Вадим Гребенников - Стеганография. История тайнописи
- Название:Стеганография. История тайнописи
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:2018
- ISBN:978-5-5321-0646-8
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Вадим Гребенников - Стеганография. История тайнописи краткое содержание
Стеганография. История тайнописи - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
— удаление идентифицирующих заголовков для файла.
В основном, для таких методов характерна низкая степень скрытности, низкая пропускная способность и слабая производительность.
По предназначению различают стегометоды собственно для скрытой передачи или скрытого хранения данных и методы для сокрытия данных в цифровых объектах с целью защиты самих цифровых объектов. По типу информационной среды выделяются стегометоды для текстовой среды, аудиосреды, а также для изображений (стоп-кадров) и видеосреды.
Развитие мультимедийных средств сопровождается большим потоком графической информации в вычислительных сетях. При генерации изображения, как правило, используются значительное количество элементарных графических примитивов, которое представляет особый интерес для стегометодов защиты. Визуальная среда (цифровые изображения и видео) обладает большой избыточностью разной природы:
— кодовая избыточность, возникающая при неоптимальном описании изображения;
— межпиксельная избыточность, обусловленная наличием значительной корреляционной зависимости между пикселями реального изображения;
— психовизуальная зависимость, возникающая из-за того, что орган зрения человека не адаптирован для точного восприятия изображения и воспринимает каждый участок с разной чувствительностью.
Информационным видеопотокам, состоящим из последовательности отдельных кадров изображения, кроме отмеченных выше, свойственна также избыточность, обусловленная информационной, технической, временной и функциональной (значностной) зависимостью между кадрами.
Принцип стегометодов заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать место, где была размещена скрываемая информация. Наиболее распространённым методом этого класса является метод замены наименьшего значащего бита (далее — НЗБ).
Популярность метода НЗБ обусловлена его простотой и тем, что он позволяет прятать в относительно небольших файлах достаточно большие объёмы информации. Данный метод обычно работает с растровыми изображениями, представленными в формате без сжатия (например, «GIF» и «BMP»). Основным его недостатком является сильная чувствительность к наименьшим искажениям контейнера. Для ослабления этой чувствительности часто применяют помехоустойчивое кодирование.
Суть метода НЗБ заключается в замене наименьших значащих битов пикселей изображения битами секретного сообщения. В самом простом случае проводится замена НЗБ всех последовательно расположенных пикселей изображения. Но поскольку длина секретного сообщения обычно меньше количества пикселей изображения, то после его внедрения в контейнере будут два участка с разными статистическими свойствами (участок, в котором незначимые биты были изменены, и участок, в котором они не менялись). Это может быть легко обнаружено с помощью статистических тестов.
Для создания эквивалентного изменения вероятности всего контейнера секретное сообщение обычно дополняют случайными битами таким образом, чтобы его длина в битах равнялась количеству пикселей в исходном изображении.
Другой подход — метод случайного интервала — заключается в случайном распределении битов секретного сообщения по контейнеру, в результате чего расстояние между двумя встроенными битами определяется псевдослучайно. Эта методика наиболее эффективна при использовании потоковых контейнеров (видео).
Для сокрытия данных можно также воспользоваться палитрой цветов, присутствующей в формате изображения. В изображении каждому пикселю присваивается индекс в палитре. Поскольку цвета в палитре не всегда упорядочены, то скрываемую информацию можно кодировать последовательностью хранения цветов в палитре. Существуют много разных способов перестановки многоцветной палитры, что вполне достаточно для сокрытия небольшого сообщения.
В стеганографии применяются широкополосные методы, усложняющие выявление спрятанных данных и их удаление. Цель широкополосных методов совпадает с задачей, решаемой стегосистемой: попробовать «растворить» секретное сообщение в контейнере и сделать невозможным его выявление. Поскольку сигналы, распределённые по всей полосе спектра, трудно удалить, стегометоды, построенные на основе широкополосных методов, являются стойкими к случайным и преднамеренным искажениям.
Основное преимущество широкополосных стегометодов — это сравнительно высокая стойкость к искажениям изображения и разного вида атакам, потому что скрытая информация распределена в широкой полосе частот, и её трудно удалить без полного разрушения контейнера.
Статистические методы скрывают информацию путём изменения некоторых статистических свойств изображения. Они основаны на проверке статистических гипотез. Суть метода заключается в таком изменении некоторых статистических характеристик контейнера, при котором получатель сможет отличить модифицированное изображение от немодифицированного. Данные методы относятся к «однобитовым» схемам, т. е. ориентированным на сокрытие одного бита секретной информации.
Методы искажения, в отличие от предыдущих методов, требуют знания о первичном виде контейнера. Схема сокрытия заключается в последовательном проведении ряда модификаций контейнера, выбираемых в соответствии с секретным сообщением. Для извлечения спрятанных данных необходимо определить все расхождения между стеганограммой и исходным контейнером. По этим расхождениям восстанавливается последовательность модификаций, выполненная для сокрытия секретной информации.
Методы искажения легко применимы к цифровым изображениям. Как и в методах замены, для сокрытия данных выбирается определённое количество пикселей контейнера, используемые для сокрытия информации. Такой выбор можно сделать, используя датчик случайных чисел (или перестановок).
Существует ещё один подход к реализации метода искажения изображения при сокрытии данных. В соответствии с данным методом при вставке скрываемых данных делается попытка скорее изменить порядок появления избыточной информации в контейнере, чем изменить его содержание. При сокрытии данных составляется определённый «список пар» пикселей, для которых отличие будет меньше предельного. Этот список играет роль стегоключа — без него нельзя восстановить секретное сообщение. Если абонент имеет доступ к «списку пар», он всегда сможет осуществить обратную процедуру.
Существует также стегометод, в котором сокрытие информации проводится на содержательном уровне с использованием структурных и информационных параметров изображения. Суть метода заключается в проведении последовательных превращений фрагментов графического изображения, что в результате приводит к формированию скрытого текста.
Читать дальшеИнтервал:
Закладка: