Стеганография цифровая – Цифровая стеганография. Криптография и стенография. Стеганографические методы защиты информации. Особенности файловой и операционной системы

Содержание

Стеганография в цифровых изображениях — Википедия

Стеганография в цифровых изображениях — раздел стеганографии, изучающий проблему сокрытия данных в цифровых изображениях. В отличие от криптографии, задача стеганографии- скрыть сам факт наличия скрытого сообщения. Основные методы сокрытия информации в цифровых изображениях можно разделить на пространственные и частотные[1][2].

Задача стеганографии в изображениях — встроить информацию в цифровое изображение так, чтобы и сообщение, и сам факт его наличия были скрыты[2]. Полученное изображение с дополнительной скрытой информацией не должно выглядеть аномальным. Это достигается путём внесения изменений, незаметных для человеческого зрения[1]. Многие методы стеганографии используют методики, схожие с методами сжатия изображений.

Цифровые изображения представляют особый интерес в качестве контейнеров для скрытых сообщений, поскольку они имеют большой объём и не вызывают подозрений при публикации в социальных сетях и пересылке по электронной почте. В JPEG изображение размером в 733 килобайта поместились все 272 страницы пьесы Шекспира «Макбет»

[3].

На практике методы стеганографии применяются для идентификации, защиты авторских прав[4] и сокрытия передаваемых сообщений[5].

Хранение изображений в цифровом формате упрощает их хранение и распространение, но так же увеличивает риск нарушения авторских прав, несанкционированного изменения и распространения. В целях защиты интеллектуальной собственности и определения изменений, разрабатываются и применяются цифровые водяные знаки[4]. К таким стеганографическим методикам предъявляются особые требования:

  • Качество исходного изображения не должно быть серьёзно затронуто, скрытые данные должны быть минимально заметны.
  • Скрытые данные должны сохраняться в разных форматах, то есть содержаться не только в заголовке, а во всем теле изображения.
  • Скрытые данные должны быть устойчивы к намеренным попыткам удаления.
  • Необходимо наличие избыточного кода для коррекции ошибок, так как деградация данных при передаче/модификации неизбежна[4].

В 2018 году сотрудник General Electric использовал фотографию заката чтобы украсть 40 файлов Excel и Matlab, содержащих данные, являющиеся коммерческой тайной[6].

Facebook манипулирует метаданными изображений, публикуемых на сайте, для отслеживания их дальнейшего распространения[7].

Цифровые стего-изображения так же встречаются в известной интернет-головоломке Цикада 3301, одним из основных фокусов которой является стегоанализ.

Пространственные методы манипулируют значениями в пространственной области (пикселями). К таким методам относятся:

  • LSB (англ. Least Significant Bit — Наименее значимый бит)
  • PVD (англ. Pixel Value Difference — Разность значений пикселей)
  • GLM (англ. Grey Level Modification — Изменение уровня серого)
  • MPV (англ. Mid Position Value — Значение в средней позиции)

LSB[править | править код]

Данный метод заключается в выделении наименее значимых бит изображения-контейнера с последующей их заменой на биты сообщения. Поскольку замене подвергаются лишь наименее значимые биты, разница между исходным изображением-контейнером и контейнером, содержащим скрытые данные невелика и обычно незаметна для человеческого глаза[1]. Метод LSB применим лишь к изображениям в форматах без сжатия (например, BMP) или со сжатием без потерь (например, GIF), так как для хранения скрытого сообщения используются наименее значимые биты значений пикселей, при сжатии с потерями эта информация может быть утеряна. Форматы без сжатия имеют очень большой размер и могут вызвать подозрение, по этому для стеганографии чаще используют другие форматы[2].

Встраивание[править | править код]

Например, имеется чёрно-белое изображение, представленное в виде матрицы M[i,j]{\displaystyle M[i,j]}. Значения в этой матрице соответствуют яркостям пикселей, расположенных по координатам (i,j){\displaystyle (i,j)}. Пусть эти значения представлены восьмибитными двоичными числами. Пусть скрываемое сообщение имеет размер 2 байта. Для хранения скрытого сообщения возьмём 2 младших бита изображения-контейнера. Тогда для сокрытия 2 байт, то есть 16 бит необходимо изображение размером минимум 8 пикселей. Если изображение содержит больше пикселей, чем необходимо для хранения сообщения, необходимо выбрать правило, по которому будут выбираться пиксели для встраивания данных. Этот закон должен быть заранее известен получателю, так как он будет необходим для извлечения данных. Для сокрытия факта встраивания данных, к неиспользованным пикселям изображения добавляется шум, чтобы шум, вносимый скрытыми данными, не выглядел аномальным. Например, имея изображение размером 4×2 пикселя запишем первые два бита сообщения b={\displaystyle b=}0001101100011011 в первый пиксель: пусть исходное значение пикселя M[i,j]={\displaystyle M[i,j]=}10100101, заменим младшие два бита на первые два бита сообщения M[i,j]={\displaystyle M[i,j]=}101001

00
. Следующие два бита записываются в следующий пиксель, и так далее[1][2].

Извлечение[править | править код]

Для извлечения скрытых методом LSB данных, необходимо выбрать пиксели, содержащие полезную нагрузку по тому же закону, по которому они выбирались при встраивании. Далее, имея набор пар координат вида (i,j){\displaystyle (i,j)}, по очереди, извлекаются наименее значимые биты: M[i,j]={\displaystyle M[i,j]=}10100100. Извлечённые биты данных объединяются, формируя скрытое сообщение[1].

PVD[править | править код]

Этот метод учитывает тот факт, что на гладких участках (где значение яркости меняется незначительно) изменение будет более заметно, нежели на участках, содержащих более значительные перепады яркости[8].

Встраивание[править | править код]

Исходное изображение разделяется на блоки по 2 пикселя, и скрытые данные кодируются как разность значений внутри этих блоков. Как и в случае с LSB, необходим закон, по которому будут выбираться блоки для встраивания. Для каждого используемого блока вычисляется модуль разности значений пикселей, по которому определяется диапазон допустимых значений. Чем больше перепад яркости внутри блока- тем шире выбранный диапазон

[8]. Для удобства работы, ширина диапазона является степенью двух. Тогда, например, в блок с диапазоном шириной 4=22{\displaystyle 2^{2}} можно записать 2 бита скрываемого сообщения (эти два бита, по сути, представляют собой выбор конкретного числа из диапазона). Блоки, изменение которых может привести к выходу за пределы допустимых значений яркости пикселей (от 0 до 255) не используются[8].

Извлечение[править | править код]

Для извлечения данных, изображение вновь делится на блоки по 2 пикселя. В соответствии с заранее известными правилом выбора блоков и последовательностью их обхода, для блоков рассчитывается разность значений пикселей и определяется диапазон, в который она попадает. Далее выполняется проверка на выход за пределы диапазона от 0 до 255: если при максимальной разности, входящий в диапазон, один из пикселей принимает значение больше 255 или меньше 0, то данный блок пропускается, так как он был отброшен аналогичной проверкой на стадии встраивания. Из оставшихся блоков извлекаются данные: по ширине диапазона определяется количество бит, встроенных в блок, которые потом извлекаются, начиная с наименее значимого. В общем же случае, когда ширина диапазона не является степенью 2, полезная нагрузка вычисляется как b=|gi−gi+1|−lk{\displaystyle b=|g_{i}-g_{i+1}|-l_{k}} , где b{\displaystyle b} — извлекаемые данные, gi,gi+1{\displaystyle g_{i},g_{i+1}}- значения пикселей блока, lk{\displaystyle l_{k}}- нижняя граница диапазона[8].

GLM[править | править код]

Метод GLM заключается в изменении чётности значения яркости изображения в чёрно-белом представлении. В каждый пиксель изображения встраивается 1 бит скрываемого сообщения.

Встраивание[править | править код]

В начале значения яркости всех пикселей делаются чётными, путём изменения всех нечётных значений на 1. Далее чётность этих значений сравнивается с чётностью битов данных. Например, если первый бит данных чётный (то есть равен 0), то первый пиксель не изменяется, если же он нечётный (равен 1), то значение яркости изменяется на нечётное[9].

Извлечение[править | править код]

Для каждого пикселя, содержащего скрытое сообщение, определяется значение яркости. Если оно чётное- то соответствующий бит сообщения равен 0, если нечётное — то 1[9].

MPV[править | править код]

В данном методе к изображению-контейнеру сначала применяется преобразование Арнольда, затем для каждого пикселя вычисляется его позиция p(i,j)=(i−1)m+j{\displaystyle p(i,j)=(i-1)m+j}. Для каждого p(i,j){\displaystyle p(i,j)} оценивается количество знаков total_digits{\displaystyle total\_digits} и положение среднего знака mid_position=(total_digits2)+1{\displaystyle mid\_position=({\frac {total\_digits}{2}})+1}. Далее берётся число mid_value{\displaystyle mid\_value} из позиции mid_position{\displaystyle mid\_position} в p(i,j){\displaystyle p(i,j)} и вычисляется ключ key1=p(i,j)mind_value{\displaystyle key1=p(i,j)^{mind\_value}}. Если это число превышает количество пикселей изображения, то берётся его остаток от деления на количество пикселей key1=key1modT{\displaystyle key1=key1\mod T}. Далее берётся десятичное значение 4_bit_dec{\displaystyle 4\_bit\_dec} последних 4 бит пикселя номер p(i,j){\displaystyle p(i,j)} и вычисляется key2=(key1mod(4_bit_dec))+1{\displaystyle key2=(key1\mod (4\_bit\_dec))+1}. В p(i,j){\displaystyle p(i,j)}-й пиксель встраивается 2 бита данных по правилу: если key2{\displaystyle key2}-чётное, то применяется прямое встраивание, если нечётное- то обратное. Если key1{\displaystyle key1}- чётное то встраиваются два бита сообщения, нечётное- встраиваются комплементарные 2 бита. К полученному изображению применяется обратное преобразование Арнольда[10].

Частотные методы работают с коэффициентами в частотной области. К ним относятся:

DCT[править | править код]

Данный метод использует DCT-преобразование для перехода в частотную область и представляет собой LSB в применении к коэффициентам DCT. Поскольку сжатие JPEG так же использует DCT преобразование, то данную методику возможно применит к сжатым JPEG-изображениям. При использовании формата JPEG, встраивание производится после сжатия с потерями, использующего DCT, но до применения кода Хаффмана для дальнейшего сжатия коэффициентов DCT без потерь[11].

Встраивание[править | править код]

Исходное изображение-контейнер разделяется на блоки Oi{\displaystyle O_{i}} по 8×8 пикселей, к которым применяется DCT: Fi[a,b]=DCT(Oi[a,b]){\displaystyle F_{i}[a,b]=DCT(O_{i}[a,b])}. Из каждого коэффициента матрицы Fi{\displaystyle F_{i}} выделяются наименее значимые биты и заменяются на биты скрываемого сообщения[12].

Извлечение[править | править код]

Изображение-контейнер разделяется на блоки Oi{\displaystyle O_{i}} по 8×8 пикселей, к которым применяется DCT: Fi[a,b]=DCT(Oi[a,b]){\displaystyle F_{i}[a,b]=DCT(O_{i}[a,b])}. Из каждого коэффициента матрицы Fi{\displaystyle F_{i}} выделяются наименее значимые биты и объединяются, восстанавливая скрытое сообщение[12].

DWT[править | править код]

По своей сути данная методика схожа с основанной на DCT, но вместо DCT-преобразования для перехода в частотную область используется DWT-преобразование. Один из предложенных методов, основанных на DWT-преобразовании предполагает определение областей изображения, содержащих цвет человеческой кожи в пространстве HSV, затем применяется DWT-преобразование и данные встраиваются только в эти области[13].

  1. 1 2 3 4 5 Bhallamudi, Savitha. Image Steganography., (2015).
  2. 1 2 3 4 Сейеди С. А., Садыхов Р. Х. СРАВНЕНИЕ МЕТОДОВ СТЕГАНОГРАФИИ В ИЗОБРАЖЕНИЯХ. Информатика. 2013;(1):66-75.
  3. ↑ Steganography and Stock Photos: Are These «Cheesy» Images a Security Risk? (англ.)  (неопр.) ?. Computer Business Review (20 июня 2019). Дата обращения 18 декабря 2019.
  4. 1 2 3 Alaa A. Jabbar Altaay, Shahrin bin Sahib, Mazdak Zamani. An Introduction to Image Steganography Techniques (англ.) // International Conference on Advanced Computer Science Applications and Technologies, At Kuala Lumpur, Malaysia. — 2012. — Vol. ACSAT’12.
  5. Osama Hosam. Attacking Image Watermarking and Steganography — A Survey (англ.) // International Journal of Information Technology and Computer Science. — 2019.
  6. Danny Bradbury. GE Engineer Charged for Novel Data Theft, Infosecurity Magazine (24 апреля 2019).
  7. Zak Doffman. Facebook Embeds ‘Hidden Codes’ To Track Who Sees And Shares Your Photos (англ.). Forbes. Дата обращения 18 декабря 2019.
  8. 1 2 3 4 Da-Chun Wu, Wen-Hsiang Tsai. [https://people.cs.nctu.edu.tw/~whtsai/Journal%20Paper%20PDFs/Wu_&_Tsai_PRL_2003.pdf A steganographic method for images by pixel-value differencing] (англ.) // Pattern Recognition Letters. — 2003. — No. 24.
  9. 1 2 V.M. Potdar, E. Chang. Grey Level Modification Steganography for Secret Communication (англ.) // IEEE International Conference on Industrial Informatics. — 2004. — No. 2.
  10. Srilekha Mukherjee, Subhajit Roy, Goutam Sanyal. Image Steganography Using Mid Position Value Technique (англ.) // Procedia Computer Science. — 2018. — Vol. 132.
  11. Falesh M. Shelke, Ashwini A. Dongre, Pravin D. Soni. [https://pdfs.semanticscholar.org/5dca/0ff2d8aeebc5a1889efa0a1a03c6c2faf972.pdf Comparison of different techniques for Steganography in images] (англ.) // International Journal of Application or Innovation in Engineering & Management. — 2014. — February (vol. 3, no. 2). — ISSN — 4847 2319 — 4847.
  12. 1 2 Monika Gunjal, Jasmine Jha. Image Steganography Using Discrete Cosine Transform (DCT) and Blowfish Algorithm // International Journal of Computer Trends and Technology. — 2014-05-25. — Т. 11, вып. 4. — С. 144–150. — ISSN 2231-2803. — DOI:10.14445/22312803/ijctt-v11p131.
  13. Swapnali Zagade, Smita Bhosale. [https://www.ijeat.org/wp-content/uploads/papers/v3i5/E3215063514.pdf Secret Data Hiding in Images by using DWT Technique’s] (англ.) // International Journal of Engineering and Advanced Technology (IJEAT). — 2014. — Vol. 3, no. 5. — ISSN – 8958 2249 – 8958.

Стеганография — это… Что такое Стеганография?

Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография.[1] Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.

История

Первая запись об использовании стеганографии встречается в трактате Геродота «История», относящегося к 440 году до н. э.

[2] В трактате были описаны два метода скрытия информации. Демарат отправил предупреждение о предстоящем нападении на Грецию, записав его на деревянную подложку восковой таблички до нанесения воска. Второй способ заключался в следующем: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение.[3]

Существует версия[4], что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.[5]

Классификация стеганографии

В конце 90-х годов выделилось несколько направлений стеганографии:

  • Классическая стеганография
  • Компьютерная стеганография
  • Цифровая стеганография

Классическая стеганография

Симпатические чернила

Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.)[6] Изобретенные ещё в I веке н. э. Филоном Александрийским[7], они продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк, см. Рассказы о Ленине. Молоко проявлялось при нагреве над пламенем.

Существуют также чернила с химически нестабильным пигментом. Написанное этими чернилами выглядит как написанное обычной ручкой, но через определенное время нестабильный пигмент разлагается, и от текста не остается и следа. Хотя при использовании обычной шариковой ручки текст можно восстановить по деформации бумаги, этот недостаток можно устранить с помощью мягкого пишущего узла, наподобие фломастера.

Другие стеганографические методы

Во время Второй мировой войны активно использовались микроточки — микроскопические фотоснимки, вклеиваемые в текст писем.

Также существует ряд альтернативных методов сокрытия информации:[6]

  • запись на боковой стороне колоды карт, расположенных в условленном порядке;
  • запись внутри варёного яйца;
  • «жаргонные шифры», где слова имеют другое обусловленное значение;
  • трафареты, которые, будучи положенными на текст, оставляют видимыми только значащие буквы;
  • узелки на нитках и т. д.

В настоящее время под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения.

Стеганографические модели

Стеганографические модели — используются для общего описания стеганографических систем.

Основные понятия

В 1983 году Симмонс предложил т. н. «проблему заключенных». Её суть состоит в том, что есть человек на свободе (Алиса), в заключении (Боб) и охранник Вилли. Алиса хочет передавать сообщения Бобу без вмешательства охранника. В этой модели сделаны некоторые допущения: предполагается, что перед заключением Алиса и Боб договариваются о кодовом символе, который отделит одну часть текста письма от другой, в которой скрыто сообщение. Вилли же имеет право читать и изменять сообщения. В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:

  • Стеганографическая система (стегосистема) — объединение методов и средств используемых для создания скрытого канала для передачи информации. При построении такой системы условились о том, что: 1) враг представляет работу стеганографической системы. Неизвестным для противника является ключ с помощью которого можно узнать о факте существования и содержания тайного сообщения. 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор пока он не будет владеть ключом. 3) Противник не имеет технических и прочих преимуществ.
  • Сообщение — это термин, используемый для общего названия передаваемой скрытой информации, будь то лист с надписями молоком, голова раба или цифровой файл.
  • Контейнер — так называется любая информация, используемая для сокрытия тайного сообщения. Пустой контейнер — контейнер, не содержащий секретного послания. Заполненный контейнер (стегоконтейнер) — контейнер, содержащий секретное послание.
  • Стеганографический канал (стегоканал) — канал передачи стегоконтейнера.
  • Ключ (стегоключ) — секретный ключ, нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: секретные и открытые. Если стегосистема использует секретный ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ, должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ. В этом случае открытый ключ мы можем передавать по незащищённому каналу.

Компьютерная стеганография

Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д. Приведём некоторые примеры:

  • Использование зарезервированных полей компьютерных форматов файлов — суть метода состоит в том, что часть поля расширений, не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объём передаваемой информации.
  • Метод скрытия информации в неиспользуемых местах гибких дисков — при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объёму сообщений.
  • Метод использования особых свойств полей форматов, которые не отображаются на экране — этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание чёрным шрифтом на чёрном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.
  • Использование особенностей файловых систем — при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров (минимальных адресуемых объёмов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98/Me/2000) стандартный размер кластера — 4 Кб. Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются — соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.

Цифровая стеганография

Изображение дерева со скрытым с помощью цифровой стеганографии в нём другим изображением. Изображение спрятано с помощью удаления всех, кроме двух младших битов с каждого цветового компонента и последующей нормализации.

Изображение кота, извлеченное из изображения дерева, расположенного выше

Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

Алгоритмы

Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп:

  • Работающие с самим цифровым сигналом. Например, метод LSB.
  • «Впаивание» скрытой информации. В данном случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала. Часто используется для встраивания ЦВЗ.
  • Использование особенностей форматов файлов. Сюда можно отнести запись информации в метаданные или в различные другие не используемые зарезервированные поля файла.

По способу встраивания информации стегоалгоритмы можно разделить на линейные (аддитивные), нелинейные и другие. Алгоритмы аддитивного внедрения информации заключаются в линейной модификации исходного изображения, а её извлечение в декодере производится корелляционными методами. При этом ЦВЗ обычно складывается с изображением-контейнером, либо «вплавляется» (fusion) в него. В нелинейных методах встраивания информации используется скалярное либо векторное квантование. Среди других методов определенный интерес представляют методы, использующие идеи фрактального кодирования изображений. К аддитивным алгоритмам можно отнести:

  • А17 (Cox)
  • А18 (Barni)
  • L18D (Lange)
  • А21 (J. Kim).
  • А25 (С. Podilchuk).
Метод LSB

LSB (Least Significant Bit, наименьший значащий бит) — суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Суть метода заключается в следующем: Допустим, имеется 8-битное изображение в градациях серого. 00h (00000000b) обозначает чёрный цвет, FFh (11111111b) — белый. Всего имеется 256 градаций (). Также предположим, что сообщение состоит из 1 байта — например, 01101011b. При использовании 2 младших бит в описаниях пикселей, нам потребуется 4 пикселя. Допустим, они чёрного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011. Тогда цвет пикселей изменится: первого — на 1/255, второго и третьего — на 2/255 и четвёртого — на 3/255. Такие градации, мало того что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода.

Методы LSB являются неустойчивыми ко всем видам атак и могут быть использованы только при отсутствии шума в канале передачи данных.

Обнаружение LSB-кодированного стего осуществляется по аномальным характеристикам распределения значений диапазона младших битов отсчётов цифрового сигнала.

Все методы LSB являются, как правило, аддитивными (A17, L18D).

Другие методы скрытия информации в графических файлах ориентированы на форматы файлов с потерей, к примеру, JPEG. В отличие от LSB они более устойчивы к геометрическим преобразованиям. Это получается за счёт варьирования в широком диапазоне качества изображения, что приводит к невозможности определения источника изображения.

Эхо-методы

Эхо-методы применяются в цифровой аудиостеганографии и используют неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. При наложении ряда ограничений соблюдается условие незаметности для человеческого восприятия. Эхо характеризуется тремя параметрами: начальной амплитудой, степенью затухания, задержкой. При достижении некоего порога между сигналом и эхом они смешиваются. В этой точке человеческое ухо не может уже отличить эти два сигнала. Наличие этой точки сложно определить, и она зависит от качества исходной записи, слушателя. Чаще всего используется задержка около 1/1000, что вполне приемлемо для большинства записей и слушателей. Для обозначения логического нуля и единицы используется две различных задержки. Они обе должны быть меньше, чем порог чувствительности уха слушателя к получаемому эху.

Эхо-методы устойчивы к амплитудным и частотным атакам, но неустойчивы к атакам по времени.

Фазовое кодирование

Фазовое кодирование (phase coding, фазовое кодирование) — так же применяется в цифровой аудиостеганографии. Происходит замена исходного звукового элемента на относительную фазу, которая и является секретным сообщением. Фаза подряд идущих элементов должна быть добавлена таким образом, чтобы сохранить относительную фазу между исходными элементами. Фазовое кодирование является одним из самых эффективных методов скрытия информации.

Метод расширенного спектра

Метод встраивания сообщения заключается в том, что специальная случайная последовательность встраивается в контейнер, затем, используя согласованный фильтр, данная последовательность детектируется. Данный метод позволяет встраивать большое количество сообщений в контейнер, и они не будут создавать помехи друг другу. Метод заимствован из широкополосной связи.

Атаки на стегосистемы

Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение. Такие атаки называются стегоанализом по аналогии с криптоанализом для криптографии. Способность стеганографической системы противостоять атакам называется стеганографической стойкостью. Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нём скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы. Выделяются следующие типы атак.[8]

  • Атака по известному заполненному контейнеру;
  • Атака по известному встроенному сообщению;
  • Атака на основе выбранного скрытого сообщения;
  • Адаптивная атака на основе выбранного скрытого сообщения;
  • Атака на основе выбранного заполненного контейнера;
  • Атака на основе известного пустого контейнера;
  • Атака на основе выбранного пустого контейнера;
  • Атака по известной математической модели контейнера.

Рассмотрим некоторые из них:

Атака по известному заполненному контейнеру — у взломщика имеется одно или несколько стего. В случае нескольких стего считается, что запись скрытой информации проводилось отправителем одинаковым способом. Задача взломщика заключается в обнаружении факта наличия стегоканала, а также доступа к нему или определения ключа. Имея ключ, можно раскрыть другие стегосообщения.

Атака по известной математической модели контейнера — взломщик определяет отличие подозрительного послания от известной ему модели. К примеру, пусть биты внутри отсчета изображения коррелированны. Тогда отсутствие корреляции может служить сигналом о наличии скрытого сообщения. При этом задача внедряющего сообщение состоит в том, чтобы не нарушить статистических закономерностей в контейнере.

Атака на основе известного пустого контейнера — если злоумышленнику известен пустой контейнер, то сравнивая его с предполагаемым стего можно установить наличие стегоканала. Несмотря на кажущуюся простоту метода, существует теоретическое обоснование эффективности этого метода. Особый интерес представляет случай, когда контейнер нам известен с некоторой погрешностью (такое возможно при добавлении к нему шума).

Стеганография и цифровые водяные знаки

Цифровые водяные знаки (ЦВЗ) используются для защиты от копирования, сохранения авторских прав. Невидимые водяные знаки считываются специальным устройством, которое может подтвердить либо опровергнуть корректность. ЦВЗ могут содержать различные данные: авторские права, идентификационный номер, управляющую информацию. Наиболее удобными для защиты с помощью ЦВЗ являются неподвижные изображения, аудио и видео файлы.

Технология записи идентификационных номеров производителей очень похожа на ЦВЗ, но отличие состоит в том, что на каждое изделие записывается свой индивидуальный номер (так называемые «отпечатки пальцев»), по которому можно вычислить дальнейшую судьбу изделия. Невидимое встраивание заголовков иногда используется, к примеру, для подписей медицинских снимков, нанесения пути на карту и т. п. Скорее всего, это единственное направление стеганографии, где нет нарушителя в явном виде.

Основные требования, предъявляемые к водяным знакам: надёжность и устойчивость к искажениям, незаметности, робастности к обработке сигналов (робастность — способность системы к восстановлению после воздействия на неё внешних/внутренних искажений, в том числе умышленных). ЦВЗ имеют небольшой объём, но для выполнения указанных выше требований, при их встраивании используются более сложные методы, чем для встраивания обычных заголовков или сообщений. Такие задачи выполняют специальные стегосистемы.

Перед помещением ЦВЗ в контейнер, водяной знак нужно преобразовать к подходящему виду. К примеру, если в качестве контейнера используется изображение, то и ЦВЗ должны быть представлена как двумерный битовый массив.

Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Начальную обработку скрытого сообщения делает прекодер. Важная предварительная обработка ЦВЗ — вычисление его обобщенного Фурье-преобразования. Это повышает помехоустойчивость. Первичную обработку часто производят с использованием ключа — для повышения секретности. Потом водяной знак «укладывается» в контейнер (например, путем изменения младших значащих бит). Здесь используются особенности восприятия изображений человеком. Широко известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который пропускает мелкие элементы изображения. Наименее заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ также должно учитывать свойства восприятия человека.

Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в DVD-плейерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи. В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум. При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования водяного знака и его считывания используются специальные устройства — стегодетекторы. Для вынесения решения о наличии или отсутствии водяного знака используют, к примеру, расстояние по Хэммингу, взаимокорреляцию между полученным сигналом и его оригиналом. В случае отсутствия исходного сигнала в дело вступают более изощренные статистические методы, которые основаны на построении моделей исследуемого класса сигналов.

Применение стеганографии

В современных принтерах

Стеганография используется в некоторых современных принтерах. При печати на каждую страницу добавляются маленькие точки, содержащие информацию о времени и дате печати, а также серийный номер принтера.[9]

Применение цифровой стеганографии

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).

Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

Предполагаемое использование террористами

Пример, показывающий то, как террористы могут использовать аватары для передачи скрытых сообщений. Эта картинка содержит в себе сообщение «Босс сказал, что мы должны взорвать мост в полночь.», зашифрованное с помощью http://mozaiq.org/encrypt с использованием сочетания символов «växjö» в качестве пароля.

Слухи о использовании стеганографии террористами появились с момента публикации в газете USA Today 5 февраля 2001 года двух статей — «Террористы прячут инструкции онлайн»[10] и «Террористические группы прячутся за веб-шифрованием».[11]10 июля 2002 года в той же газете появилась статья «Боевики окутывают веб с помощью ссылок на джихад». В этой статье была опубликована информация о том, что террористы использовали фотографии на сайте eBay для передачи скрытых сообщений.[12] Многие средства массовой информации перепечатывали данные сообщения, особенно после терактов 11 сентября, хотя подтверждения данной информации получено не было. Статьи в USA Today написал иностранный корреспондент Джек Келли, который был уволен в 2004 году после того, как выяснилось, что данная информация была сфабрикована.[13]30 октября 2001 года газета The New York Times опубликовала статью «Замаскированные сообщения террористов могут скрываться в киберпространстве».[14] В статье было высказано предположение о том, что Аль-Каида использовала стеганографию для скрытия сообщений в изображениях, а затем передавала их по электронной почте и Usenet в целях подготовки терактов 11 сентября. В пособии по обучению террориста «Технологичный муджахид, учебное пособие для джихада» присутствует глава, посвященная использованию стеганографии.[15]

Предполагаемое использование спецслужбами

В 2010 году Федеральное бюро расследований выяснило, что Служба внешней разведки Российской Федерации использовала специальное программное обеспечение для скрытия информации в изображениях. Данный способ использовался для связи с агентами без дипломатического прикрытия за рубежом.[16]

Интересные факты

  • В фильме «Гений» главный герой — персонаж Александра Абдулова — обманывает милицию, написав признание симпатическими чернилами.

Ссылки

Программные реализации

  • OpenPuff: Двойная стеганография, Bmp, Jpeg, Png, Tga, Pcx, Aiff, Mp3, Next, Wav, 3gp, Mp4, Mpeg I, MPEG II, Vob, Flv, Pdf, Swf

Статьи

Прочее

См. также

Список использованной литературы

  • Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. — СПб.: 2000, № 3.
  • Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: МК-Пресс, 2006. — 288 с, ил. описание
  • Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с, ил.

Примечания

  1. Pahati, OJ Confounding Carnivore: How to Protect Your Online Privacy  (англ.). AlterNet (29 November 2001). Архивировано из первоисточника 16 июля 2007. Проверено 2 сентября 2008.
  2. Fabien A. P. Petitcolas, Ross J. Anderson and Markus G. Kuhn. Information Hiding: A Survey (англ.) // Proceedings of the IEEE (special issue). — 1999. — Т. 87. — № 7. — С. 1062–1078. — DOI:10.1109/5.771065
  3. А.В. Бабаш Зарождение криптографии. Материалы к лекции по теме «Криптография в древние времена»  (рус.). — Излагаемый материал входит в двухсеместровый курс «История криптографии», читаемый в ИКСИ Академии ФСБ. Архивировано из первоисточника 20 марта 2012. Проверено 20 марта 2012.
  4. Михаил Попов. Вперед в прошлое. Криптография (рус.) // Мир фантастики. — 2007. — № 50.
  5. Александр Барабаш Cтеганография. Древняя тайнопись в цифровую эпоху  (рус.) (19 февраля 2009). Архивировано из первоисточника 20 марта 2012. Проверено 20 марта 2012.
  6. 1 2 Громов В. И., Энциклопедия безопасности
  7. Вокруг Света | Вопрос-Ответ | Для чего нужны симпатические чернила?
  8. :::::: НОУ ДПО ‘Центр предпринимательских рисков’ ::::: — Библиотека начальника СБ
  9. Electronic Frontier Foundation DocuColor Tracking Dot Decoding Guide  (англ.). Архивировано из первоисточника 30 мая 2012. Проверено 18 февраля 2012.
  10. Jack Kelley. Terrorist instructions hidden online  (англ.), USA Today (5 February 2001). Проверено 26 февраля 2012.
  11. Jack Kelley. Terror groups hide behind Web encryption  (англ.), USA Today (5 February 2001). Проверено 26 февраля 2012.
  12. Jack Kelley. Militants wire Web with links to jihad  (англ.), USA Today (10 July 2002). Проверено 26 февраля 2012.
  13. Blake Morrison. Ex-USA TODAY reporter faked major stories  (англ.), USA Today (19 March 2004). Проверено 26 февраля 2012.
  14. Gina Kolata. Veiled Messages of Terrorists May Lurk in Cyberspace  (англ.), The New York Times (30 October 2001). Проверено 26 февраля 2012.
  15. Abdul Hameed Bakier The New Issue of Technical Mujahid, a Training Manual for Jihadis  (англ.). Terrorism Monitor Volume: 5 Issue: 6 (30 March 2007).(недоступная ссылка — история) Проверено 18 февраля 2012.
  16. Criminal complaint by Special Agent Ricci against alleged Russian agents. United States Department of Justice. (англ.)

Стеганография / Habr

На хабре уже писали несколько раз о стеганографии, в частности недавний пост о LSB стеганографии (который, к сожалению, перенесен автором в черновики) пробудил во мне желание поделиться своими знаниями и мыслями по этой теме.

Давайте предположим, что вы шпион и (как у любого уважающего себя шпиона) у вас на жестком диске имеется много секретной информации. Вам нужно её спрятать так, чтоб никто её не нашел. Причем в случае если вас поймают, то ваш компьютер отдадут на обследование и тот кто будет искать эту информацию будет на 99% уверен, что такая информация на жестком диске есть.

Так какие же способы спрятать информацию есть в нашем распоряжении…

Способ 1 — Банальный

Самый простой способ — это переименовать файл. К примеру у вас есть картинка, которую надо спрятать. Вы просто переименовываете расширение файла и картинка больше не определяется системой как картинка. Но, понятное дело, что это защита от дурака. Если вы, к примеру, переименуете файл JPG в RAR, то такой RAR архив нельзя будет открыть, WinRar поругается на то, что этот архив битый, что вызовет подозрение и более глубокое изучение данного файла.
Способ 2 — Банальный, продвинутый

Ещё один простой способ, но всё же более продвинутый — это склеивание двух разных файлов в один. Простейший пример: добавление RAR архива в конец JPEG изображения. Такое изображение будет без проблем открываться в любой программе для просмотра/редактирования картинок, а также будет открываться и в программе WinRar. Дело в том, что почти все программы для работы с архивами рассчитаны на то, что архив начинается не с начала файла, так как возможно, что архив заключен в самораспаковывающуюся оболочку. Но недостатки данного способа в том, что такое склеивание можно легко заметить. К примеру если картинка имеет размер 200х200 и при этом весит 2 мегабайта, то тут же возникают подозрения. К тому же все форматы (контейнеры) обычно имеют четкую структуру и если вдруг в файле имеется какая то избыточная информация, то это легко обнаружить.

Поэтому нам нужен способ скрытия информации, который не нарушает структуру файла выбранного формата.

Способ 3 — LSB

Как уже писалось ранее, данный способ очень прост в реализации, при этом он не нарушает правила контейнера и файл не хранит избыточную информацию. Но данный способ имеет и не мало минусов. Во-первых он применим лишь к малому количеству контейнеров. К примеру его нельзя применить к формату JPG, MP3 или AVI. А ведь как правило файлы именно этих форматов хранятся сотнями на наших компьютерах и именно там удобнее всего прятать информацию. Лично я сразу заподозрил бы не ладное, найдя на компьютере большую библиотеку картинок в формате BMP. Также этот способ выдает себя с потрохами на изображениях с однородной поверхностью. А попробуйте применить данный метод к MP3 файлу. Изменение всего одного бита раз в 2 и даже более байтов, приведет к неминуемой порче аудио данных.

Для желающих поиграться с этим способом могу предложить плагин для Total Commander’a который позволяет прятать данные в некоторых контейнерах картинок, а также в WAV (при условии, что аудио данные закодированы кодеком PCM).

Также имеются более продвинутые алгоритмы, к примеру алгоритм Коха-Жао, который прячет данные только в картинках. Его отличие в том, что он кодирует один бит информации в блоках 8х8 пикселей. К сожалению, из-за малого количества информации об этом алгоритме в интернете, не могу рассказать о нем что то ещё.

Способ 4 — Мета данные

Очень многие форматы могут хранить определенные мета-данные. Плюс этого способа в том, что он так же не нарушает формат файла, а также работа с этими мета-данными обычно хорошо задокументирована и есть уже готовые библиотеки позволяющие быстро написать программу для хранения своих данных в этих файлах. Почти все медиа-форматы имеют поддержку мета-данных. Однако далеко не всегда там можно хранить данные так, чтоб их не было видно. Так где же можно попробовать хранить секретные данные:
MP3

Только недавно на хабре появился пост Прячем текст в MP3 где описывается реализация на PHP хранении своей информации в тэге ID3v1. Но дело в том, что тэг ID3v1 имеет очень жесткие ограничения и много информации там не сохранить. К тому же в любом нормальном медиа-проигрывателе все ваши данные видны как на ладони. Совсем другое дело тэг ID3v2.4 который позволяет хранить данные гораздо больших размеров, а также позволяет сохранять какие либо не стандартные данные. К примеру некоторые программы хранят там настройки громкости и нормализации для каждого отдельного файла. Медиа-плееры обычно не отображают не известные им параметры.
Раз уж мы говорим об MP3, то стоит упомянуть и про малоизвестный тэг Lyrics3, который был создан для хранения в файле текста песен, а также как расширение тэга ID3v1 (к примеру позволял сохранять более длинное название песни), но выход стандарта тэга ID3v2 так и не дал тэгу Lyrics3 получить широкое распространение. Но как не странно, большое количество MP3 файлов которые сейчас можно найти на просторах интернета, содержат в себе этот тэг (хотя кроме название песни там больше ничего не хранится).
JPEG

У JPEG формата есть поддержка EXIF тэга. Данные в этом тэге хранятся парами ключ=значение. В теории нет никаких проблем добавить туда какой то не стандартный ключ содержащий ваши зашифрованные данные. Программа работающая с этим тэгом, наткнувшись на этот ключ, скорей всего просто проигнорирует его и не отобразит.
AVI

Не многим известно, что файлы формата AVI также имеют поддержку мета-данных, причем хранить там можно много всего. Как и в MP3 и JPEG можно создать какой то свой ключ, который будет просто проигнорирован программами работающими с мета-данными. Могу порекомендовать хорошую программу для просмотра мета-данных AVI файлов: abcAvi Tag Editor

Минус хранения секретных данных в мета-данных файла очевиден, есть множество программ которые отображают абсолютно полностью их содержимое, включая нестандартные и частные значения.

Способ 5

Ну и напоследок хочу рассказать про один замечательный способ хранения секретных данных в MP3 файлах. Реализован он в программе MP3Stego. К сожалению автор данной программы не обновлял проект с 2006 года. Идея заключается в том, что данные сначала шифруются, а затем в сердце процесса кодирования MP3 файла (из WAV) подмешиваются в конечный результат. В итоге получается обычный MP3 файл, без заметных для слуха искажений, однако хранящий в себе закодированные данные.

Цифровая стеганография. Криптография и стенография. Стеганографические методы защиты информации. Особенности файловой и операционной системы

Стеганография

Классификация стеганографии

В конце 90-х годов выделилось несколько направлений стеганографии:

  • Классическая стеганография
  • Компьютерная стеганография
  • Цифровая стеганография

Классическая стеганография

Симпатические чернила

Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил . Текст, записанный такими чернилами , проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.) Изобретенные ещё в I веке н. э. Филоном Александрийским , они продолжали использоваться как в средневековье , так и в новейшее время , например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк, см. Рассказы о Ленине . Молоко проявлялось при нагреве над пламенем.

Существуют также чернила с химически нестабильным пигментом . Написанное этими чернилами выглядит как написанное обычной ручкой, но через определенное время нестабильный пигмент разлагается, и от текста не остается и следа. Хотя при использовании обычной шариковой ручки текст можно восстановить по деформации бумаги , этот недостаток можно устранить с помощью мягкого пишущего узла, наподобие фломастера .

Другие стеганографические методы

  • запись на боковой стороне колоды карт, расположенных в условленном порядке;
  • запись внутри варёного яйца;
  • «жаргонные шифры», где слова имеют другое обусловленное значение;
  • трафареты , которые, будучи положенными на текст, оставляют видимыми только значащие буквы;
  • узелки на нитках и т. д.

В настоящее время под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения .

Стеганографические модели

Стеганографические модели — используются для общего описания стеганографических систем.

Основные понятия

В 1983 году Симмонс предложил т. н. «проблему заключенных». Её суть состоит в том, что есть человек на свободе (Алиса), в заключении (Боб) и охранник Вилли. Алиса хочет передавать сообщения Бобу без вмешательства охранника. В этой модели сделаны некоторые допущения: предполагается, что перед заключением Алиса и Боб договариваются о кодовом символе, который отделит одну часть текста письма от другой, в которой скрыто сообщение. Вилли же имеет право читать и изменять сообщения. В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:

  • Стеганографическая система (стегосистема) — объединение методов и средств используемых для создания скрытого канала для передачи информации . При построении такой системы условились о том, что: 1) враг представляет работу стеганографической системы. Неизвестным для противника является ключ с помощью которого можно узнать о факте существования и содержания тайного сообщения. 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор пока он не будет владеть ключом . 3) Противник не имеет технических и прочих преимуществ.
  • Сообщение — это термин , используемый для общего названия передаваемой скрытой информации, будь то лист с надписями молоком, голова раба или цифровой файл.
  • Контейнер — так называется любая информация , используемая для сокрытия тайного сообщения. Пустой контейнер — контейнер, не содержащий секретного послания. Заполненный контейнер (стегоконтейнер) — контейнер, содержащий секретное послание.
  • Стеганографический канал (стегоканал) — канал передачи стегоконтейнера.
  • Ключ (стегоключ) — секретный ключ , нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: секретные и открытые. Если стегосистема использует секретный ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ , должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ . В этом случае открытый ключ мы можем передавать по незащищённому каналу.

Компьютерная стеганография

Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux , скрытие данных в неиспользуемых областях форматов файлов , подмена символов в названиях файлов , текстовая стеганография и т. д. Приведём некоторые примеры:

  • Использование зарезервированных полей компьютерных форматов файлов — суть метода состоит в том, что часть поля расширений , не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объём передаваемой информации.
  • Метод скрытия информации в неиспользуемых местах гибких дисков — при использовании этого метода информация записывается в неиспользуемые части диска , к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объёму сообщений.
  • Метод использования особых свойств полей форматов, которые не отображаются на экране — этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание чёрным шрифтом на чёрном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.
  • Использование особенностей файловых систем — при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров (минимальных адресуемых объёмов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98 / /) стандартный размер кластера — 4 Кб . Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются — соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.

Цифровая стеганография

Изображение дерева со скрытым с помощью цифровой стеганографии в нём другим изображением. Изображение спрятано с помощью удаления всех, кроме двух младших битов с каждого цветового компонента и последующей нормализации.

Изображение кота, извлеченное из изображения дерева, расположенного выше

Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

Алгоритмы

Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп:

  • Работающие с самим цифровым сигналом. Например, метод LSB.
  • «Впаивание» скрытой информации. В данном случае происходит нал

Практическая стеганография / Cross Technologies corporate blog / Habr

Применение принципов стеганографии для решения реальных задач


Собственно, термин “стеганография” давно не вызывает вопросы, и в общем случае понятно, что речь идет о способах передачи скрытых данных внутри других, не скрытых. Правда, когда начинаются рассуждения про применимость этих способов, обычно предлагаются различные варианты сокрытия информации от неких злодеев, которые хотят ее (эту информацию) выявить и употребить. В этой статье предлагается посмотреть на стеганографию чуть шире, хотя, несомненно, задача «скрыть и не дать воспользоваться» — самая очевидная.

Кое-что о «водяных знаках»


Есть такой хороший и довольно известный вариант применения стеганографии – водяной знак на изображении. Используется, как правило, для защиты авторских прав, что очень актуально для дизайнеров, фотографов, иллюстраторов и прочих художников. Подобные механизмы часто уже встроены в графические редакторы, в том же самом Photoshop’е это делается с помощью плагинов. А идея в том, что при экспорте изображение почти незаметно модифицируется, и в дальнейшем содержит идентификатор автора, что и позволяет “отлавливать” факты нелицензионного использования цифровых изображений, почти не теряя при этом в качестве визуально. Правда, ключевое слово тут — “почти”, поскольку все-таки картинка немного модифицируется, а значит, отличается от оригинальной. Водяной знак может быть заметен в виде зерна на однородных поверхностях и часто увеличивает размер файла, а также может быть удален, например, размытием по гауссу (правда, и изображение немного потеряет в резкости). И поэтому некоторые фотографы отказываются от подобных программ в пользу обычного копирайта на фотографии.
Но если мы рассмотрим водяной знак не в качестве защиты, а для сохранения дополнительных данных на изображении, то вариантов использования данной технологии становится больше. Подобная картинка может заменить классические штрих-коды, а значит может использоваться для маркирования товаров в магазинах. Здесь открывается простор для деятельности дизайнера упаковок — ведь можно будет не оставлять место под какой-нибудь абстрактный EAN-13 (сейчас не берем вопрос требований регулирующих органов), а указывать необходимую информацию прямо в оформлении упаковки. Одна из компаний предоставляет технологии стеганографии на изображении под лозунгом “The barcode of everything”.

Здесь, правда, есть технические ограничения: водяной знак будет корректно считываться только с полноцветного изображения, а вот на скане текстового документа гарантированно информация уже не распознается.

Аудио-файлы, кстати, тоже могут защищаться с помощью “водяного знака”, каким бы странным это ни казалось применительно к звуку. И еще видеоролики.

Дополненные файлы


Второе, о чем часто вспоминают при обсуждении стеганографии — это скрытые данные при передаче сообщений, но это все-таки очень специализированная задача — для шпионов. В принципе, никто не мешает передавать в бытовых сообщениях еще и дополнительную информацию — например, какие-то технические данные о состоянии оборудования — но это просто неактуально, поскольку для таких задач есть специальные каналы и сеансы связи.
Зато для злоумышленников здесь раздолье, ведь можно распространять в сообщениях вредоносный код. И, кстати, стеганографические методы передачи информации применяются для обхода блокировок сетей, которые становятся все более массовыми. Однако, эта тема выходит за рамки данной статьи, поэтому не будем на ней останавливаться.

Еще один вариант практического применения стеганографии — запись дополнительной информации в содержимое файлов. Здесь вариантов использования довольно много, в основном все они лежат в плоскостизащиты авторских прав, но не только. Есть и другие идеи.

Одна из них заключается в скрытой записи в файле дополнительных данных о последнем действии с электронным документом: открытии, копировании, редактировании. В качестве этой информации может выступать идентификатор пользователя, последний раз редактировавшего текст, имя машины, на которой это производилось, ну и так далее. В пределах контура безопасности эти данные могут показаться избыточными, но вот в случае утечки файла за пределы защищенной области и последующего его обнаружения подобная информация даст возможность расследовать пути распространения электронного документа, облегчит поиск виновных и, в конечном счете, поможет снизить вероятность возникновения таких инцидентов.

Стоит отметить, что требуемая информация может быть скрыта в файле различными способами: в метаданных, в свойствах файла, а если речь идет об изображении — с использованием того же “водяного знака”. В последнем случае документ будет защищен и при печати (конечно, при условии достаточного качества печатного документа).

Как найти и обезвредить?


И вот здесь мы затрагиваем еще одну проблему, потенциально решаемую с помощью стеганографии: определение источника распространения печатаемых документов. Собственно, за пределы защищенного контура проще вынести напечатанный документ, поскольку скопированный или отправленный по почте файл с можно отследить в реальном времени. И это действительно проблема, которая подчас принимает колоссальные масштабы. Попадание не в те руки копии документа иногда может повлечь за собой изменения в законодательстве. Причемимеются в виду не картонные папки с грифом “совершенно секретно” — для защиты такого класса информации есть отдельные службы, регламенты и технические средства — нет, речь о довольно безобидных, на первый взгляд, текстах. К примеру, возьмем проект внутреннего приказа о назначении того или иного топ-менеджера на новую должность в компании. Утечка этой информации может спровоцировать серьезные изменения в стоимости акций предприятия, в котором планируется кадровое изменение, при том, что оно еще не вступило в силу.

Один из представителей нашего клиента (а это крупная федеральная компания) в приватном разговоре как-то поведал о подобном инциденте: в сети появилась копия распечатанного и подписанного приказа об изменении внутреннего регламента. Это повлекло за собой проблемы, но суть рассказа была не в этом. Служба безопасности провела расследование, и самое большее, что смогла — определить регион утечки документа. Не помогли ни DLP, ни веб-камеры, ничего. Зато добавилась новая проблема: сотрудники компании поняли, что могут печатать и выносить документы безнаказанно.

Еще варианты


Какие варианты здесь может предложить стеганография? Ну, например, при отправке на печать выводить помимо текста еще и штрихкод с дополнительными данными. Но, во-первых, это уже не совсем стеганография: штрихкод же не скрывается, а, во-вторых, — и это следует из первого — избавиться от него очень просто.

Можно применить к сформированной странице печати алгоритмы “водяного знака”, но мы помним, что их использование ограничивается полноцветностью и насыщенностью изображения, чем среднестатистический документ похвастаться не может. Что же делать?

Один из вариантов предлагают производители оргтехники. Давно, в общем, уже не секрет, что большинство современных лазерных принтеров ставят на каждую страницу малозаметные микроточки, в основном — желтые. С помощью этих точек на распечатанном документе кодируется информация о серийном номере принтера, а еще о дате и времени печати. Этот вариант вполне себе используется в криминалистике, в СМИ приводятся примеры, когда такая информация позволила расследовать утечку секретных данных и определить виновных: (http://digg.com/2017/did-intercept-burn-reality-winner).

Кстати, подобная технология используется и при защите денежных купюр и ценных бумаг. Можете прямо сейчас посмотреть на любую купюру в собственном кошельке — найдете и микроточки, и микронадписи.

Однако, все-таки не все принтеры поддерживают эту технологию, тем более, что далеко не всегда в документообороте используются цветные принтеры. Да и раскодировать эти данные, как правило, служба безопасности средней компании не может, просто в силу незнания алгоритмов. Но в общем — технология существует и используется.

Аффинные преобразования


На рынке есть производители программного обеспечения, которые предлагают вариант обработки документа с помощью аффинных преобразований.

Аффинное преобразование — геометрическое преобразование плоскости или пространства, которое можно получить, комбинируя движения, отражения и гомотетии в направлениях координатных осей.

Проще говоря, аффинное преобразование позволяет изменять документ, микроскопически сдвигая относительно друг друга слова и строки, корректирует междустрочные и межсловные интервалы. Каждая копия документа, передаваемая пользователю, модифицируется подобным образом, в итоге становясь уникальной. И в случае утечки копии всегда можно сделать предположение об источнике этой утечки.

Это решение позволяет проводить расследование не только при печати документа, но и при снятии скриншота экрана, а также при фотографировании экрана с последующей выкладкой снимка в интернет. Правда, чтобы этот алгоритм работал, пользователю должен быть выдан готовый защищенный документ уже в виде изображения. То есть редактировать его нельзя, а значит в описанной выше ситуации с утечкой проекта приказа (еще на этапе создания) подобный подход бесполезен.

Уникализация «на лету»


Продолжая развивать идею уникализации документа, приходим к варианту стеганографического кодирования документа при его редактировании, просмотре, а также при копировании и отправке на печать. Готовые промышленные решения здесь отсутствуют, хотя в сети есть сервисы, которые предлагают спрятать необходимое сообщение в произвольном тексте (например, www.spammimic.com – маскирует заданное сообщение в сгенерированном бессмысленном «спаме»; однако сами создатели сайта предостерегают от использования его шпионами). Средств же уникализации документа на этапе его модификации, как уже говорилось, на текущий момент нет.

И дело даже не в технической реализации, а в разработке принципов подобного кодирования – у текста как такового довольно скудный набор характеристик для уникализации. В сети можно найти научные работы по этой теме, но, как правило, дальше игр с межстрочными интервалами и пробелов в конце строк дело не идет.

Однако исследовательские работы на эту тему активно ведутся, в том числе и нашей компанией.

Стеганография | Контроль Разума | Fandom

Стеганогра́фия (от греч. στεγανοσ — скрытый и греч. γραφω — пишу, буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование.

    Классификация стеганографии Править

    В конце 90-х годов выделилось несколько направлений стеганографии:

    • Классическая стеганография
    • Компьютерная стеганография
    • Цифровая стеганография

    Классическая стеганография Править

    Стеганография в Древнем мире Править

    Существует версия[1], что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

    В трудах древнегреческого историка Геродота встречается описание еще двух методов сокрытия информации: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение. Второй способ заключался в следующем: сообщение наносилось на деревянную дощечку, а потом она покрывалась воском, и, тем самым, не вызывала никаких подозрений. Потом воск соскабливался, и сообщение становилось видимым.[2]

    Симпатические чернила Править

    Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.)[3] Изобретенные еще в I веке н. э. Филоном Александрийским[4], они продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. Известно, что Владимир Ленин писал молоком на бумаге между строк.

    Существуют также чернила с химически нестабильным пигментом. Написанное этими чернилами выглядит как написанное обычной ручкой, но через определенное время нестабильный пигмент разлагается, и от текста не остается и следа. Хотя при использовании обычной шариковой ручки текст можно восстановить по деформации бумаги, этот недостаток можно устранить с помощью мягкого пишущего узла, наподобие фломастера.

    Другие стеганографические методы Править

    Во время Второй мировой войны активно использовались микроточки — микроскопические фотоснимки, вклеиваемые в текст писем, телеграмм.

    Также существует ряд альтернативных методов сокрытия информации: [3]

    • запись на боковой стороне колоды карт, расположенных в условленном порядке;
    • запись внутри вареного яйца;
    • «жаргонные шифры», где слова имеют другое обусловленное значение;
    • трафареты, которые, будучи положенными на текст, оставляют видимыми только значащие буквы;
    • узелки на нитках и т. д.

    В настоящее время под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения.

    Компьютерная стеганография Править

    Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.

    Цифровая стеганография Править

    Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека не приводит к заметным изменениям этих объектов. Кроме того в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

    Применение цифровой стеганографии Править

    Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

    Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).

    Например, разработки Digimark в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. К сожалению, такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

    Алгоритмы Править

    Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп:

    • Работающие с самим цифровым сигналом. Например, метод LSB.
    • «Впаивание» скрытой информации. В данном случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала. Часто используется для встраивания ЦВЗ.
    • Использование особенностей форматов файлов. Сюда можно отнести запись информации в

    Стеганография — это… Что такое Стеганография?

    Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.

    В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

    Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография.[1] Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.

    История

    Первая запись об использовании стеганографии встречается в трактате Геродота «История», относящегося к 440 году до н. э.[2] В трактате были описаны два метода скрытия информации. Демарат отправил предупреждение о предстоящем нападении на Грецию, записав его на деревянную подложку восковой таблички до нанесения воска. Второй способ заключался в следующем: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение.[3]

    Существует версия[4], что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.[5]

    Классификация стеганографии

    В конце 90-х годов выделилось несколько направлений стеганографии:

    • Классическая стеганография
    • Компьютерная стеганография
    • Цифровая стеганография

    Классическая стеганография

    Симпатические чернила

    Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.)[6] Изобретенные ещё в I веке н. э. Филоном Александрийским[7], они продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк, см. Рассказы о Ленине. Молоко проявлялось при нагреве над пламенем.

    Существуют также чернила с химически нестабильным пигментом. Написанное этими чернилами выглядит как написанное обычной ручкой, но через определенное время нестабильный пигмент разлагается, и от текста не остается и следа. Хотя при использовании обычной шариковой ручки текст можно восстановить по деформации бумаги, этот недостаток можно устранить с помощью мягкого пишущего узла, наподобие фломастера.

    Другие стеганографические методы

    Во время Второй мировой войны активно использовались микроточки — микроскопические фотоснимки, вклеиваемые в текст писем.

    Также существует ряд альтернативных методов сокрытия информации:[6]

    • запись на боковой стороне колоды карт, расположенных в условленном порядке;
    • запись внутри варёного яйца;
    • «жаргонные шифры», где слова имеют другое обусловленное значение;
    • трафареты, которые, будучи положенными на текст, оставляют видимыми только значащие буквы;
    • узелки на нитках и т. д.

    В настоящее время под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения.

    Стеганографические модели

    Стеганографические модели — используются для общего описания стеганографических систем.

    Основные понятия

    В 1983 году Симмонс предложил т. н. «проблему заключенных». Её суть состоит в том, что есть человек на свободе (Алиса), в заключении (Боб) и охранник Вилли. Алиса хочет передавать сообщения Бобу без вмешательства охранника. В этой модели сделаны некоторые допущения: предполагается, что перед заключением Алиса и Боб договариваются о кодовом символе, который отделит одну часть текста письма от другой, в которой скрыто сообщение. Вилли же имеет право читать и изменять сообщения. В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:

    • Стеганографическая система (стегосистема) — объединение методов и средств используемых для создания скрытого канала для передачи информации. При построении такой системы условились о том, что: 1) враг представляет работу стеганографической системы. Неизвестным для противника является ключ с помощью которого можно узнать о факте существования и содержания тайного сообщения. 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор пока он не будет владеть ключом. 3) Противник не имеет технических и прочих преимуществ.
    • Сообщение — это термин, используемый для общего названия передаваемой скрытой информации, будь то лист с надписями молоком, голова раба или цифровой файл.
    • Контейнер — так называется любая информация, используемая для сокрытия тайного сообщения. Пустой контейнер — контейнер, не содержащий секретного послания. Заполненный контейнер (стегоконтейнер) — контейнер, содержащий секретное послание.
    • Стеганографический канал (стегоканал) — канал передачи стегоконтейнера.
    • Ключ (стегоключ) — секретный ключ, нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: секретные и открытые. Если стегосистема использует секретный ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ, должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ. В этом случае открытый ключ мы можем передавать по незащищённому каналу.

    Компьютерная стеганография

    Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д. Приведём некоторые примеры:

    • Использование зарезервированных полей компьютерных форматов файлов — суть метода состоит в том, что часть поля расширений, не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объём передаваемой информации.
    • Метод скрытия информации в неиспользуемых местах гибких дисков — при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объёму сообщений.
    • Метод использования особых свойств полей форматов, которые не отображаются на экране — этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание чёрным шрифтом на чёрном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.
    • Использование особенностей файловых систем — при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров (минимальных адресуемых объёмов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98/Me/2000) стандартный размер кластера — 4 Кб. Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются — соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.

    Цифровая стеганография

    Изображение дерева со скрытым с помощью цифровой стеганографии в нём другим изображением. Изображение спрятано с помощью удаления всех, кроме двух младших битов с каждого цветового компонента и последующей нормализации.

    Изображение кота, извлеченное из изображения дерева, расположенного выше

    Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

    Алгоритмы

    Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп:

    • Работающие с самим цифровым сигналом. Например, метод LSB.
    • «Впаивание» скрытой информации. В данном случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала. Часто используется для встраивания ЦВЗ.
    • Использование особенностей форматов файлов. Сюда можно отнести запись информации в метаданные или в различные другие не используемые зарезервированные поля файла.

    По способу встраивания информации стегоалгоритмы можно разделить на линейные (аддитивные), нелинейные и другие. Алгоритмы аддитивного внедрения информации заключаются в линейной модификации исходного изображения, а её извлечение в декодере производится корелляционными методами. При этом ЦВЗ обычно складывается с изображением-контейнером, либо «вплавляется» (fusion) в него. В нелинейных методах встраивания информации используется скалярное либо векторное квантование. Среди других методов определенный интерес представляют методы, использующие идеи фрактального кодирования изображений. К аддитивным алгоритмам можно отнести:

    • А17 (Cox)
    • А18 (Barni)
    • L18D (Lange)
    • А21 (J. Kim).
    • А25 (С. Podilchuk).
    Метод LSB

    LSB (Least Significant Bit, наименьший значащий бит) — суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

    Суть метода заключается в следующем: Допустим, имеется 8-битное изображение в градациях серого. 00h (00000000b) обозначает чёрный цвет, FFh (11111111b) — белый. Всего имеется 256 градаций (). Также предположим, что сообщение состоит из 1 байта — например, 01101011b. При использовании 2 младших бит в описаниях пикселей, нам потребуется 4 пикселя. Допустим, они чёрного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011. Тогда цвет пикселей изменится: первого — на 1/255, второго и третьего — на 2/255 и четвёртого — на 3/255. Такие градации, мало того что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода.

    Методы LSB являются неустойчивыми ко всем видам атак и могут быть использованы только при отсутствии шума в канале передачи данных.

    Обнаружение LSB-кодированного стего осуществляется по аномальным характеристикам распределения значений диапазона младших битов отсчётов цифрового сигнала.

    Все методы LSB являются, как правило, аддитивными (A17, L18D).

    Другие методы скрытия информации в графических файлах ориентированы на форматы файлов с потерей, к примеру, JPEG. В отличие от LSB они более устойчивы к геометрическим преобразованиям. Это получается за счёт варьирования в широком диапазоне качества изображения, что приводит к невозможности определения источника изображения.

    Эхо-методы

    Эхо-методы применяются в цифровой аудиостеганографии и используют неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. При наложении ряда ограничений соблюдается условие незаметности для человеческого восприятия. Эхо характеризуется тремя параметрами: начальной амплитудой, степенью затухания, задержкой. При достижении некоего порога между сигналом и эхом они смешиваются. В этой точке человеческое ухо не может уже отличить эти два сигнала. Наличие этой точки сложно определить, и она зависит от качества исходной записи, слушателя. Чаще всего используется задержка около 1/1000, что вполне приемлемо для большинства записей и слушателей. Для обозначения логического нуля и единицы используется две различных задержки. Они обе должны быть меньше, чем порог чувствительности уха слушателя к получаемому эху.

    Эхо-методы устойчивы к амплитудным и частотным атакам, но неустойчивы к атакам по времени.

    Фазовое кодирование

    Фазовое кодирование (phase coding, фазовое кодирование) — так же применяется в цифровой аудиостеганографии. Происходит замена исходного звукового элемента на относительную фазу, которая и является секретным сообщением. Фаза подряд идущих элементов должна быть добавлена таким образом, чтобы сохранить относительную фазу между исходными элементами. Фазовое кодирование является одним из самых эффективных методов скрытия информации.

    Метод расширенного спектра

    Метод встраивания сообщения заключается в том, что специальная случайная последовательность встраивается в контейнер, затем, используя согласованный фильтр, данная последовательность детектируется. Данный метод позволяет встраивать большое количество сообщений в контейнер, и они не будут создавать помехи друг другу. Метод заимствован из широкополосной связи.

    Атаки на стегосистемы

    Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение. Такие атаки называются стегоанализом по аналогии с криптоанализом для криптографии. Способность стеганографической системы противостоять атакам называется стеганографической стойкостью. Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нём скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы. Выделяются следующие типы атак.[8]

    • Атака по известному заполненному контейнеру;
    • Атака по известному встроенному сообщению;
    • Атака на основе выбранного скрытого сообщения;
    • Адаптивная атака на основе выбранного скрытого сообщения;
    • Атака на основе выбранного заполненного контейнера;
    • Атака на основе известного пустого контейнера;
    • Атака на основе выбранного пустого контейнера;
    • Атака по известной математической модели контейнера.

    Рассмотрим некоторые из них:

    Атака по известному заполненному контейнеру — у взломщика имеется одно или несколько стего. В случае нескольких стего считается, что запись скрытой информации проводилось отправителем одинаковым способом. Задача взломщика заключается в обнаружении факта наличия стегоканала, а также доступа к нему или определения ключа. Имея ключ, можно раскрыть другие стегосообщения.

    Атака по известной математической модели контейнера — взломщик определяет отличие подозрительного послания от известной ему модели. К примеру, пусть биты внутри отсчета изображения коррелированны. Тогда отсутствие корреляции может служить сигналом о наличии скрытого сообщения. При этом задача внедряющего сообщение состоит в том, чтобы не нарушить статистических закономерностей в контейнере.

    Атака на основе известного пустого контейнера — если злоумышленнику известен пустой контейнер, то сравнивая его с предполагаемым стего можно установить наличие стегоканала. Несмотря на кажущуюся простоту метода, существует теоретическое обоснование эффективности этого метода. Особый интерес представляет случай, когда контейнер нам известен с некоторой погрешностью (такое возможно при добавлении к нему шума).

    Стеганография и цифровые водяные знаки

    Цифровые водяные знаки (ЦВЗ) используются для защиты от копирования, сохранения авторских прав. Невидимые водяные знаки считываются специальным устройством, которое может подтвердить либо опровергнуть корректность. ЦВЗ могут содержать различные данные: авторские права, идентификационный номер, управляющую информацию. Наиболее удобными для защиты с помощью ЦВЗ являются неподвижные изображения, аудио и видео файлы.

    Технология записи идентификационных номеров производителей очень похожа на ЦВЗ, но отличие состоит в том, что на каждое изделие записывается свой индивидуальный номер (так называемые «отпечатки пальцев»), по которому можно вычислить дальнейшую судьбу изделия. Невидимое встраивание заголовков иногда используется, к примеру, для подписей медицинских снимков, нанесения пути на карту и т. п. Скорее всего, это единственное направление стеганографии, где нет нарушителя в явном виде.

    Основные требования, предъявляемые к водяным знакам: надёжность и устойчивость к искажениям, незаметности, робастности к обработке сигналов (робастность — способность системы к восстановлению после воздействия на неё внешних/внутренних искажений, в том числе умышленных). ЦВЗ имеют небольшой объём, но для выполнения указанных выше требований, при их встраивании используются более сложные методы, чем для встраивания обычных заголовков или сообщений. Такие задачи выполняют специальные стегосистемы.

    Перед помещением ЦВЗ в контейнер, водяной знак нужно преобразовать к подходящему виду. К примеру, если в качестве контейнера используется изображение, то и ЦВЗ должны быть представлена как двумерный битовый массив.

    Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Начальную обработку скрытого сообщения делает прекодер. Важная предварительная обработка ЦВЗ — вычисление его обобщенного Фурье-преобразования. Это повышает помехоустойчивость. Первичную обработку часто производят с использованием ключа — для повышения секретности. Потом водяной знак «укладывается» в контейнер (например, путем изменения младших значащих бит). Здесь используются особенности восприятия изображений человеком. Широко известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который пропускает мелкие элементы изображения. Наименее заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ также должно учитывать свойства восприятия человека.

    Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в DVD-плейерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи. В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум. При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования водяного знака и его считывания используются специальные устройства — стегодетекторы. Для вынесения решения о наличии или отсутствии водяного знака используют, к примеру, расстояние по Хэммингу, взаимокорреляцию между полученным сигналом и его оригиналом. В случае отсутствия исходного сигнала в дело вступают более изощренные статистические методы, которые основаны на построении моделей исследуемого класса сигналов.

    Применение стеганографии

    В современных принтерах

    Стеганография используется в некоторых современных принтерах. При печати на каждую страницу добавляются маленькие точки, содержащие информацию о времени и дате печати, а также серийный номер принтера.[9]

    Применение цифровой стеганографии

    Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

    Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).

    Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

    Предполагаемое использование террористами

    Пример, показывающий то, как террористы могут использовать аватары для передачи скрытых сообщений. Эта картинка содержит в себе сообщение «Босс сказал, что мы должны взорвать мост в полночь.», зашифрованное с помощью http://mozaiq.org/encrypt с использованием сочетания символов «växjö» в качестве пароля.

    Слухи о использовании стеганографии террористами появились с момента публикации в газете USA Today 5 февраля 2001 года двух статей — «Террористы прячут инструкции онлайн»[10] и «Террористические группы прячутся за веб-шифрованием».[11]10 июля 2002 года в той же газете появилась статья «Боевики окутывают веб с помощью ссылок на джихад». В этой статье была опубликована информация о том, что террористы использовали фотографии на сайте eBay для передачи скрытых сообщений.[12] Многие средства массовой информации перепечатывали данные сообщения, особенно после терактов 11 сентября, хотя подтверждения данной информации получено не было. Статьи в USA Today написал иностранный корреспондент Джек Келли, который был уволен в 2004 году после того, как выяснилось, что данная информация была сфабрикована.[13]30 октября 2001 года газета The New York Times опубликовала статью «Замаскированные сообщения террористов могут скрываться в киберпространстве».[14] В статье было высказано предположение о том, что Аль-Каида использовала стеганографию для скрытия сообщений в изображениях, а затем передавала их по электронной почте и Usenet в целях подготовки терактов 11 сентября. В пособии по обучению террориста «Технологичный муджахид, учебное пособие для джихада» присутствует глава, посвященная использованию стеганографии.[15]

    Предполагаемое использование спецслужбами

    В 2010 году Федеральное бюро расследований выяснило, что Служба внешней разведки Российской Федерации использовала специальное программное обеспечение для скрытия информации в изображениях. Данный способ использовался для связи с агентами без дипломатического прикрытия за рубежом.[16]

    Интересные факты

    • В фильме «Гений» главный герой — персонаж Александра Абдулова — обманывает милицию, написав признание симпатическими чернилами.

    Ссылки

    Программные реализации

    • OpenPuff: Двойная стеганография, Bmp, Jpeg, Png, Tga, Pcx, Aiff, Mp3, Next, Wav, 3gp, Mp4, Mpeg I, MPEG II, Vob, Flv, Pdf, Swf

    Статьи

    Прочее

    См. также

    Список использованной литературы

    • Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. — СПб.: 2000, № 3.
    • Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: МК-Пресс, 2006. — 288 с, ил. описание
    • Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с, ил.

    Примечания

    1. Pahati, OJ Confounding Carnivore: How to Protect Your Online Privacy  (англ.). AlterNet (29 November 2001). Архивировано из первоисточника 16 июля 2007. Проверено 2 сентября 2008.
    2. Fabien A. P. Petitcolas, Ross J. Anderson and Markus G. Kuhn. Information Hiding: A Survey (англ.) // Proceedings of the IEEE (special issue). — 1999. — Т. 87. — № 7. — С. 1062–1078. — DOI:10.1109/5.771065
    3. А.В. Бабаш Зарождение криптографии. Материалы к лекции по теме «Криптография в древние времена»  (рус.). — Излагаемый материал входит в двухсеместровый курс «История криптографии», читаемый в ИКСИ Академии ФСБ. Архивировано из первоисточника 20 марта 2012. Проверено 20 марта 2012.
    4. Михаил Попов. Вперед в прошлое. Криптография (рус.) // Мир фантастики. — 2007. — № 50.
    5. Александр Барабаш Cтеганография. Древняя тайнопись в цифровую эпоху  (рус.) (19 февраля 2009). Архивировано из первоисточника 20 марта 2012. Проверено 20 марта 2012.
    6. 1 2 Громов В. И., Энциклопедия безопасности
    7. Вокруг Света | Вопрос-Ответ | Для чего нужны симпатические чернила?
    8. :::::: НОУ ДПО ‘Центр предпринимательских рисков’ ::::: — Библиотека начальника СБ
    9. Electronic Frontier Foundation DocuColor Tracking Dot Decoding Guide  (англ.). Архивировано из первоисточника 30 мая 2012. Проверено 18 февраля 2012.
    10. Jack Kelley. Terrorist instructions hidden online  (англ.), USA Today (5 February 2001). Проверено 26 февраля 2012.
    11. Jack Kelley. Terror groups hide behind Web encryption  (англ.), USA Today (5 February 2001). Проверено 26 февраля 2012.
    12. Jack Kelley. Militants wire Web with links to jihad  (англ.), USA Today (10 July 2002). Проверено 26 февраля 2012.
    13. Blake Morrison. Ex-USA TODAY reporter faked major stories  (англ.), USA Today (19 March 2004). Проверено 26 февраля 2012.
    14. Gina Kolata. Veiled Messages of Terrorists May Lurk in Cyberspace  (англ.), The New York Times (30 October 2001). Проверено 26 февраля 2012.
    15. Abdul Hameed Bakier The New Issue of Technical Mujahid, a Training Manual for Jihadis  (англ.). Terrorism Monitor Volume: 5 Issue: 6 (30 March 2007).(недоступная ссылка — история) Проверено 18 февраля 2012.
    16. Criminal complaint by Special Agent Ricci against alleged Russian agents. United States Department of Justice. (англ.)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *