BC/NW 2006, №2, (9) :13.1

 

КЛАССИФИКАЦИЯ И СРАВНЕНИЕ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ

 

Эмма Вагули

 

(Москва, Московский энергетический институт (технический университет), Россия)

 

Сейчас, когда повсюду используются электронные средства связи, в эпоху вирусов и хакеров, электронного подслушивания и электронного мошенничества, современные информационные систем предъявляют все более высокие требования к защите хранимых в них данных. Поэтому важно уже не только оградить доступ к какой-либо информации, но и скрыть сам факт её существования. И с ростом ценности информации её сохранность становится более важной задачей. Именно этими задачами занимается одно из новейших направлений информационной безопасности – компьютерная стеганография. Её главной целью является задача скрыть сам факт существования информации или её передачи.

Компьютерная стеганография основана на том, что те данные, которые необходимо скрыть, встраиваются внутри файлов с иной информацией, не нарушая при этом их функциональности. Наибольшее распространение в стеганографии получили методы, основанные на использовании избыточности современных мультимедиа файлов, такие как оцифрованное изображение или звук. Эти методы позволяют передавать достаточно большой объем информации, сохраняя при этом высокий уровень скрытности.

Компьютерная стеганография базируется на двух принципах. Первый заключается в том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функциональности. Второй принцип состоит в неспособности органов чувств человека различить незначительные изменения в цвете изображения или качестве звука, что можно использовать применительно к некоторой избыточности ряда современных цифровых форматов, например, таким как 24-битное изображение. Если речь идет об изображении, то изменение значений наименее значащих битов, отвечающих за цвет пикселя, не приводит к сколько-нибудь заметному для человека изменению цвета.

Ниже показана схема информационного обмена с применением стеганографических методов защиты данных.

 

Схема информационного обмена с применением стеганографических методов защиты данных

 

На основе этой схемы различаются два основных типа файлов: встраиваемое сообщение (файл-сообщение), которое предназначено для сокрытия, и контейнер (файл-контейнер), который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер-оригинал (или пустой контейнер) - это контейнер, который не содержит скрытой информации. Стегоконтейнер или просто стего - контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет принцип и порядок занесения сообщения в контейнер и является принципиальным элементом при извлечении файла-сообщения (стегоизъятии).

Основными положениями современной компьютерной стеганографии являются:

1.       Методы скрытия должны обеспечивать аутентичность и целостность файла.

2.       Предполагается, что противнику (злоумышленнику) полностью известны возможные стеганографические методы.

3.       Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла-контейнера при внесении в него секретного файла-сообщения и, в большинстве случаев, некоторой неизвестной противнику информации - ключа.

4. Даже если факт стегосокрытия стал известен противнику через сообщника, извлечение самого файла-сообщения представляет сложную вычислительную задачу.

В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям:

1.     Методы, основанные на использовании специальных свойств компьютерных форматов;

2.     Методы, основанные на использовании избыточности аудио и визуальной информации.

Ниже представлена таблица: сравнительный анализ существующих стеганографических методов.

 

Стеганографические

методы

Краткая характеристика методов

 

Недостатки

 

Преимущества

1. Методы использования специальных свойств компьютерных форматов данных

1.1.Методы использования зарезервированных для расширения полей компьютерных форматов данных

Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой

Низкая степень скрытности, передача небольших ограниченных объемов информации

Простота использования

 1.2.Методы специального форматирования текстовых файлов:

 

1.2.1.Методы использования известного смещения слов, предложений, абзацев

Методы основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами

 

1.Слабая производительность метода, передача небольших объемов информации

 

2. Низкая степень скрытности

Простота использования. Имеется опубликованное программное обеспечение реализации данного метода

1.2.2. Методы выбора определенных позиций букв (нулевой шифр)

Акростих – частный случай этого метода (например, начальные буквы каждой строки образуют сообщение)

1.2.3.Методы использования специальных свойств полей форматов, не отображаемых на экране

Методы основаны на использовании специальных "невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне)

1.3. Методы скрытия в неиспользуемых местах гибких дисков

Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке)

1.Слабая производительность метода, передача небольших объемов информации

2. Низкая степень скрытности

Простота использования.

Имеется опубликованное программное обеспечение реализации данного метода

 

1.4.Методы использования имитирующих функций (mimic-function)

Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение

1.Слабая производительность  метода, передача небольших объемов информации

2. Низкая степень скрытности

Результирующий текст не является подозрительным для систем мониторинга сети

2. Методы использования избыточности аудио и визуальной информации

2.1. Методы использования избыточности файлов цифрового видеоряда, фотографий или

цифрового звука

Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и обеспечивает возможность скрытия.

С изменением информации искажаются статистические характеристики цифровых потоков.
Для снижения компрометирующих признаков требуется коррекция статистических характеристик.

Возможность скрытой передачи большого объема информации.
Возможность защиты авторского права, скрытого изображения, товарной марки, регистрационных номеров и т.п.

Таблица . Сравнительные характеристики стеганографических методов

Рассматривая в таблице первое направление, то есть методы основанные на использовании специальных свойств компьютерных форматов представления данных, специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра или прочтения.

Второе направление, то есть методы, основанные на использовании избыточности аудио и визуальной информации, является основным направлением компьютерной стеганографии.

Цифровые фотографии, цифровая музыка, цифровое видео - представляются наборами чисел, которые кодируют интенсивность в дискретные моменты в пространстве и/или во времени. Цифровая фотография - это матрица чисел, представляющих интенсивность света в определенный момент времени. Цифровой звук — это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени. Все эти числа не точны, т.к. не точны устройства оцифровки аналоговых сигналов, имеются шумы квантования. Младшие разряды цифровых отсчетов содержат очень мало полезной информации о текущих параметрах звука и визуального образа. Их заполнение ощутимо не влияет на качество восприятия, что и дает возможность для скрытия дополнительной информации.

ЛИТЕРАТУРА

1. В. Г. Грибунин, И. Н. Оков, И.В. Туринцев. Цифровая стеганография Москва. СОЛОН-Пресс, 2002.-272 с.

2. Cachin С. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding, 1998.

3. Simmons G.J. The prisoner`s problem and the subliminal channel, Proc. Workshop on Communications Security (Crypto`83), 1984, 51-67.

4. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3(7), с. 78-64.

5. Ю. Мельников, А. Баршак, П. Егоров. Сокрытие банковской информации нестандартными способами. "Банковские Технологии" № 9 за 2001 год