
Лапласа
), то
структурные
методы
стеганографии для сокрытия данных ис
- пользуют семантически значимые структурные элементы информационной сре
- ды
Основным направлением компьютерной стеганографии является использо
- вание свойств избыточности информационной среды
Следует учесть
, что при сокрытии информации происходит искажение некоторых статистических свойств среды или нарушение ее структуры
, которые необходимо учитывать для умень
- шения демаскирующих признаков
В
особую группу можно также выделить методы
, которые используют специ
- альные свойства форматов представления файлов
:

зарезервированные для расширения поля компьютерных форматов файлов
, которые обычно заполняются нулями и
не учитываются программой
;

специальное форматирование данных
(
смещение слов
, предложений
, абза
- цев или выбор определенных позиций букв
);

использование незадействованных мест на магнитных носителях
;

удаление идентифицирующих заголовков для файла
В
основном
, для таких методов характерны низкая степень скрытности
, низ
- кая пропускная способность и
слабая производительность
По
предназначению
различают стеганографические методы собственно для скрытой передачи или скрытого хранения данных и
методы для сокрытия дан
- ных в
цифровых объектах с
целью защиты самих цифровых объектов
По
типу
информационной
среды
выделяются стеганографические методы для текстовой среды
, для аудио среды
, а
также для изображений
(
стоп
- кадров
) и
видео среды
Ниже более подробно будут описаны известные стеганографические методы для разных типов информационной среды
Текстовые
стеганографы
Современные стеганографические средства обычно работают в
информаци
- онных средах
, имеющих большую избыточность
В
отличие от информации
, ко
- торая содержит много шумовых данных
(
например
, звук и
изображение
), пись
- менный текст содержит малое количество избыточной информации
, которую можно использовать для сокрытия данных
Методы
лингвистической
стеганографии
— сокрытия секретных сообще
- ний в
тексте
— известны еще со средневековья
В
основном такие методы ис
- пользуют либо естественную избыточность языка
, либо форматы представления

474
Глава
20.
Стеганография
текста
С
развитием компьютерных технологий средневековые методы лингвис
- тической стеганографии возродились на качественно новом уровне и
позволяют в
некоторых случаях скрыть факт тайной переписки не только от

автоматиче
- ского цензора
”, который осуществляет мониторинг сетей телекоммуникаций
, но и
от человека
Можно выделить следующие методы
, которые встречаются в
современных лингвистических стеганографах
:

методы искажения формата текстового документа
;

синтаксические методы
;

семантические методы
;

методы генерации стеганограмм с
помощью скрываемого сообщения
Методы
искажения
формата
текстового
документа
Сокрытие данных путем
изменения
формата
текстовых
файлов
обычно проводится так
, чтобы стандартные текстовые редакторы не смогли выявить признаков присутствия дополнительной информации
Рассмотренные ниже ме
- тоды манипулируют интервалами между словами и
предложениями или же про
- белами в
конце текстовых строк
Использование пробелов для сокрытия данных обусловлено следующими причинами
Во
- первых
, введение дополнительных пробелов не вносит больших изменений в
значение фразы или предложения
Во
- вторых
, у
случайного читателя вряд ли сразу возникнет подозрение относи
- тельно вставленных дополнительных пробелов
Сокрытие тайного сообщения
(
в битовом представлении
) можно проводить путем добавления одного или двух символов пробела в
конце предложений по
- сле символа конца
(
например
, точки
— для натурального языка или точки с
за
- пятой
— для кода программы на языке
C): один дополнительный пробел кодиру
- ет значение бита
“0”, а
два
— “1”.
Этот простой метод имеет недостатки
Во
- первых
, он не эффективен
, т
к необходим контейнер большого объема
(
ско
- рость передачи скрытых данных в
данном случае приблизительно равна одному биту на
160 байт текста
).
Во
- вторых
, возможность сокрытия зависит от структуры текста
(
некоторые тексты
, например белые стихи
, не имеют четких признаков конца
).
В
- третьих
, текстовые редакторы часто автоматически добавляют симво
- лы пробела после точки
Кодировать секретные данные можно дополнительными пробелами в
конце каждой строчки текста
(
рис
. 20.3): два бита кодируются одним пробелом
, четыре
— двумя
, восемь
— тремя и
т д
Преимущество такого метода кодирования со
- стоит в
том
, что оно может быть выполнено с
любым текстом
; изменения в
фор
- мате резко не бросаются в
глаза читателю
, обеспечивается передача большего количества скрытых данных по сравнению с
предыдущим методом
(1 бит на
80 байт
).
Недостаток метода состоит в
том
, что некоторые программы
(
например
, sendmail
) могут неосторожно удалять дополнительные пробелы
Помимо этого
,

Текстовые
стеганографы
475
скрытые таким образом данные не всегда могут быть восстановлены с
печатной копии документа
М
ы р
е д
к о
д о
к о
н ц
а п
о
- н
и м
а е
м
, ч
т о
м ы
д е
й с
т
- в
и т
е л
ь н
о х
о т
и м
М
ы р
е д
к о
д о
к о
н ц
а п
о
- н
и м
а е
м
, ч
т о
м ы
д е
й с
т
- в
и т
е л
ь н
о х
о т
и м
Рис
. 20.3.
Пример сокрытия данных пробелами в
конце текстовых строк
Еще один метод сокрытия данных с
помощью пробелов манипулирует с
тек
- стами
, которые выровнены с
обеих сторон
В
этом методе данные кодируются путем управляемого выбора мест для размещения дополнительных символов пробела
Один символ между словами интерпретируется как
0
, а
два
— как
1
Метод позволяет встраивать несколько бит скрытой информации в
каждую стро
- ку текста
(
рис
. 20.4).
Рис
. 20.4.
Пример сокрытия битового сообщения
0110

100011010110
Поскольку текст часто выравнивается по ширине листа
, не каждый промежу
- ток между словами может использоваться для кодирования скрытых данных
Для того чтобы определить
, в
каком из промежутков между словами спрятана информация
, а
какие промежутки являются частью оригинального текста
, ис
- пользуется следующий метод декодирования
Битовая строка
, которая извлека
- ется из стеганограммы
, разбивается на пары
Пара бит
01
интерпретируется как
1
; пара
10
— как
0
; а
биты
00
и
11
являются пустыми
, т
е такими
, которые не несут никакой информации
Например
, битовое сообщение
1000101101
сокра
- щается до
001
, а
строка
110011
— будет пустой
Рассмотренные методы работают успешно до тех пор
, пока тексты представ
- лены в
коде
ASCII.
Существуют также стеганографические методы
, которые ин
- терпретируют текст как двоичное изображение
В
данных методах скрываемая информация кодируется изменением расстояния между последовательными строками текста или словами
Сокрытие данных происходит путем выбора ме
- стоположения строк в
документе
, которые сдвигаются вверх или вниз в
соответ
- ствии с
битами скрываемых данных
При этом некоторые строки оставляют для синхронизации на месте
(
например
, каждую вторую
).
В
этом случае один сек
-

476
1   ...   55   56   57   58   59   60   61   62   63


написать администратору сайта