Вадим Гребенников - Стеганография. История тайнописи
- Название:Стеганография. История тайнописи
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:2018
- ISBN:978-5-5321-0646-8
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Вадим Гребенников - Стеганография. История тайнописи краткое содержание
Стеганография. История тайнописи - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
12. Стоимость — зависит от приложения, в котором система используется, например, может зависеть от числа задействованных устройств, их специфичности. Такие свойства системы, как время внедрения и извлечения ЦВЗ, исполнение в виде отдельных модулей или программ — те «внешние» факторы, которые нужно учитывать при оценке стоимости СЦВЗ.
Структура и обобщенная схема СЦВЗ
Структура ЦВЗ должна содержать такие составляющие, чтобы избежать совпадения ЦВЗ. Нужно использовать номера, подобные номерам ISBN (англ. International Standard Book Numbering — стандартный международный номер книги, 10-значный номер) или кодам ISRC (International Standard Recording Code — международный стандартный код записи, 12 буквенно-цифровых символов).
К ним еще необходимо добавить год создания произведения, разрешенные для работы полномочия (т. е. атрибуты «только для чтения», «запрет копирования», «ограниченного использования» и т. п.) и уровень стойкости. Таким образом, должно быть внедрено примерно 60…70 бит информации (без учета дополнительных бит, добавляемых помехозащищенными кодами).
СЦВЗ может быть представлена как система передачи защищенного сообщения от отправителя получателю. Обобщенная схема (базовая модель) СЦВЗ состоит из блока внедрения и блока проверки (стеганодетектора) ЦВЗ. Блок внедрения имеет три входа: на один подается сообщение, на другой — контейнер, на третий — ключ.
На выходе формируются защищенные данные, которые либо передаются, либо сохраняются. Эти данные можно подать на вход стеганодетектора (стеганодекодера) водяных знаков, который либо определит наличие ЦВЗ, либо выявит его содержание.
Вследствие того, что ТВ изображение и его звуковое сопровождение, представленные в цифровой форме, уже имеют «шумовые» составляющие при дискретизации и квантовании, облегчается маскировка встраиваемых сообщений в цифровые видео— и аудиопотоки.
Цифровые потоки сжимаются в соответствии с каким-либо форматом — алгоритмом JPEG, МРЕG-2 и т. п., и поэтому содержательную часть цифрового потока сопровождает его управляющая (форматная) часть.
Стегосистемы строят таким образом, чтобы формат изображений мог позволить скрывать сообщения в цифровых данных как в содержательной (в неформатных системах), так и в управляющей (форматных системах) частях информационного потока. Кроме того, важно, чтобы формат был распространен, например, как JPEG; в нем современные видеокамеры и цифровые фотоаппараты сохраняют кадры видеозаписей и отснятые фотокадры.
Сжатие данных без потерь или с потерями в используемом формате влияет на информативность стеганографической системы. Неформатные стегосистемы в любом случае вносят свои искажения в содержательную часть (контент) дополнительно к квантованию и различным форматным преобразованиям. При этом важны чутье и чувство меры разработчиков (и пользователей) стегосистемы.
С помощью методов сокрытия в графических изображениях решаются следующие задачи:
1) неформатные методы:
— сокрытие в исходных данных изображения;
— сокрытие с использованием таблиц квантования;
— сокрытие в спектре изображения после квантования;
— сокрытие в графических изображениях с палитрой цветов, которая представляет собой условный набор цветов с интенсивностью цветовых составляющих в каком-либо фиксированном цветовом пространстве (RGB), причем каждая точка изображения содержит лишь номер цвета из палитры, а не информацию о ее цвете в цветовом пространстве;
2) форматные методы:
— дописывание данных в конец файла ВМР (JРEG);
— сокрытие данных после палитры;
— сокрытие в палитре;
— сокрытие данных в нулевых байтах;
— сокрытие в косвенных данных;
— сокрытие с использованием маркеров комментариев (JРЕG);
— сокрытие с использованием уменьшенного изображения (JPEG).
2.6. Стеганографический анализ
В течение всего ХХ века активно развивалась как стеганография, так и наука об определении факта внедренной информации в контейнер — стегоанализ (по сути — анализ атаки на стегосистему).
Специалистов в области стегоанализа (по аналогии с криптоанализом) будем называть стегоаналитиками или, иначе, атакующими (противниками), а попытки стегоаналитиков обнаружить, извлечь или удалить встроенное сообщение — атаками.
Практически во всех видах атак стеганоаналитик решает три задачи: точное доказательство факта наличия окрытого сообщения в контейнере, определение его длины и нахождение его смысла. Безусловно, чем меньший объем скрываемого (внедряемого в стегоконтейнер) сообщения, тем меньше вероятность его обнаружения.
Если изменения, сопровождающие встраивание сообщения в контейнер, не могут быть обнаружены самим атакующим, то возможно применение специальных программных средств (программный стегоанализ).
Рассматриваемые угрозы и атаки в равной степени могут быть применены как к стегосистемам, так и к ЦВЗ. Дело в том, что эти два направления имеют общие корни и иногда невидимые цифровые водяные знаки трактуются как ветвь стеганографии (или одно из приложений). В ряде случаев, действительно, для встраивания ЦВЗ используются те же методы, что и для встраивания секретного сообщения.
Правда, в силу особенностей реализации, методы встраивания ЦВЗ менее подвержены таким воздействиям, как геометрические преобразования или некоторые операции обработки изображений, при которых изменяются младшие биты.
Конечно, стеганографические методы и методы встраивания ЦВЗ имеют определенные различия, и каждое из этих направлений имеет свой путь развития. Однако рассматриваемые нами атаки позволяют проверить стойкость как стегосистем, так и систем, основанных на использовании ЦВЗ.
В ряде случаев модель стегосистемы формулируют в виде так называемой «проблемы заключенных»: заключенные обмениваются секретными сообщениями, однако это происходит на глазах (и в некоторых случаях при активном участии) охранника. В данном случае охранник символизирует реального противника, угрожающего нормальному функционированию стегосистемы.
Возможны различные модели его поведения: во-первых, охранник может только следить за сообщениями, во-вторых, он имеет возможность влиять на канал передачи сообщений между заключенными, что усложняет решение проблемы. В-третьих, у охранника есть возможность изменять сообщения заключенных.
Таким образом, мы имеем 3 типа атакующих:
1. Пассивный противник, который только шпионит за сообщениями, но не может в них ничего изменить.
2. Активный противник, который может модифицировать отправляемые заключенными данные. Например, он может модифицировать текст, не видоизменяя его семантическое содержание. Реальный пример активного охранника — это цензура телеграмм правительством США во время Второй мировой войны: семантическое содержание телеграмм не могло быть изменено, но цензоры слегка видоизменяли точную редакцию текста, заменяли слова на синонимы, что разрушало возможные тайные послания.
Читать дальшеИнтервал:
Закладка: