Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 20. Стеганография общения Однако , “ сильные ” стеганографические системы , как правило , не нуж - даются в предварительном шифровании скрываемых сообщений Стегосистемы с секретным ключом Следуя закону Керкхоффса , безопасность системы должна основываться на некоторой секретной информации , без знания которой нельзя извлечь из кон - тейнера секретную информацию В стегосистемах такая информация называет - ся стегоключом Отправитель , встраивая секретное сообщение в выбранный контейнер с , использует секретный стегоключ k Если используемый в стегано - графическом преобразовании ключ k известен получателю , то он сможет из - влечь скрытое сообщение из контейнера Без знания такого ключа любой другой пользователь этого сделать не сможет Определение 20.2 Стегосистемой с секретным ключом называется совокупность Ξ = < C,М,К,D,E > , где С — множество возможных контейнеров ; М — множество секретных сообщений , причем |C| ≥ |М| ; К — множество секретных ключей ; E К :C × M × К → С и D К :C × К → M — стеганографические преобразования со свой - ством D К (E К (c,m,k),k)=m для любых m ∈ М , с ∈ С и k ∈ K Данный тип стегосистем предполагает наличие безопасного канала для об - мена стегоключами Иногда стегоключ k вычисляют с помощью секретной хеш - функции Hash , ис - пользуя некоторые характерные особенности контейнера : k = Hash ( особен - ности контейнера ). Если стеганографическое преобразование Е не изменяет в результирующей стеганограмме выбранные особенности контейнера , то получа - тель также сможет вычислить стегоключ ( хотя и в этом случае защита зависит от секретности функции Hash , и таким образом , снова нарушается принцип Керк - хоффса ). Очевидно , что для достижения адекватного уровня защиты , такую осо - бенность в контейнере необходимо выбирать очень аккуратно В некоторых алгоритмах при извлечении скрытой информации дополнитель - но требуются сведения об исходном контейнере или некоторых других данных , которые отсутствует в стеганограмме Такие системы представляют ограничен - ный интерес , поскольку они требуют передачи первоначального вида контейне - ра , что эквивалентно традиционной задаче ключевого обмена Подобные алго - ритмы могут быть отмечены как частный случай стегосистем с секретным клю - чом , в которых K=C или K=C × K' , где K' — означает дополнительный набор секретных ключей Стегосистемы с открытым ключом Стеганографические системы с открытым ключом не нуждаются в дополни - тельном канале ключевого обмена Для их функционирования необходимо иметь два стегоключа : один секретный , который пользователь должен хранить в Классификация стегосистем 469 тайне , а второй — открытый , который хранится в доступном для всех месте При этом открытый ключ используется в процессе сокрытия информации , а секрет - ный — для ее извлечения Определение 20.3 Стегосистемой с открытым ключом называется совокупность Ξ = < C,М,К,D,E > , где С — множество возможных контейнеров ; М — множество секретных сообщений , причем |C| ≥ |М| ; К=(k 1 , k 2 ) — множество пар стегоключей ( открытый ключ k 1 используется для сокрытия информации , а секретный k 2 — для извлечения ); E К :C × M × k 1 → С и D К :C × k 2 → M — стеганографические преоб - разования со свойством D К (E К (c,m,k 1 ), k 2 ) = m для любых m ∈ М , с ∈ С Простым способом реализации подобных стегосистем является использова - ние криптосистем с открытым ключом Стегосистемы с открытыми ключами ис - пользуют тот факт , что функция извлечения скрытой информации D может быть применима к любому контейнеру вне зависимости от того , находится ли в нем скрытое сообщение или нет Если в контейнере отсутствует скрытое сообщение , то всегда будет восстанавливаться некоторая случайная последовательность Если эта последовательность статистически не отличается от шифртекста крип - тосистемы с открытым ключом , тогда в безопасной стегосистеме можно скры - вать полученный таким образом шифртекст , а не открытый Смешанные стегосистемы В большинстве приложений более предпочтительными являются безключе - вые стегосистемы , хотя такие системы могут быть сразу скомпрометированы в случае , если противник узнает применяемое стеганографическое преобразова - ние В связи с этим в безключевых стегосистемах часто используют особенности криптографических систем с открытым и ( или ) секретным ключом Рассмотрим один такой пример Для обмена секретными ключами стегосистемы введем понятие протокола , реализованного на основе криптосистемы с открытыми ключами Сначала Алиса генерирует случайную пару открытого и секретного ключа , а затем передает от - крытый ключ Бобу по скрытому каналу , созданному безключевой системой Ни Боб , ни Вили , ведущий наблюдение за каналом , не могут определить , какая ин - формация передавалась в скрытом канале : ключ или же случайные биты Одна - ко Боб может заподозрить , что стеганограмма от Алисы может содержать ее от - крытый ключ и постарается его выделить После этого он шифрует с помощью выделенного ключа секретный стегоключ k , проводит сокрытие результата шифрования в контейнер и его передачу Алисе Вили может попытаться извлечь секретную информацию из стеганограммы , но получит только случайный шиф - ртекст Алиса извлекает из стеганограммы скрытую криптограмму и расшифро - вывает ее своим секретным ключом Таким образом , стороны обменялись сек - ретным стегоключом k для совместного использования 470 Глава 20. Стеганография Отметим , что рассмотренная стегосистема не лишена недостатков и приве - дена лишь в качестве примера смешанной системы Классификация методов сокрытия информации Большинство методов компьютерной стеганографии базируется на двух принципах Первый состоит в том , что файлы , которые не требуют абсолютной точности ( например , файлы с изображением , звуковой информацией и пр .), могут быть до определенной степени видоизменены без потери функциональности Второй принцип основан на отсутствии специального инструментария или не - способности органов чувств человека надежно различать незначительные изме - нения в таких исходных файлах В основе базовых подходов к реализации методов компьютерной стегано - графии в рамках той или иной информационной среды лежит выделение мало - значимых фрагментов среды и замена существующей в них информации на ин - формацию , которую предполагается защитить Поскольку в компьютерной сте - ганографии рассматриваются среды , поддерживаемые средствами вычислительной техники и соответствующими сетями , то вся информационная среда , в конечном итоге , может представляться в цифровом виде Таким обра - зом , незначимые для кадра информационной среды фрагменты в соответствии с тем или иным алгоритмом или методикой заменяются ( смешиваются ) на фраг - менты скрываемой информации Под кадром информационной среды в данном случае подразумевается некоторая ее часть , выделенная по определенным при - знакам Такими признаками часто бывают семантические характеристики выде - ляемой части информационной среды Например , в качестве кадра может быть выбран некоторый отдельный рисунок , звуковой файл , Web- страница и др Для методов компьютерной стеганографии можно ввести определенную классификацию ( рис . 20.2). Классификация методов сокрытия информации 471 Рис . 20.2. Классификация методов сокрытия информации По способу отбора контейнера , как уже указывалось , различают методы суррогатной стеганографии , селективной стеганографии и конструирующей стеганографии В методах суррогатной ( безальтернативной ) стеганографии отсутствует возможность выбора контейнера и для сокрытия сообщения выбирается первый попавшийся контейнер , зачастую не совсем подходящий к встраиваемому сооб - щению В этом случае , биты контейнера заменяются битами скрываемого сооб - щения таким образом , чтобы это изменение не было заметным Основным не - достатком метода является то , он позволяет скрывать лишь незначительное ко - личество данных В методах селективной стеганографии предполагается , что спрятанное со - общение должно воспроизводить специальные статистические характеристики шума контейнера Для этого генерируют большое число альтернативных контей - неров , чтобы затем выбрать наиболее подходящий из них для конкретного со - общения Частным случаем такого подхода является вычисление некоторой хеш - функция для каждого контейнера При этом для сокрытия сообщения выби - рается тот контейнер , хеш - функции которого совпадает со значением хеш - функции сообщения ( т е стеганограммой является выбранный контейнер ). В методах конструирующей стеганографии контейнер генерируется самой стегосистемой Здесь может быть несколько вариантов реализации Так , напри - мер , шум контейнера может моделироваться скрываемым сообщением Это 472 Глава 20. Стеганография реализуется с помощью процедур , которые не только кодируют скрываемое со - общение под шум , но и сохраняют модель первоначального шума В предельном случае по модели шума может строиться целое сообщение Примерами могут служить метод , который реализован в программе MandelSteg, где в качестве контейнера для встраивания сообщения генерируется фрактал Мандельброта , или же аппарат функций имитации (mumic function). По способу доступа к скрываемой информации различают методы для по - токовых ( непрерывных ) контейнеров и методы для контейнеров с произволь - ным доступом ( ограниченной длины ). Методы , использующие потоковые контейнеры , работают с потоками не - прерывных данных ( например , интернет - телефония ). В этом случае скрываемые биты необходимо в режиме реального времени включать в информационный по - ток О потоковом контейнере нельзя предварительно сказать , когда он начнется , когда закончится и насколько продолжительным он будет Более того , объектив - но нет возможности узнать заранее , какими будут последующие шумовые биты Существует целый ряд трудностей , которые необходимо преодолеть корреспон - дентам при использовании потоковых контейнеров Наибольшую проблему при этом составляет синхронизация начала скрытого сообщения Методы , которые используются для контейнеров с произвольным досту - пом , предназначены для работы с файлами фиксированной длины ( текстовая информация , программы , графические или звуковые файлы ). В этом случае за - ранее известны размеры файла и его содержимое Скрываемые биты могут быть равномерно выбраны с помощью подходящей псевдослучайной функции Недостаток таких контейнеров состоит в том , они обладают намного меньшими размерами , чем потоковые , а также то , что расстояния между скрываемыми бита - ми равномерно распределены между наиболее коротким и наиболее длинным за - данными расстояниями , в то время как истинный шум будет иметь экспоненци - альное распределение длин интервала Преимущество подобных контейнеров со - стоит в том , то они могут быть заранее оценены с точки зрения эффективности выбранного стеганографического преобразования По типу организации контейнеры , подобно помехозащищенным кодам , мо - гут быть систематическими и несистематическими В систематически орга - низованных контейнерах можно указать конкретные места стеганограммы , где находятся информационные биты самого контейнера , а где — шумовые биты , предназначенные для скрываемой информации ( как , например , в широко рас - пространенном методе наименьшего значащего бита ). При несистематической организации контейнера такого разделения сделать нельзя В этом случае для выделения скрытой информации необходимо обрабатывать содержимое всей стеганограммы По используемым принципам стеганометоды можно разбить на два класса : цифровые методы и структурные методы Если цифровые методы стегано - Текстовые стеганографы 473 графии , используя избыточность информационной среды , в основном , манипу - лируют с цифровым представлением элементов среды , куда внедряются скры - ваемые данные ( например , в пиксели , в различные коэффициенты косинус - косинусных преобразований , преобразований Фурье , Уолша - Радемахера или Лапласа ), то структурные методы стеганографии для сокрытия данных ис - пользуют семантически значимые структурные элементы информационной сре - ды Основным направлением компьютерной стеганографии является использо - вание свойств избыточности информационной среды Следует учесть , что при сокрытии информации происходит искажение некоторых статистических свойств среды или нарушение ее структуры , которые необходимо учитывать для умень - шения демаскирующих признаков В особую группу можно также выделить методы , которые используют специ - альные свойства форматов представления файлов : • зарезервированные для расширения поля компьютерных форматов файлов , которые обычно заполняются нулями и не учитываются программой ; • специальное форматирование данных ( смещение слов , предложений , абза - цев или выбор определенных позиций букв ); • использование незадействованных мест на магнитных носителях ; • удаление идентифицирующих заголовков для файла В основном , для таких методов характерны низкая степень скрытности , низ - кая пропускная способность и слабая производительность По предназначению различают стеганографические методы собственно для скрытой передачи или скрытого хранения данных и методы для сокрытия дан - ных в цифровых объектах с целью защиты самих цифровых объектов По типу информационной среды выделяются стеганографические методы для текстовой среды , для аудио среды , а также для изображений ( стоп - кадров ) и видео среды Ниже более подробно будут описаны известные стеганографические методы для разных типов информационной среды Текстовые стеганографы Современные стеганографические средства обычно работают в информаци - онных средах , имеющих большую избыточность В отличие от информации , ко - торая содержит много шумовых данных ( например , звук и изображение ), пись - менный текст содержит малое количество избыточной информации , которую можно использовать для сокрытия данных Методы лингвистической стеганографии — сокрытия секретных сообще - ний в тексте — известны еще со средневековья В основном такие методы ис - пользуют либо естественную избыточность языка , либо форматы представления 474 Глава 20. Стеганография текста С развитием компьютерных технологий средневековые методы лингвис - тической стеганографии возродились на качественно новом уровне и позволяют в некоторых случаях скрыть факт тайной переписки не только от “ автоматиче - ского цензора ”, который осуществляет мониторинг сетей телекоммуникаций , но и от человека Можно выделить следующие методы , которые встречаются в современных лингвистических стеганографах : • методы искажения формата текстового документа ; • синтаксические методы ; • семантические методы ; • методы генерации стеганограмм с помощью скрываемого сообщения Методы искажения формата текстового документа Сокрытие данных путем изменения формата текстовых файлов обычно проводится так , чтобы стандартные текстовые редакторы не смогли выявить признаков присутствия дополнительной информации Рассмотренные ниже ме - тоды манипулируют интервалами между словами и предложениями или же про - белами в конце текстовых строк Использование пробелов для сокрытия данных обусловлено следующими причинами Во - первых , введение дополнительных пробелов не вносит больших изменений в значение фразы или предложения Во - вторых , у случайного читателя вряд ли сразу возникнет подозрение относи - тельно вставленных дополнительных пробелов Сокрытие тайного сообщения ( в битовом представлении ) можно проводить путем добавления одного или двух символов пробела в конце предложений по - сле символа конца ( например , точки — для натурального языка или точки с за - пятой — для кода программы на языке C): один дополнительный пробел кодиру - ет значение бита “0”, а два — “1”. Этот простой метод имеет недостатки Во - первых , он не эффективен , т к необходим контейнер большого объема ( ско - рость передачи скрытых данных в данном случае приблизительно равна одному биту на 160 байт текста ). Во - вторых , возможность сокрытия зависит от структуры текста ( некоторые тексты , например белые стихи , не имеют четких признаков конца ). В - третьих , текстовые редакторы часто автоматически добавляют симво - лы пробела после точки Кодировать секретные данные можно дополнительными пробелами в конце каждой строчки текста ( рис . 20.3): два бита кодируются одним пробелом , четыре — двумя , восемь — тремя и т д Преимущество такого метода кодирования со - стоит в том , что оно может быть выполнено с любым текстом ; изменения в фор - мате резко не бросаются в глаза читателю , обеспечивается передача большего количества скрытых данных по сравнению с предыдущим методом (1 бит на 80 байт ). Недостаток метода состоит в том , что некоторые программы ( например , sendmail ) могут неосторожно удалять дополнительные пробелы Помимо этого , Текстовые стеганографы 475 скрытые таким образом данные не всегда могут быть восстановлены с печатной копии документа М ы р е д к о д о к о н ц а п о - н и м а е м , ч т о м ы д е й с т - в и т е л ь н о х о т и м М ы р е д к о д о к о н ц а п о - н и м а е м , ч т о м ы д е й с т - в и т е л ь н о х о т и м Рис . 20.3. Пример сокрытия данных пробелами в конце текстовых строк Еще один метод сокрытия данных с помощью пробелов манипулирует с тек - стами , которые выровнены с обеих сторон В этом методе данные кодируются путем управляемого выбора мест для размещения дополнительных символов пробела Один символ между словами интерпретируется как 0 , а два — как 1 Метод позволяет встраивать несколько бит скрытой информации в каждую стро - ку текста ( рис . 20.4). Рис . 20.4. Пример сокрытия битового сообщения 0110 ≡ 100011010110 Поскольку текст часто выравнивается по ширине листа , не каждый промежу - ток между словами может использоваться для кодирования скрытых данных Для того чтобы определить , в каком из промежутков между словами спрятана информация , а какие промежутки являются частью оригинального текста , ис - пользуется следующий метод декодирования Битовая строка , которая извлека - ется из стеганограммы , разбивается на пары Пара бит 01 интерпретируется как 1 ; пара 10 — как 0 ; а биты 00 и 11 являются пустыми , т е такими , которые не несут никакой информации Например , битовое сообщение 1000101101 сокра - щается до 001 , а строка 110011 — будет пустой Рассмотренные методы работают успешно до тех пор , пока тексты представ - лены в коде ASCII. Существуют также стеганографические методы , которые ин - терпретируют текст как двоичное изображение В данных методах скрываемая информация кодируется изменением расстояния между последовательными строками текста или словами Сокрытие данных происходит путем выбора ме - стоположения строк в документе , которые сдвигаются вверх или вниз в соответ - ствии с битами скрываемых данных При этом некоторые строки оставляют для синхронизации на месте ( например , каждую вторую ). В этом случае один сек - |