|
|
№ 4 июль – август 2005 г.
Тема номера: РАЗВИТИЕ НОРМАТИВНОЙ БАЗЫ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
|
ПРОСТЫЕ ТАЙНЫ СТЕГОАНАЛИЗА
В. Н. Кустов,
д. т. н., профессор,
А. Ю. Параскевопуло |
|
|
Итак, не бойтесь их: ибо нет ничего сокровенного,
что не открылось бы, и тайного, что не было бы узнано.
ОТ МАТФЕЯ святое благовествование, глава 10, стих 24.
Введение
Попытки скрыть информацию предпринимались во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Стеганография, наряду с криптографией и криптоанализом, являясь разделом криптологии, описывает методы сокрытия факта передачи сообщения. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого при стеганографии скрывается сам факт существования тайного сообщения.
Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии, появилось много новых областей ее применения. Теперь сообщения встраивают в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ. Наибольшую популярность приобрели методы встраивания данных в изображения.
В последние десятилетия широкое распространение получили методы цифровой стеганографии. Наи-более удобными для использования контейнерами являются графические файлы, поскольку в них имеется большой объем психовизуальной избыточности. Особую популярность приобрели программы, скрывающие информацию в файле формата *bmp с 24-разрядным кодированием цвета (значение цветовой составляющей точки лежит в интервале от 0 до 255), используя метод младших значащих битов (LSB). Обнаружить скрытую передачу данных достаточно тяжело, анализируя только предположительно заполненные контейнеры. Решением данной проблемы является программный стегоанализ, то есть применение программных средств, которые позволяют с некоторой вероятностью определить наличие информации в контейнере или ее отсутствие. Рассмотренные далее методы обнаружения информационной закладки направлены на обнаружение стегоканала в графических файлах формата bmp.
Термины и определения
Дадим определения основным терминам, используемым в статье.
Стеганографический анализ или стегоанализ – раздел криптологии о методах обнаружения стеганографического канала (вскрытия факта передачи сообщения), а также о способах извлечения, разрушения и подмены скрытого сообщения при известном или неизвестном алгоритме и недоступных параметрах (ключах) стегосистемы.
Стегоаналитик или атакующий (противник) – специалист в области стегоанализа.
Атака – попытка стегоаналитика обнаружить стегоканал, извлечь, изменить или разрушить скрытое сообщение.
Стеганографическая система или стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
Контейнер – любая информация, предназначенная для сокрытия конфиденциальных сообщений.
Пустой контейнер – контейнер без встроенного сообщения.
Заполненный контейнер или стего – контейнер, содержащий встроенное сообщение.
Встроенное (скрытое) сообщение – сообщение, встраиваемое в контейнер. В статье используется термин «закладка» («информационная закладка»), который полностью аналогичен термину «встроенное сообщение».
Стеганографический канал или стегоканал – канал передачи стего.
Стегоключ или просто ключ – секретный ключ, необходимый для сокрытия и извлечения информации.
Из определения стегоанализа вытекают решаемые задачи. Обнаружение стеганографического канала является наиболее трудно реализуемой задачей. Только после ее решения возможно выполнение других задач стегоанализа. Следующей по сложности необходимо назвать задачу подмены скрытого сообщения. Для ее реализации должен быть известен как алгоритм сокрытия, так и секретный ключ. Для задачи извлечения скрытого сообщения достаточно знать алгоритм сокрытия. Последней и наиболее легко реализуемой задачей является разрушение скрытого сообщения. Для ее решения не надо знать ни алгоритма сокрытия, ни стегоключа.
Алгоритмы определения закладки в контейнере
Принципиально невозможно описать все множество незаполненных контейнеров. Посильными задачами представляются только выявление особенностей заполненных контейнеров и задача степени соответствия параметров исследуемого графического файла параметрам изображения с вложенной стеганографической закладкой.
Для более точного обнаружения необходимо использовать несколько методов, анализирующих разные особенности контейнеров.
Рассмотрим алгоритмы, которые были запрограммированы и протестированы. Они позволяют проводить стегоанализ файлов формата bmp с 24-разрядным кодированием цвета.
Первые три метода рассматривают множество переходов (разниц между двумя точками в изображении). Первый метод использует некорректную реализацию стегосистемы, второй и третий основаны на увеличении количества множества двух неравных соседних точек.
Четвертый метод позволяет извлечь сообщение, соответствующее скрытому, но для этого мы должны знать алгоритм сокрытия сообщения и стегоключ. Он основан на поиске в извлеченном сообщении сигнатур различных форматов файлов, из чего делается вывод о формате сообщения.
Остальные два метода являются графическими, они позволяют исследовать содержимое графического файла.
Назовем первый алгоритм критерием несогласованности переходов, второй – критерием частот переходов (названия определяются принципом работы алгоритмов), третий – критерием серий (это название заимствованно из математической статистики), а четвертый – методом сигнатур. Графические методы – выделения несоответствия и минимального множества точек (по принципу их работы).
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|