Методы защиты от стеганографии. Примеры открытого ПО

Автор работы: Пользователь скрыл имя, 20 Мая 2015 в 16:31, реферат

Краткое описание

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения). Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но еще и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений.

Прикрепленные файлы: 1 файл

Методы защиты от стеганографии. Примеры открытого ПО.docx

— 134.19 Кб (Скачать документ)
 

 

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

"Московский  государственный технический университет  радиотехники,

электроники и автоматики"

МГТУ МИРЭА

Институт Кибернетики

 

 

 

РЕФЕРАТ

по дисциплине

«Защита информационных систем»

(наименование дисциплины)

 

Тема реферата

«Методы защиты от стеганографии. Примеры открытого ПО»

 

 

                                                                    


 

                                                                      Выполнили студенты группы:   КС-92-10                                                            

                                                                                            

                                                                                                            Сыромятников А.А.

 

 

 

 

                                                                             Проверил:       

                                                                                                              Сувальский А.А.

                                                                         




 

 

СОДЕРЖАНИЕ

 

Введение

 

ВВЕДЕНИЕ

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения). Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но еще и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений.

В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п. Это дает нам возможность говорить о становлении нового направления - компьютерной стеганографии. При использовании стеганографии в компьютере, Вы прячете сообщение в другом файле. Такой файл называют "стего файл". Особенность компьютерной стеганографии в том, что надо выбрать файл способный скрыть сообщение. Изображения, звуковые, или видео файлы идеальны по причине того, что они достаточно велики, что облегчает задачу, для нахождения участков способных скрыть какой-либо текст. Также эти файлы замечательно скрывают. То есть, некоторые люди прячут текстовое сообщение, которое должно быть скрыто в изображении или аудио клипе. Если стеганографическая утилита делает свою работу хорошо, пользователь не обратит внимания на различие в качество изображения или звука, даже если некоторые биты изменены для того, чтобы скрыть сообщение.

К сожалению, стеганография может быть также использована для незаконных целей. Например, при попытке украсть информацию, существует возможность скрыть ее в другом файле, или файлах и послать ее в виде невинного письма или файла

 

1. Обзор методов стеганографии

 

1.1 Метод последнего бита

Процесс внедрения сообщения также должен учитывать свойства системы восприятия человека. Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных образом. Приведем простой пример. Рассмотрим полутоновое изображение с 256 градациями серого, то есть с удельной скоростью кодирования 8 бит/пиксел. Хорошо известно, что глаз человека не способен заметить изменение младшего значащего бита. Еще в 1989 году был получен патент на способ скрытого вложения информации в изображение путем модификации младшего значащего бита. В данном случае детектор стего анализирует только значение этого бита для каждого пиксела, а глаз человека, напротив, воспринимает только старшие 7 бит. Данный метод прост в реализации и эффективен.

Суть метода заключается в использовании данного 8-го байта, в который мы и будем помещать наше сообщение. Для этого мы преобразуем сообщение в двоичный формат, удобный для записи побитно. Далее пропускаем заголовок файла, и таким образом мы можем использовать данный алгоритм при построении стеганографического приложения. Наше сообщения переводится с помощью прекодера в двоичный сигнал, далее разбиваем изображение на байты. В каждом байте мы заменяем последний бит, на бит нашей двоичной последовательности, этим занимается стегокодер, т.о. можно использовать до 1/8 размера файла изображения, что в принципе при передаче текстовой информации является достаточным. В результате мы получим изображение, которое можно передавать как обычное, и злоумышленник не сможет определить наличие сообщения в данном изображении. При получении контейнера адресатом он легко сможет извлечь сообщение из изображения с помощью этого же приложения. Им занимается стегокодер, то в принципе при передаче текстовой информации является достаточным.

 

1.2 Метод дискретно косинусного преобразования

Интересный и перспективный, но довольно сложный метод встраивания сообщений. Он основан на изменении структуры или содержания формата по стегозакону, но так, чтобы для программ просмотра файлов, написанных по стандартным рекомендациям, подобные изменения были бы безразличны.

Кох предложил скрывать информацию в коэффициентах ДКП (Дискретно-Косинусное Преобразование). Данное преобразование применяется в алгоритмах сжатия JPEG. В данном алгоритме в блок размером 8х8 осуществляется встраивание 1 бита сообщения. Встраивание информации осуществляется следующим образом: для передачи бита 0 добиваются того, чтобы разность абсолютных значений коэффициентов была бы больше некоторой положительной величины, а для передачи бита 1 эта разность делается меньше некоторой отрицательной величины:

 

Таким образом, исходное изображение искажается за счет внесения изменений в коэффициенты ДКП.

Для чтения сообщения в декодере выполняется та же процедура выбора коэффициентов, и решение о переданном бите принимается согласно правилу:

 

 

Данный алгоритм можно достаточно успешно использовать для встраивания ЦВЗ(Цифровых Водных Знаков).

 

1.3 Метод Langelaar

Данный алгоритм работает с блоками 8х8 пикселей и является усовершенствованием 1-го алгоритма. Вначале создается псевдослучайная маска нулей и единиц . Далее каждый блок делится на два субблока и , в зависимости от значения маски. Для каждого субблока вычисляется среднее значение яркости, и . Далее выбирается некоторый порог , и бит сообщения встраивается следующим образом:

 

 

Если условие не выполняется, мы меняем значение яркости пикселей субблока . Для извлечения бита сообщения вычисляются средние значения яркости субблоков - и . Разница между ними позволяет определить искомый бит:

 

 

Преимуществом алгоритма есть то, что довольно сложно обнаружить факт присутствия стегосообщения. Недостатком же есть плохая робастность (неустойчивость к преобразованиям, таким как сжатие).

Данный алгоритм можно использовать для встраивания сообщения, но это сопряжено со сложностями, такими как упразднение преобразования файла контейнера.

 

1.4 Выбор оптимального метода

Для выбора оптимального метода воспользуемся методом оценки и упорядочивания альтернатив при аддитивности критериев.

Основная идея метода состоит в оценке заданного множества альтернатив, которые оцениваются по заданному набору критериев. Оценки альтернатив является нечеткими величинами. По аналогии с многокритериальными четкими задачами в данном методе вводится понятие важности критерия. Важность критерия также задается нечеткой величиной. Результатом решения задачи в соответствии с данным методом является:

  1. Упорядочивание альтернатив, т.е. выделение альтернатив от лучшей к худшей.
  2. По результатам упорядочивания альтернатив определяется степень того, насколько каждая альтернатива является лучшей.

Данная характеристика является величиной, изменяющийся в диапазоне от до 1 и определяет MI(i), где i – номер оцениваемой альтернативы, I – нечеткое множество заданное на множестве индексов альтернатив.

Для оценки каждой альтернативы используется аддитивный критерий вида:

Ri = ∑Wj*Rij, i = 1,m, ∑ = 1,n,

 

где n – количество критериев, рассматриваемых в задаче, Wi – нечеткая величина, определяющая вес j-го критерия, Rij – оценка i-ой альтернативы по j-му критерию.

Данная величина является нечеткой. Тогда Ri есть обобщенная оценка i-ой альтернативы. Данная формула справедлива в том случае, если величина Wj и Rij являются нормированными, т.е. приведены к диапазону от 0 до 1.

В приложении С отображена таблица упорядочивания критериев, причем для нашей задачи критерий вместимости является первостепенным, а простота вычисления второстепенной. Таким образом можно записать значения критериев.

 

W1={0/0.6;1/0.8;0/1}

W2={0/0.2;1./0.4;0/0.6}

 

Соответственно множества низкая, средняя, невысокая, высокая, можно записать так:

 

Низкая={0/0;1/0.2;0/0.4}

Средняя={0/0.2;1/0.4;0/0.6}

Невысокая={0/0.4;1/0.6;0/0.8}

Высокая={0/0.6;1/0.8;0/1}

 

Найдем оптимальный метод:

 

R1=∑WjR1j=W1*R11+W2*R12

R11={0/0.6;1/0.8;0/1}

R12={0/0.6;1/0.8;0/1}

W1*R11={0/0.36;1/0.64;0/1}

W2*R12={0/0.12;1/0.32;0/0.6}

R1=W1*R11+W2*R12={0/0.48;1/0.96;0/1.6}

R2=∑Wj*R2j=W1*R21+W2*R22

R21={0/0,4;1/0,6;0/0,8}

R22={0/0.2;1/0.4;0/0.6}

R2={0/0.24;1/0.48;0/0.8}+{0/0.04;1/0.16;0/0.36}={0/0.28;1/0.64;0/1.46}

R3=∑Wj*R3j= W1*R31+W2*R31

R31={0/0;1/0.2;0/0.4}

R32={0/0.2;1/0.4;0/0.6}

R3={0/0;1/0.16;0/0.4}+{0/0.04;1/0.16;0/0.36}={0/0.04;1/0.32;0/0.76}

 

Последний бит МI(1)=1

ДКП МI(1)=0,7

Langelaar МI(1)=0,3

 

Таким образом, рационально оценив все методы, мы приходим к выводу, что оптимальным выбором является метод последнего бита. Целесообразным является посвятить дальнейшее исследование именно данному методу и на его основе разрабатывать алгоритмическое и программное обеспечение подсистемы стеганографического скрытия информации в графических контейнерах.

 

 

3. Методы защиты от стеганографии.

К сожалению, все методы могут так же использоваться с целью незаконных, несанкционированных или не желательных действий. Возможность определения или предупреждения утечки информации не является тривиальной задачей. Если кто-то решил для сокрытия данных использовать стеганографию, то единственным способом обнаружения является активное наблюдения за специальными файлами. Иногда активные меры безопасности могут дать ответ на поставленные вопрос – жесткие политики на установку несанкционированного программного обеспечения.

Использование уже имеющихся утилит для контроля над сетевым трафиком так же может оказаться полезным. Системы обнаружения вторжения могут помочь администратору в определении нормального трафика и, таким образом, увидеть аномалии, например, при передаче больших картинок по сети. Если администратор подготовлен к такому виду аномальной активности, это может помочь в дальнейшем расследовании. Находящиеся на каждой машине системы обнаружения вторжения так же могут помочь в обнаружении аномального скопления изображений и видеофайлов.

В исследовании, проведенным Стефаном Хетцлем , идет речь о двух методах стеганографии, которые, в свою очередь, являются средствами обнаружения ее. Это – визуальная и статистическая атака. «Идея статистической атаки – сравнение частоты распределения цветов для возможного носителя скрытой информации и теоретически ожидаемая частота распределения цветов для файла–носителя скрытой информации». Это возможно не самый быстрый метод защиты, но если возникаю подозрения на счет такого рода деятельности, то этот метод может быть самым эффективным. Специально для JPEG-файлов существует утилита Stegdetect, которая способна определять следы стеганографии в этих файлах. Родственная утилита к Stegdetect, с называнием Stegbreak способна расшифровывать и находить возможную информацию в подозрительном файле.

    1.  Дестеганография

Дестеганография – метод выявления секретной информации. Простые методы дестеганографии заключаются в следующем: для начала нужно найти все места возможных закладок инородной информации, которые допускает формат файла-контейнера. Далее требуется извлечь данные из этих мест и проанализировать их свойства на соответствие стандартным значениям. Для решения первой задачи достаточно внимательно изучить спецификации используемых форматов файлов, а вторая обычно решается методами статистического анализа. Например, если необходимо спрятать некий текстовый фрагмент, то такое послание будет содержать только символьную информацию: 52 знака латиницы, 66 знаков кириллицы, знаки препинания и некоторые служебные символы. Статистические характеристики такого сообщения будут резко отличаться от характеристик случайной последовательности байтов, которую должны напоминать младшие биты RGB-картинки, собранные вместе (для метода LSB).Однако всегда надо учитывать тот факт, что человеческая фантазия безгранична и человек может спрятать информацию элементарным образом в очень труднодоступное место. Многие хакеры искренне уверены, что если спрятать секретные сведения в AVI- или WAV-файлы – их никто не найдёт. Мало кто знает, что используемые в большинстве случаев алгоритмы стеганографии давно устарели. Вероятность обнаружения компетентными органами ваших личных, глубоко припрятанных данных, предельно близка к 100%. Те алгоритмы стеганографии, которые обеспечивают приемлемую надежность, во-первых, слишком сложны в вычислительном плане для кодирования потока данных в реальном времени, во-вторых, объем скрываемой информации для них не превышает 3-4 процентов.

Информация о работе Методы защиты от стеганографии. Примеры открытого ПО