Стеганографические методы сокрытия информации

Автор: Пользователь скрыл имя, 21 Апреля 2013 в 10:24, курсовая работа

Описание работы

Целью данной курсовой работы является получение знаний об алгортмах стеганографической защиты информации, применении этих алгоритмов на практике. Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ. Анализ стеганографических алгоритмов показывает, что алгоритмы лишь частично удовлетворяют набору требований, предъявляемых к системам скрытой передачи данных.

Содержание

ВВЕДЕНИЕ…………………………………………………………….....2
1 ПОНЯТИЕ МЕТОДОВ СТЕГАНОГРАФИИ………………...……….2
1.1 Понятие стеганографической системы…………………………...…4
1.2 Математическая модель стегосистемы……………………………...6
2 ВЫБОР КОНТЕЙНЕРА…………………………………………...…...9
2.1 Цветность изображения как критерий выбора контейнера ..…….11
2.2 Классификация критериев выбора контейнера для LSB-ме...…....12
3 МЕТОД НАИМЕНЕЕ ЗНАЧАЩИЙ БИТ (LSB)………………….…13
3.1 Уточнение местоположения и числа стегобит…………………….16
4 ВОЗМОЖНЫЕ АТАКИ НА СТЕГАНОСИСТЕМУ………………...17
4.1 Стегоанализ метода LSB…………………………………..…….......19
ЗАКЛЮЧЕНИЕ………………….………………………………………20
Список литературы………………………………………..………….....21

Работа содержит 1 файл

курсовая.docx

— 342.19 Кб (Скачать)

атака с использованием выбранного шифртекста.

По аналогии с криптоанализом в стегоанализе можно выделить следующие типы атак.

Атака на основе известного заполненного контейнера. В этом случае у нарушителя есть одно или несколько стего. В последнем случае предполагается, что встраивание скрытой информации осуществлялось отправителем одним и тем же способом. Задача злоумышленника может состоять в обнаружении факта наличия стегоканала (основная), а также в его извлечении или определения ключа. Зная ключ, нарушитель получит возможность анализа других стегосообщений.

Атака на основе известного встроенного сообщения. Этот тип атаки в большей степени характерен для систем защиты интеллектуальной собственности, когда в качестве водяного знака используется известный логотип фирмы. Задачей анализа является получение ключа. Если соответствующий скрытому сообщению заполненный контейнер неизвестен, то задача крайне трудно решаема.

Атака на основе выбранного скрытого сообщения. В этом случае злоумышленние имеет возможность предлагать отправителю для передачи свои сообщения и анализировать получающиеся стего.

Адаптивная атака на основе выбранного скрытого сообщения. Эта атака является частным случаем предыдущей. В данном случае злоумышленник имеет возможность выбирать сообщения для навязывания отправителю адаптивно, в зависимости от результатов анализа предыдущих стего.

Атака на основе выбранного заполненного контейнера. Этот тип атаки больше характерен для систем ЦВЗ. Стегоаналитик имеет детектор стего в виде «черного ящика» и несколько стего. Анализируя детектируемые скрытые сообщения, нарушитель пытается вскрыть ключ.

У злоумышленника может иметься  возможность применить еще три  атаки, не имеющие прямых аналогий в  криптоанализе.

Атака на основе известного пустого контейнера. Если он известен злоумышленнику, то путем сравнения его с предполагаемым стего он всегда может установить факт наличия стегоканала. Несмотря на тривиальность этого случая, в ряде работ приводится его информационно-теоретическое обоснование. Гораздо интереснее сценарий, когда контейнер известен приблизительно, с некоторой погрешностью (как это может иметь место при добавлении к нему шума).

Атака на основе выбранного пустого контейнера. В этом случае злоумышленник способен заставить отправителя пользоваться предложенным ей контейнером. Например, предложенный контейнер может иметь большие однородные области (однотонные изображения), и тогда будет трудно обеспечить секретность внедрения.

Атака на основе известной  математической модели контейнера или  его части. При этом атакующий пытается определить отличие подозрительного сообщения от известной ему модели. Например допустим, что биты внутри отсчета изображения коррелированы. Тогда отсутствие такой корреляции может служить сигналом об имеющемся скрытом сообщении. Задача внедряющего сообщение заключается в том, чтобы не нарушить статистики контейнера. Внедряющий и атакующий могут располагать различными моделями сигналов, тогда в информационно-скрывающем противоборстве победит имеющий лучшую модель.

 

4.1 Стегоанализ метода LSB

Рассмотрим метод визуального  анализа битовых срезов. Он заключается в том, что с помощью несложной программы изображение просматривают по слоям, т.е. берутся битовые срезы изображения. Учитывая то, что интенсивность каждого цвета определяется ровно одним байтом, всего необходимо будет просмотреть 8 таких срезов. Для каждого из трех цветов первый срез – это изображение, построенное самыми младшими битами, второй срез – изображение, построенное вторыми битами и т.д. Для большей четкости битового среза в те байты, в срезе которых стоит единица, заносят максимальное значение (255). Далее полученное изображение битового среза просматривают и визуально сравнивают с исходным изображением. На рис.4.1 приведен пример подобного анализа.

Рис.4.1 Сравнение битовых срезов: а – исходное изображение; б – битовый срез по последнему биту; в – изображение с внедренным в последние биты сообщением; г – битовый срез полученного изображения

 

Как видно из примера, здесь  нарушается предположение о том, что младшие биты всегда случайны. Более того, между младшими битами существуют некоторые закономерности, и их поведение вовсе непохоже на случайное, а изображение, построенное ими, на шум. Так, в результате проведенного нами анализа более четырех сотен изображений выяснилось, что в изображениях очень часто встречаются длинные серии из одинаковых бит и практически любое изображение содержит серию минимум из 14 одинаковых бит. В случае, если в младшие биты изображения происходит внедрение информации, эти закономерности нарушаются.

Следует также учесть и  тот факт, что в отличие от изображений, другие данные, которые могут оказаться  внедряемыми сообщениями, не содержат столь длинных серий из одинаковых бит. Кроме того, довольно часто внедрение  сообщений в изображения осуществляется побайтно. При таком способе внедрения  длинные серии могут получиться только в случае, если сообщение  содержит рядом расположенные байты, равные 0 или 255. Однако практически  всегда до встраивания сообщения  в контейнер проводится его предварительное  шифрование и (или) сжатие. В результате сообщение представляет собой нечто  похожее на случайную последовательность бит. Как следствие, в срезе, в  который внедряется полученное в  результате шифрования и (или) сжатия сообщение, число длинных серий, равно как  и их длина, сильно сокращается. На этом факте основывается и целый ряд  методов статистического стегоанализа.

 

 

 

 ЗАКЛЮЧЕНИЕ

Анализ тенденций развития компьютерной стеганографии показывает, что в ближайшие годы интерес  к развитию методов стеганографии будет усиливаться всё больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов ЗИ. И сильным катализатором этого процесса является лавинообразное развитие компьютерной сети общего пользования Internet, в том числе такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тайну, организация электронной торговли, противоправная деятельность хакеров, террористов и т.п.

В ходе данной работы были исследованы методы стегоанализа LSB, была произведена оценка выбора файла- контейнера, для встраивания информации и критерий эффективности в стеганографии изображений.

Так же можно сделать вывод, что любая стегосистема должна быть подкреплена хорошей криптографической защитой.

 

 

 

 

 

 

 

 

 

 

 

Список литературы

  1. Генне, О. В. Основные положения стеганографии. "Защита информации. Конфидент" №3 за 2000 год

     www.confident.ru/magazine

  1. Мельников, Ю. Н., Кузовенков, Д. Способ обнаружения скрываемой в файлах-контейнерах банковской информации. "Банковские Технологии"№ 2 за 2002 год

     http://www.melnikoff.com/yuriy/article2.htm

  1. В. Н. Кустова и А. А. Федчука "Методы встраивания скрытых сообщений" ("Защита информации. Конфидент", №3, 2000, стр. 34
  2. М.Ю. Жилкин  Метод выявления скрытой информации,основанный на сжатии данных, Сибирский государственный университет телекоммуникаций и информатики Новосибирск http://www.ict.nsc.ru/ws/YM2007/12817/paper.html
  3. Барсуков Вячеслав Сергеевич,Романцов Андрей Петрович Компьютерная стеганография вчера,сегодня,завтра. http://www.skif.biz/lib/barsukov.pdf
  4. Алиев А. Т. О повышении стойкости стеганографического метода LSB // Материалы междунар. науч.-практ. конф. «Теория, методы, программно-техническая платформа корпоративных информационных систем». – Новочеркасск, 2003. – C.100-101.

 


Информация о работе Стеганографические методы сокрытия информации