На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Методы компьютерной стеганографии

В настоящее время существует достаточно много различных компьютерных мето­дов (и их вариантов) встраивания сообщений. Сегодня методы компьютерной стега­нографии (развиваются по двум основным направлениям:
методы, основанные на использовании специальных свойств компьютерных фор­матов;
□ методы, основанные на избыточности аудио- и визуальной информации.


Таблица 5.1. Сравнительные характеристики компьютерных стеганографических методов


Компьютерные стеганографичес кие методы

 

Методы использования специальных свойств компьютерных форматов данных

 

Наиме­нование

Методы использования зарезервированных для
расширения полей компьютерных форматов данных

Методы специального форматирования текстовых файлов:

 

 

 

Методы исполь­зования известного смещения слов, предложений,
абзацев

Методы выбора
определенных
позиций букв (нулевой шифр)

Методы использо­вания
свойств полей фор­матов, не отображае­мых на экране

 

Крат­кая
харак­терис­тика

Поля расширения имеются во многих мультимедий­ных форматах, они запол­няются нулевой информа­цией и не учитываются
программой

Методы основаны
на изменении положения строк и расстановки слов в предложении, что
обеспечивается вставкой дополни­тельных пробелов
между словами

Акростих —
частный случай
этого метода
(например,
начальные буквы
каждой строки
образуют
сообщение)

Методы основаны на использовании специальных «неви­димых», скрытых полей для органи­зации сносок и ссы­лок (например, ис­пользование черного
шрифта на черном
фоне)

 

Недо­статки

Низкая степень
скрытности, передача
небольших ограниченных объемов информации

Слабая производительность метода,
передача небольших объемов информации.
Низкая степень скрытности

 

Преи­мущес­тва

Простота использования

Простота использования.  Имеется опубликованное программное обеспечение реализации данного метода

 

Сравнительные характеристики существующих стеганографических методов при­ведены в табл. 5.1. Как видно из этой таблицы, первое направление основано на ис­пользовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, про­смотра или прочтения.


Продолжение табл. S, 1

 

 

 

 

Методы использования избыточности аудио— и визуальной информации

 

Методы скрытия в неиспользуемых местах гибких дисков

Методы использования имитирующих функций (mimic—function)

Методы удаления
идентифицирующе—
го файл заголовка

Методы использо­вания
ности цифровой фотографии
видео

Методы
использования избыточности
цифрового звука

 

 

 

 

 

 

 

Информация записывается в обычно
неиспользуемых местах ГМД
(например, в
нулевой дорожке)

Метод основан
на генерации текстов и явля­ется обобщением акростиха. Для тайного сообще­ния генерируется
осмысленный
текст,
щий само сообщение

Скрываемое сооб­щение шифруется и у результата удаля—
ется
рующий заголо-
только
шифрованные дан­ные. Получатель заранее знает о
редаче сообщения и имеет недостающий
заголовок

Младшие разряды цифровых отсчетов
содержат очень мало полезной информации. Их заполнение
дополнительной информацией
практически не влияет на качество что и дает возможность
скрытия конфиденциальной информации

 

Слабая произво­дительность метода, передача неболыних объе­мов информации. Низкая степень скрытности

Слабая произво­дительность тода, передача неболынихобъе-
мов информации. Низкая степень
скрытности

Проблема скрытия
решается только частично.
Необходимо заранее
передать часть
информации
получателю

За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических характеристик

 

Простота исполь­зования. Имеет­ся опубликован­ное программное обеспечение реа­лизации данного метода

Результирующий текст не является подозрительным для систем мониторинга сети

Простота реализа­ции. Многие
средства (White Noise Storm, S-Tools), обес-печиваютреализа— цию этого метода с PGP шифроалгоритмом

Возможность скрытой передачи большого объема информации.
Возможность защиты авторского права,
скрытого изображения товарной марки,
регистрационных номеров и т. п.

Второе направление использования стеганографии в компьютерных системах ос­новано на использовании избыточности аудио и визуальной информации. Цифровые фотографии, цифровая музыка, цифровое видео — представляются матрицами чисел, которые кодируют интенсивность сигналов в дискретные моменты в пространстве и/ или во времени. Цифровая фотография — это матрица чисел, представляющих интен­сивность света в определенный момент времени. Цифровой звук — это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени.
Все эти числа не точны, т. к. не точны устройства оцифровки аналоговых сигналов. Погрешность измерений последних зависит от суммы погрешностей блока преобра­зований и датчика, преобразующего физическую характеристику сигнала в электри­ческий сигнал. Эти погрешности измерений обычно выражаются в процентах или в количестве младших значащих разрядов и называются шумами квантования. Млад­шие разряды цифровых отсчетов содержат очень мало полезной информации о теку­щих параметрах звука и визуального образа, что позволяет использовать их для со­крытия дополнительной информации.
Например, графические цветные файлы со схемой смешения RGB кодируют каж­дую точку рисунка тремя байтами (по одному для каждого из цветов). Поэтому каждая такая точка состоит из составляющих: красного, зеленого, синего цветов соответ­ственно. Изменение каждого из трех наименее значимых бит приводит к изменению шится. Если изменения происходят не в каждом отсчете, то объем передаваемых дан­ных уменьшается, но снижается вероятность их обнаружения.
При использовании компьютерной стеганографии придерживаются следующих принципов:
□ в качестве носителя скрытой информации должен выступать объект (файл), до­пускающий искажения собственной информации, не нарушающие его функцио­нальность и суть;
внесенные искажения должны быть ниже уровня чувствительности средств рас­познавания.
Первый заключается в том, что файлы, содержащие оцифрованное изображение
или звук, могут быть до некоторой степени видоизменены без потери функционально­сти, в отличие от других типов данных, требующих абсолютной точности.
Второй фактор состоит в неспособности органов чувств человека различить незна­чительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно к объекту, несущему избыточную информацию, будь то 16-битный звук, 8-битное или еще лучше 24-битное изображение. Если речь идет об изображении, то изменение значений наименее важных битов, отвечающих за цвет пиксела, не приводит к заметному для человеческого глаза изменению цвета.
Если речь идет о звуке, то, как видно из в этом случае учитывается так называемое окно слышимости человека. Из рисунка видно, что не все звуковые часто­ты органы слуха человека воспринимают одинаково. Верхняя граница окна соответ­ствует оглушительному звуку, соседствующему с болевым ощущением. Нижняя гра­ница определяется порогом слышимости. Кроме того, человек практически не может однозначно регистрировать на слух изменения интесивности звука, если она изменя­ется очень и очень незначительно.
Стеганографические алгоритмы обработки звука строятся с таким расчетом, что­бы максимально использовать окно слышимости и другие свойства речевых сигналов (тембр, скорость и т.д.), незначительные изменения которых не слышны человеку.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика