Цифровая стеганография как метод криптографии

Автор: Абрамченко Н.В.

Журнал: Экономика и социум @ekonomika-socium

Рубрика: Информационные и коммуникативные технологии

Статья в выпуске: 5-2 (18), 2015 года.

Бесплатный доступ

В статье рассматриваются основы цифровой стеганографии как одного из методов криптографической защиты данных. Приведена краткая история развития стеганографии, а также особенности и понятия цифровой стеганографии.

Защита данных, криптография, методы шифрования, стеганография, цифровая стеганография

Короткий адрес: https://sciup.org/140114626

IDR: 140114626

Текст научной статьи Цифровая стеганография как метод криптографии

С каждым годом компьютерная информация играет все более важную роль в нашей жизни, и все большую актуальность приобретают проблемы ее защиты. Информации угрожает множество самых разнообразных опасностей, начиная от сугубо технических неполадок и заканчивая действиями злоумышленников. Защита от каждого типа опасности предполагает собственные решения. Впрочем, есть и универсальные подходы, способные обезопасить данные от разных угроз. Одним из них является криптография, то есть шифрование данных.

Необходимость шифрования информации существовала с древних времён, были придуманы сотни тайных способов письма, различных шифров и устройств шифрования текста. В конце концов, образовалось отдельное научное направление – криптография. Но зачастую мало зашифровать сообщение, порой нужно скрыть сам факт передачи какой-либо информации, будь то секретные разведданные или фотография местности. Именно этим занимается наука стеганография. Несомненно, две вышеупомянутые науки идут рука об руку, образуя разные уровни защиты информации, ведь если факт передачи тайного сообщения раскрыли, в силу вступают различные шифры, благодаря которым тайное содержимое останется тайным.

Классификация методов стеганографии включает классические, компьютерные и цифровые [2].

Ещё в древнем мире зародилась классическая стеганография, например, древнегреческий историк Геродот описывал следующий приём: сообщение наносилось на деревянную дощечку, а затем она покрывалась воском, и, тем самым, не вызывала никаких подозрений. Потом воск соскабливался, и сообщение становилось видимым. Ещё один, весьма распространенный и всем известный, пример - это симпатические (невидимые) чернила.

Эра компьютерной стеганографии началась с появлением компьютеров. Её основой служит особенность файловых систем и их несовершенность. Так, например, при хранении на жестком диске файл зачастую занимает целое число кластеров. Возьмем файловую систему FAT32, где стандартный размер кластера — 4 Кб, а значит, для хранения файла в 1 Кб в такой файловой системе выделяется 4 Кб, 3 Кб из которых не используется. Именно эти 3 Кб можно использовать для скрытного хранения информации [3].

Цифровая стеганография представляет наибольший интерес в настоящий момент. В век развития Интернета по сети передаются миллионы файлов, в каждый из которых потенциально можно добавить скрытую информацию. Примером служит весьма востребованное сегодня легальное направление – встраивание цифровых водяных знаков, краеугольный камень систем защиты авторских прав и цифровых подписей. Остальные направления цифровой стеганографии, в том или ином роде, являются частным случаем цифрового водяного знака, будь то встраивание идентификационных номеров или встраивание заголовков.

В некоторых классификациях понятия компьютерной и цифровой стеганографии не разделяются, а порой цифровая стеганография представляется как некий подтип компьютерной. Такие классификации не точны, они не берут во внимание факт того, что контейнером компьютерной стеганографии является ЭВМ или её части, а контейнером цифровой, непосредственно битовые последовательности, имеющие аналоговую природу [2].

Основные понятия цифровой стеганографии были приняты в 1996 году на конференции Information Hiding: First Information Workshop [4].

Стеганографическая система — объединение методов и средств, используемых для создания скрытого канала для передачи информации. При построении такой системы условились о том, что:

  • 1)    наблюдатель представляет работу стеганографической системы; неизвестным для наблюдателя является ключ, с помощью которого можно узнать о факте существования и содержания тайного сообщения;

  • 2)    при обнаружении наблюдателем наличия скрытого сообщения он не должен быть в состоянии извлечь сообщение до тех пор, пока он не будет владеть ключом;

  • 3)    наблюдатель не имеет технических и прочих преимуществ.

«Наблюдатель» – промежуточное звено, задачей которого является определить, наличие скрытой информации передаваемой по каналу.

«Сообщение» – это термин, используемый для общего названия передаваемой скрытой информации, будь то деревянная дощечка, покрытая воском, жёсткий диск с несовершенной файловой системой или цифровой файл.

«Контейнер» – так называется любая информация, используемая для сокрытия тайного сообщения. Пустой контейнер — контейнер, не содержащий секретного послания. Заполненный контейнер – контейнер, содержащий секретное послание. «Стеганографический канал» – канал передачи стегоконтейнера.

«Ключ» – секретный ключ, нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: секретные и открытые. Если стегосистема использует секретный ключ, то он должен быть или создан до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ, должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ. В этом случае открытый ключ мы можем передавать по незащищённому каналу. Нужно заметить, что в одном из случаев с секретным ключом требуется защищенный канал для его непосредственной передачи, а при наличии такого канала смысл в заполнении контейнера исчезает, так как сообщение проще передать по защищённому каналу. Исключением является сообщение, объём которого несравнимо больше объёма ключа.

Алгоритмы встраивания скрытой информации можно разделить на группы:

  •    работающие непосредственно с сигналом контейнера;

  •    слияние скрытой информации с контейнером;

  •    использование особенностей формата файла.

По способу встраивания стегоалгоритмы делятся на линейные (аддитивные), нелинейные и другие. При аддитивном внедрении информации контейнер линейно модифицируется. В нелинейных методах встраивания информации используется скалярное либо векторное квантование [3].

Одним из самых распространенных методов встраивания скрытой информации является LSB (Least Significant Bit, или Наименьший Значащий Бит), на нём остановимся подробнее. Суть метода LSB заключается в замене последних значащих битов в контейнере (обычно изображении) на биты скрываемого сообщения. Рассмотрим пример на BMP-изображении с 24битной глубиной цвета. Данный формат является идеальным контейнером, так как каждый пиксель в нём кодируется по 8 бит на красную, зелёную и синюю составляющую, соответственно в каждом из них можно задействовать по одному младшему биту и получить 3 бита для скрытия информации на пиксель. При этом после манипуляций с наименьшим значащим битом общий размер изображения не изменится, более того, визуально отличить разницу между пустым контейнером и заполненным невозможно. Таким образом, в изображении размером 800 на 600 пикселей можно скрыть 180 000 байт информации, что довольно много, но не максимально. Дело в том, что 24-битный формат BMP изображений не соотносится со степенями двойки, поэтому, для более качественной и правильной передачи цвета, обычно используют BMP с 32 битной глубиной цвета, где каждый пиксель кодируется не только цветовой составляющей, но и так называемым альфа каналом, определяющим прозрачность. Использовав не один младший бит, а два, получим по 8 бит на пиксель, что позволяет скрыть в изображении 800 на 600 пикселей уже 480 000 байт информации.

Для оптимального скрытия информации методом LSB необходимо понимать, какую информацию несут младшие биты: несмотря на то, что человеческий глаз не воспринимает такие изменения, некоторые программы могут выдать присутствие сообщения побитовым отображением контейнера. Все контейнеры можно разделить на чистые и зашумленные. В чистых контейнерах есть возможность проследить зависимость младших битов от старших и от ближайших друг к другу даже не вооружённым взглядом, обычно они являются близкими по значению к старшим битам. В зашумленных изображениях, например полученных с фотокамеры, присутствует шум квантования, своего рода ошибки, возникающие при оцифровке аналогового сигнала. Такие зашумленные изображения более предпочтительны в качестве контейнера, так как даже в результате побитового вывода заполненного контейнера наблюдатель увидит шум. Однако нужно помнить, что у шума квантования есть возможность вычислить его математическое ожидание, а это значит, что наблюдатель, оснащенный определёнными техническими средствами, сможет обнаружить сообщение, добавленное даже в такой контейнер.

Необходимо упомянуть более подробно об атаках на стеганографические системы как методах стегоанализа и их классификациях.

По целенаправленности анализа контейнеров, в которых скрывается информация, методы стегоанализа можно разделить на две большие группы:

  • •     методы, предназначенные для выявления данных, скрытых

определенным алгоритмом;

  • •     методы универсального распознавания [1].

Узконаправленные методы первой группы, то есть ориентированные на определенный алгоритм, имеют лучшие показатели нахождения скрытых данных. Их недостатком является то, что в случае небольшого изменения алгоритма сокрытия искомые данные уже не смогут быть обнаружены. Преимуществом же универсальных методов является широкий спектр стеганографических алгоритмов сокрытия, над которыми они могут работать. Вместе такие методы нуждаются в постоянном дополнении, уточнении и, своего рода, обучении, от качества которого зависят их стегоаналитические возможности.

Выделяют несколько классификаций стегоаналитических методов

  • [1,2,3],    среди которых следующие.

По влиянию на контейнер:

  • •     методы пассивного стегоанализа, которые определяют наличие

либо отсутствие скрытой информации, или выявляющие сам алгоритм, которым происходило встраивание.

  • •     методы активного стегоанализа, которые определяют длину

встроенного документа, его расположение, некоторые параметры алгоритма встраивания, а также изымают скрытую информацию.

По объекту поиска в стегоконтейнерах:

  • •     сигнатурные методы, построенные на поиске так называемых

«отпечатков пальцев» (fingerprints) – фрагментов кода, которые оставляют после своей работы стеганографические программы;

  • •     вероятностные методы, которые основаны на анализе

вероятностных показателей, характерных для стегосообщений.

По форме представления исследуемого изображения:

  • •     методы, которые анализируют изображение непосредственно, то

есть в пространственной форме представления;

  • •     методы, которые анализируют частотные формы представления

изображения (после перевода его к частотной форме с помощью дискретного превращения косинуса, или вейвлет-преобразования).

Список литературы Цифровая стеганография как метод криптографии

  • Быков, С. Ф. Основы стегоанализа/С. Ф. Быков, О. В. Мотуз//Защита информации. Конфидент. -2000. -№ 3.
  • Грибунин, В. Г. Цифровая стеганография/В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. -М.: Солон-Пресс, 2002. -272 с.
  • Конахович, Г. Ф. Компьютерная стеганография. Теория и практика/Г. Ф. Конахович, А. Ю. Пузыренко. -К.: МК-Пресс, 2006. -288 с.
  • Workshop on Information Hiding: Lecture Notes in Computer Science/R. Anderson, editor. -Springer-Verlag: Cambridge, 1996.
Статья научная