Главная страница
Навигация по странице:

  • 1499 году

  • аутентичность и целостность

  • Цель стеганографии - скрыть

  • RGB→YCpCr;

  • ДКП = КП * Точки * КПт

  • Точки

  • Алгоритмы стеганоанализа на основе критерия относительной энтропии (анализ статьи)

  • вп. стеганография. Стеганография


    Скачать 0.53 Mb.
    НазваниеСтеганография
    Дата09.12.2022
    Размер0.53 Mb.
    Формат файлаpptx
    Имя файластеганография.pptx
    ТипДокументы
    #835701

    Стеганография


    Подготовила Вознюк Алина,

    МГ-213

    Стеганография

    (steganography)

    steganos (секрет, тайна)

    graphy (запись).

    Цель стеганографии - скрыть от непосвященных лиц сам факт существования сообщений

    История развития стеганографии

    • местом зарождения стеганографии многие называют Египет, хотя первыми «стеганографическими сообщениями» можно назвать и наскальные рисунки древних людей;
    • общеизвестно, что в древней Греции тексты писались на дощечках, покрытых воском. Во избежание попадания сообщения к противнику, использовали следующее: соскабливали воск с дощечек, писали сообщение прямо на поверхности дерева, потом снова покрывали дощечку воском. Таблички выглядели без изменений и потому не вызывали подозрений;
    • греческий историк Геродот упоминает случай применения тайнописи в V веке до н.э.;
    • Тиран Гистий, будучи под надзором царя Персии Дария в Сузах, захотел послать сообщение своему родственнику в город Милет в Анатолии. Для этого он побрил наголо раба и вытатуировал сообщение на его голове. Волосы отросли, и раб доставил послание;
    • хорошо известны различные способы скрытого письма между строк обычного не защищаемого письма: от применения молока до использования сложных химических реакций с последующей обработкой при чтении;
    • другие методы стеганографии включают использование микрофотоснимков, незначительные различия в написании рукописных символов, маленькие проколы определенных напечатанных символов и множество других способов по скрытию истинного смысла тайного сообщения в открытой переписке;
    • в Китае письма писали на полосках щелка. Поэтому для сокрытия сообщений, полоски с текстом письма, сворачивались в шарики, покрывались воском и затем глотались посыльными;
    • усиление слежки во времена средневековой инквизиции привело к развитию как криптографии, так и стеганографии. Именно в средние века впервые было применено совместное использование шифров и стеганографических методов;
    • В XV веке монах Тритемиус (1462-1516), занимавшийся криптографией и стеганографией, описал много различных методов скрытой передачи сообщений. Позднее, в 1499 году, эти записи были объединены в книгу «Steganographia», которую в настоящее время знающие латынь могут прочитать в Интернет;
    • XVII - XVIII века известны как эра «черных кабинетов» - специальных государственных органов по перехвату, перлюстрации и дешифрованию переписки. В штат «черных кабинетов», помимо криптографов и дешифровальщиков, входили и другие специалисты, в том числе и химики. Наличие специалистов-химиков было необходимо из-за активного использования так называемых невидимых чернил;
    • Стеганографические методы активно использовались и в годы гражданской войны между южанами и северянами. Так, в 1779 году два агента северян Сэмюэль Вудхулл и Роберт Тоунсенд передавали информацию Джорджу Вашингтону, используя специальные чернила;
    • симпатические чернила использовали русские революционеры в начале XX века, что нашло отражение в советской литературе: Куканов в своей повести «У истоков грядущего» описывает применение молока в качестве чернил для написания тайных сообщений. Впрочем, царская охранка тоже знала об этом методе (в архиве хранится документ, в котором описан способ использования симпатических чернил и приведен текст перехваченного тайного сообщения революционеров);
    • особое место в истории стеганографии занимают фотографические микроточки. Те самые микроточки, которые сводили с ума спецслужбы США во время второй мировой войны. Однако микроточки появились намного раньше, сразу же после изобретения Дагером фотографического процесса, и впервые в военном деле были использованы во времена франко-прусской войны (в 1870 году).

    История развития стеганографии. Стеганография сегодня

    • компьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в области защиты информации - компьютерная стеганография (КС);
    • современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях;
    • эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации.

    Пример стеганографии

    "КОМПАНИЯ "ЛЮЦИФЕР" ИСПОЛЬЗУЕТ ЕДКИЙ НАТР, ТЯЖЕЛЫЕ ГРУЗИЛА, ОСТРОГУ ТРЕХЗУБУЮ, ОБВЕТШАЛЫЙ ВАТНИК".

    Первые буквы фразы складываются в предложение: "Клиент готов".

    Компьютерная стеганография завтра

    • актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации (ЗИ);
    • бурное развитие информационных технологий обеспечивает возможность реализации новых методов ЗИ. Сильным катализатором этого процесса является лавинообразное развитие компьютерной сети Internet, в том числе такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тайну, организация электронной торговли, противоправная деятельность хакеров, террористов и т.п;
    • внедрение криптологических методов.

    Виды компьютерной стеганографии. Основные стенографические методы


    Принципы стеганография

    файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функциональности

    неспособность органов чувств человека различить незначительные изменения в цвете изображения или качестве звука

    Принципы стеганография

    Методы скрытия должны обеспечивать аутентичность и целостность файла

    Основные свойства открыто передаваемого файла должны сохраняться при внесении в него секретного сообщения и ключа.

    Предполагается, что противнику известны стеганографические ме­тоды, детали их реализации. Единственное, что неизвестно - ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения.

    Направления компьютерной стеганография

    Использование специальных свойств компьютерных форматов

    Использование избыточности аудио и визуальной информации

    Виды компьютерной стеганографии

    Суррогатная

    конструирующая

    Цель стеганографии - скрыть от непосвященных лиц сам факт существования сообщений

    селектирующая

    Упрятывание информации в младшие биты шумящих контейнеров

    Выбор одного из возможных контейнеров, лучше воспроизводящего характеристики шума

    Конструирование сообщения согласно модели шума

    Виды контейнеров

    потоковые

    Случайного доступа(файловые контейнеры)

    нельзя сказать, когда он начнется и когда закончится

    Заранее известен размер контейнера

    Нельзя заранее предсказать, какими будут последующие шумовые биты

    Скрывающие биты вырабатываются с помощью генератора

    Можно оценить и оптимизировать эффективность упаковки контейнера

    Размер меньше чем у потоковых

    Выбор контейнера

    Звуковые файлы плохого качества , но громкие

    Пестрые изображения без четких геометрических фигур

    Черно-белые полутоновые изображения предпочтительнее цветных

    Не использовать популярные изображения

    Использование стеганографии в случае 24-битного BMP - формата


    на 1 пиксель отводится 3 байта;

    полезная (передаваемая) информация записывается в качестве младшего бита каждого цвета (RGB). Изменения не уловимы для человеческого глаза.

    1) пусть имеется число 180, в двоичном коде : 10110100;

    2) спрячем его в последовательности из восьми байт, из первой колонки таблицы.

    3) Заменим в двоичном представлении чисел последовательности (вторая колонка) младшие биты (подчеркнуты) битами нашего числа.

    4) Получим третью колонку таблицы, десятичное представление чисел которой запишем в четвертой колонке;

    1

    4

    3

    2

    Плотность упаковки 1:8, т.е. для скрытия какого-либо файла необходим контейнер, имеющий объем в 8 раз больше.

    Исходные значения (десятичные)

    Двоичное представление

    Последовательность после замены

    Десятичные значения после замены

    135

    10000111

    10000111

    135

    121

    01111001

    01111000

    120

    120

    01111000

    01111001

    121

    107

    01101011

    01101011

    107

    143

    10001111

    10001110

    142

    98

    01100010

    01100011

    99

    103

    01100111

    01100110

    102

    102

    01100110

    01100110

    102

    Пример использования стеганографии в случае 24-битного BMP - формата

    1

    2

    3

    4

    Использование стеганографии в случае JPEG - формата

    Виды JPEG

    LossLessJPEG- без потери качества.

    Формат с потерей качества;

    Информацию можно прятать тем же методом, что и BMP.

    приносится в жертву часть информации об изображении, для большего коэффициента сжатия Традиционные методы стеганографии не применимы

    Использование стеганографии в случае JPEG - формата

    ЭТАПЫ СЖАТИЯ JPEG:

    1. Преобразование изображения в оптимальное цветовое пространство.

    2. Субдискретизация компонентов цветности усреднением групп пикселей.

    3. Применение дискретных косинус-преобразований для уменьшения избыточности данных изображения.

    4. Квантование каждого блока коэффициентов DCT с применением весовых функций, оптимизированных с учетом визуального восприятия человеком.

    5. Кодирование результирующих коэффициентов (данных изображения) с применением алгоритма Хаффмена для удаления избыточности информации.

    Использование стеганографии в случае JPEG - формата

    СЖАТИЯ JPEG:

    2. субдискретизация. Изображение делится на блоки 2 х 2 пикселя. Каждому блоку сохраняется 4 значения Y и по одному значению Cp и Cr, таким образом достигается сжатие на 50%;

    1. преобразование информации из формата RGB в формат яркость-цветность:

    RGB→YCpCr;

    Y = 0,299R+0,548G+0,587B;

    СЖАТИЕ JPEG:

    DCT применяется к блокам данных для каждого компонента (Y, Cb, Cr). :

    3. Изображения делятся на квадратные блоки 8*8 пикселей. С помощью дискретного косинусного преобразования (DCT, разновидность преобразования Фурье) переходят от пространственного представления информации к спектральному , получаем матрицу 8x8 амплитудных значений F(u,v), отражающих различные частоты (скорости изменения цвета) в изображении. F(0,0) - нулевая частота (статическая составляющая, DC-коэффициент), остальные 63 значения - это АС-коэффициенты или динамические составляющие

    Формула дискретного косинусного преобразования может быть записана в следующем виде:

    Точки_*_КПт'>ДКП = КП * Точки * КПт

    Где:

    - ДКП - дискретное косинусное преобразование;

    - КП - матрица косинусного преобразования размером NxN, элементы которой определяются по формуле

    Точки - матрица размером NxN, состоящая из пикселов изображения;

    Кпт - транспонированная матрица КП.

    Продолжение п.3

    5. кодирование изображений с помощью алгоритма Хаффмана. Этот алгоритм сжатия без потерь основан на замене часто повторяющихся символов кодами меньшей длины, а редко повторяющихся или вообще встретившихся один раз – кодами большей длины.

    скрываемая информация

    4.Значения матрицы амплитуд делятся на значения матрицы квантования, которая смещена так, чтобы отфильтровать амплитуды, незначительно влияющие на общий вид. Потеря качества происходит на этом этапе. Чем больше значения в матрице квантования, тем больше отбрасывается информации из изображения и тем более плотно сжимается изображение;

    Другие способы записи информации в JPEG-файл


    запись данных в конец JPEG-файла после маркера конца изображения;

    использование маркера комментария;

    использование ложных таблиц квантования;

    упрятывание информации в младшие разряды в таблицы кванотования.

    Применение стеганографии


    защита конфиденциальной информации от НСД;

    преодоление систем мониторинга и управления сетевыми ресурсами;

    анализ контента, камуфлирование программного обеспечения;

    защита авторских прав.

    Алгоритмы стеганоанализа на основе критерия относительной энтропии (анализ статьи)

    • Основной информационной характеристикой дискретного источника является его энтропия: среднее количество информации, приходящееся на один символ источника.

    Использование контейнеров как метод исследования текстовой стеганографии

    Информация скрываемого сообщения кодируется побитово по следующей схеме: в соответствии со значением текущего бита в конец строки текстового файла дописывается один либо два пробела. Заполненный стеганоконтейнер будет полностью состоять из порожденных данным алгоритмом строк. При внедрении скрытой информации посредством текстовой стеганографии будет увеличиваться неупорядоченность текста, вследствие чего начнет расти энтропия. В некоторых случаях увеличится и мощность алфавита системы.


    написать администратору сайта