Стеганография. Основные сведения. Стеганография реферат


Реферат

Министерство образования и науки Российской федерации.

Федеральное бюджетное образовательное учреждение высшего федерального образования.

«Магнитогорский государственный технический университет им. Носова»

Кафедра информатики и информационных технологий.

Тема: Защита цифровой информации методами стеганографии

Выполнил: студент группы ЭСБ-11-1

Лазарук И.А.

Проверил: преподаватель кафедры ИиИТ

Пермякова О.В.

Магнитогорск 2011

Оглавление

1Криптография и стеганография 3

1.1История стеганографии. 5

1.2Основные понятия 6

2Цифровая стеганография 7

2.1Метод LSB и Эхо-методы. 8

2.2Фазовое кодирование и метод расширенного спектра. 9

3Компьютерная стеганография 10

3.1Атаки на стегосистемы. 11

4Список использованной литературы: 12

  1. Криптография и стеганография

Криптография – это наука о тайных способах передачи информации, в частности о шифровании данных. В наш информационный век часто требуется доставить информацию так, чтобы она была защищена от посторонних глаз. В настоящее время существует сотни различных более или менее совершенных способов шифрования, обеспечивающих очень хорошую защиту данных. В данном докладе мы поговорим немного о другой науке – о стеганографии.

Слово «стеганография» пришло в русский язык из латинского: «Steganos» - «тайный», «grapho» - «пишу». Т.е. дословно получается «тайнопись». Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но еще и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений. В самых примитивных случаях может быть использовано несколько подходов. Если, в детстве, Вы когда-либо писали невидимое сообщение лимонным соком и давали друзьям, чтобы они прогревали его около лампочки для того, чтобы наблюдать, как чудесным образом появляется сообщение, Вы использовали стеганографию.

Стеганография является наукой, разрабатывающей приемы обмена информацией таким образом, что скрывается сам факт существования секретной связи. Она не заменяет криптографию (шифрование данных), а дополняет ее еще одним уровнем безопасности. При обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах (файлах, дисках и т. п.) таким образом, чтобы постороннее лицо даже не догадывалось о существовании скрытого секретного сообщения. При этом обнаружить такое сообщение довольно сложно, но если это и произойдет, то сообщение может быть к тому же еще и надежно зашифровано.

    1. История стеганографии.

Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

В трудах древнегреческого историка Геродота встречается описание еще двух методов сокрытия информации: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение. Второй способ заключался в следующем: сообщение наносилось на деревянную дощечку, а потом она покрывалась воском, и, тем самым, не вызывала никаких подозрений. Потом воск соскабливался, и сообщение становилось видимым.

Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т.д.). Изобретенные еще в I веке н.э. Филоном Александрийским, они продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк. Молоко проявлялось при нагреве над пламенем.

Во время Второй мировой войны активно использовались микроточки— микроскопические фотоснимки, вклеиваемые в текст писем, телеграмм.

Также существует ряд альтернативных методов сокрытия информации:

В настоящее время под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения.

studfiles.net

Реферат Стеганография

скачать

Реферат на тему:

План:

Введение

Стеганогра́фия (от греч. στεγανός — скрытый и греч. γράφω — пишу, буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

1. Классификация стеганографии

В конце 90-х годов выделилось несколько направлений стеганографии:

2. Классическая стеганография

2.1. Стеганография в Древнем мире

Существует версия[1], что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

В трудах древнегреческого историка Геродота встречается описание еще двух методов сокрытия информации: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение. Второй способ заключался в следующем: сообщение наносилось на деревянную дощечку, а потом она покрывалась воском, и, тем самым, не вызывала никаких подозрений. Потом воск соскабливался, и сообщение становилось видимым.[2]

2.2. Симпатические чернила

Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.)[3] Изобретенные еще в I веке н. э. Филоном Александрийским[4], они продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк, см. Рассказы о Ленине. Молоко проявлялось при нагреве над пламенем.

Существуют также чернила с химически нестабильным пигментом. Написанное этими чернилами выглядит как написанное обычной ручкой, но через определенное время нестабильный пигмент разлагается, и от текста не остается и следа. Хотя при использовании обычной шариковой ручки текст можно восстановить по деформации бумаги, этот недостаток можно устранить с помощью мягкого пишущего узла, наподобие фломастера.

2.3. Другие стеганографические методы

Во время Второй мировой войны активно использовались микроточки — микроскопические фотоснимки, вклеиваемые в текст писем, телеграмм.

Также существует ряд альтернативных методов сокрытия информации: [3]

В настоящее время под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения.

3. Стеганографические модели

Стеганографические модели — используются для общего описания стеганографических систем.

3.1. Основные понятия

В 1983 году Симмонс предложил т. н. «проблему заключенных». Её суть состоит в том, что есть человек на свободе (Алиса), в заключении (Боб) и охранник Вилли. Алиса хочет передавать сообщения Бобу без вмешательства охранника. В этой модели сделаны некоторые допущения: предполагается, что перед заключением Алиса и Боб договариваются о кодовом символе, который отделит одну часть текста письма от другой, в которой скрыто сообщение. Вилли же имеет право читать и изменять сообщения. В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:

4. Компьютерная стеганография

Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д. Приведём некоторые примеры:

5. Цифровая стеганография

Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

5.1. Применение цифровой стеганографии

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).

Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

5.2. Алгоритмы

Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп:

По способу встраивания информации стегоалгоритмы можно разделить на линейные (аддитивные), нелинейные и другие. Алгоритмы аддитивного внедрения информации заключаются в линейной модификации исходного изображения, а ее извлечение в декодере производится корреляционными методами. При этом ЦВЗ обычно складывается с изображением-контейнером, либо «вплавляется» (fusion) в него. В нелинейных методах встраивания информации используется скалярное либо векторное квантование. Среди других методов определенный интерес представляют методы, использующие идеи фрактального кодирования изображений. К аддитивным алгоритмам можно отнести:

5.2.1. Метод LSB

LSB (Least Significant Bit, наименьший значащий бит) — суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Суть метода заключается в следующем: Допустим, имеется 8-битное изображение в градациях серого. 00h (00000000b) обозначает черный цвет, FFh (11111111b) — белый. Всего имеется 256 градаций (28). Также предположим, что сообщение состоит из 1 байта — например, 01101011b. При использовании 2 младших бит в описаниях пикселей, нам потребуется 4 пикселя. Допустим, они черного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011. Тогда цвет пикселей изменится: первого — на 1/255, второго и третьего — на 2/255 и четвертого — на 3/255. Такие градации, мало того что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода.

Методы LSB являются неустойчивыми ко всем видам атак и могут быть использованы только при отсутствии шума в канале передачи данных.

Обнаружение LSB-кодированного стего осуществляется по аномальным характеристикам распределения значений диапазона младших битов отсчётов цифрового сигнала.

Все методы LSB являются, как правило, аддитивными (A17, L18D).

Другие методы скрытия информации в графических файлах ориентированы на форматы файлов с потерей, к примеру, JPEG. В отличие от LSB они более устойчивы к геометрическим преобразованиям. Это получается за счёт варьирования в широком диапазоне качества изображения, что приводит к невозможности определения источника изображения.

5.2.2. Эхо-методы

Эхо-методы применяются в цифровой аудиостеганографии и используют неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. При наложении ряда ограничений соблюдается условие незаметности для человеческого восприятия. Эхо характеризуется тремя параметрами: начальной амплитудой, степенью затухания, задержкой. При достижении некоего порога между сигналом и эхом они смешиваются. В этой точке человеческое ухо не может уже отличить эти два сигнала. Наличие этой точки сложно определить, и она зависит от качества исходной записи, слушателя. Чаще всего используется задержка около 1/1000, что вполне приемлемо для большинства записей и слушателей. Для обозначения логического нуля и единицы используется две различных задержки. Они обе должны быть меньше, чем порог чувствительности уха слушателя к получаемому эху.

Эхо-методы устойчивы к амплитудным и частотным атакам, но неустойчивы к атакам по времени.

5.2.3. Фазовое кодирование

Фазовое кодирование (phase coding, фазовое кодирование) — также применяется в цифровой аудиостеганографии. Происходит замена исходного звукового элемента на относительную фазу, которая и является секретным сообщением. Фаза подряд идущих элементов должна быть добавлена таким образом, чтобы сохранить относительную фазу между исходными элементами. Фазовое кодирование является одним из самых эффективных методов скрытия информации.

5.2.4. Метод расширенного спектра

Метод встраивания сообщения заключается в том, что специальная случайная последовательность встраивается в контейнер, затем, используя согласованный фильтр, данная последовательность детектируется. Данный метод позволяет встраивать большое количество сообщений в контейнер, и они не будут создавать помехи друг другу. Метод заимствован из широкополосной связи.

6. Атаки на стегосистемы

Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение. Такие атаки называются стегоанализом по аналогии с криптоанализом для криптографии. Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы. Выделяются следующие типы атак.[5]

Рассмотрим некоторые из них:

Атака по известному заполненному контейнеру — у взломщика имеется одно или несколько стего. В случае нескольких стего считается, что запись скрытой информации проводилось отправителем одинаковым способом. Задача взломщика заключается в обнаружении факта наличия стегоканала, а также доступа к нему или определения ключа. Имея ключ, можно раскрыть другие стегосообщения.

Атака по известной математической модели контейнера — взломщик определяет отличие подозрительного послания от известной ему модели. К примеру, пусть биты внутри отсчета изображения коррелированны. Тогда отсутствие корреляции может служить сигналом о наличии скрытого сообщения. При этом задача внедряющего сообщение состоит в том, чтобы не нарушить статистических закономерностей в контейнере.

Атака на основе известного пустого контейнера — если злоумышленнику известен пустой контейнер, то сравнивая его с предполагаемым стего можно установить наличие стегоканала. Несмотря на кажущуюся простоту метода, существует теоретическое обоснование эффективности этого метода. Особый интерес представляет случай, когда контейнер нам известен с некоторой погрешностью (такое возможно при добавлении к нему шума).

7. Стеганография и цифровые водяные знаки

Цифровые водяные знаки (ЦВЗ) используются для защиты от копирования, сохранения авторских прав. Невидимые водяные знаки считываются специальным устройством, которое может подтвердить либо опровергнуть корректность. ЦВЗ могут содержать различные данные: авторские права, идентификационный номер, управляющую информацию. Наиболее удобными для защиты с помощью ЦВЗ являются неподвижные изображения, аудио и видео файлы.

Технология записи идентификационных номеров производителей очень похожа на ЦВЗ, но отличие состоит в том, что на каждое изделие записывается свой индивидуальный номер (так называемые «отпечатки пальцев»), по которому можно вычислить дальнейшую судьбу изделия. Невидимое встраивание заголовков иногда используется, к примеру, для подписей медицинских снимков, нанесения пути на карту и т. п. Скорее всего, это единственное направление стеганографии, где нет нарушителя в явном виде.

Основные требования, предъявляемые к водяным знакам: надёжность и устойчивость к искажениям, незаметности, робастности к обработке сигналов (робастность — способность системы к восстановлению после воздействия на нее внешних/внутренних искажений, в том числе умышленных). ЦВЗ имеют небольшой объём, но для выполнения указанных выше требований, при их встраивании используются более сложные методы, чем для встраивания обычных заголовков или сообщений. Такие задачи выполняют специальные стегосистемы.

Перед помещением ЦВЗ в контейнер, водяной знак нужно преобразовать к подходящему виду. К примеру, если в качестве контейнера используется изображение, то и ЦВЗ должны быть представлена как двумерный битовый массив.

Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Начальную обработку скрытого сообщения делает прекодер. Важная предварительная обработка ЦВЗ — вычисление его обобщенного Фурье-преобразования. Это повышает помехоустойчивость. Первичную обработку часто производят с использованием ключа — для повышения секретности. Потом водяной знак «укладывается» в контейнер (например, путем изменения младших значащих бит). Здесь используются особенности восприятия изображений человеком. Широко известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который пропускает мелкие элементы изображения. Наименее заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ также должно учитывать свойства восприятия человека.

Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в DVD-плейерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи. В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум. При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования водяного знака и его считывания используются специальные устройства — стегодетекторы. Для вынесения решения о наличии или отсутствии водяного знака используют, к примеру, расстояние по Хэммингу, взаимокорреляцию между полученным сигналом и его оригиналом. В случае отсутствия исходного сигнала в дело вступают более изощренные статистические методы, которые основаны на построении моделей исследуемого класса сигналов.

8. Интересные факты

wreferat.baza-referat.ru

· Компьютерная стеганография. Стеганография и другие альтернативные методы сокрытия информации

Похожие главы из других работ:

Коммуникации: история, современность, перспективы

2.4 Компьютерная фаза

Новый безбумажный этап в развитии социальных коммуникаций. Бумага необходима только для воспроизводства визуально оформленных документов. Роль систематизации, хранения, переработки информации...

Компьютеризация общества

2.2 КОМПЬЮТЕРНАЯ ГРАФИКА

Кроме обработки текстов ПК прекрасно подходит для подготовки графики и широко используется в работе редакций газет и журналов, книжных издательств, рекламных агентств. С помощью графических редакторов создают иллюстрации...

Компьютерная безопасность, вирусы и компрометация электронной цифровой надписи

2. Компьютерная безопасность

История Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман , который в 1951 году предложил метод создания таких механизмов. Первой публикацией...

Компьютерные системы

4. Компьютерная система "SAP R/3"

Система SAP R/3 состоит из набора прикладных модулей, которые поддерживают различные бизнес-процессы компании и интегрированы между собой в масштабе реального времени. Финансы (FI)...

Мультимедиа-технологии

6. Компьютерная графика

Сюда входят векторная графика и pастpовые каpтинки; последние включают изображения, полученные путем оцифровки с помощью различных плат захвата, гpаббеpов, сканеров...

Организация антивирусной защиты частного предприятия с 25-ю рабочими станциями

2.2 Компьютерная сеть

Компьютерная сеть - это несколько компьютеров в пределах ограниченной территории (находящихся в одном помещении, в одном или нескольких близко расположенных зданиях) и подключенных к единых линиям связи...

Организация корпоративной компьютерной сети ТОО "Эммануил"

2.1 Компьютерная сеть

Компьютерная сеть - это несколько компьютеров в пределах ограниченной территории (находящихся в одном помещении, в одном или нескольких близко расположенных зданиях) и подключенных к единых линиям связи...

Разработка приложения "Фрахт"

1.4 Компьютерная сеть

Компьютерная сеть на ООО "Еврофрахт" включает 31 компьютер, 1 сервер, а также нескольких сетевых принтеров. Они объединены в сеть при помощи маршрутизаторов и коммутаторов (свитчей). На сервере установлена операционная система Microsoft Windows 2000 Server...

Разработка стенда по диагностике материнских плат ПЭВМ

1.4.9 Компьютерная шина

Компьютерная шина служит для передачи данных между отдельными функциональными блоками компьютера и представляет собой совокупность сигнальных линий, которые имеют определенные электрические характеристики и протоколы передачи информации...

Службы мировой сети Интернет

Компьютерная телефония

Самой заметной из последних новинок звуковых коммуникаций в Интернет является ПО, позволяющее географически удаленным пользователям устанавливать телефонную связь через Интернет и платить за нее намного меньше...

Стандартные программы Windows. Компьютерные преступления

Глава 2. Компьютерная преступность и компьютерная безопасность

Понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями...

Стеганография и другие альтернативные методы сокрытия информации

1. Стеганография

Как уже было сказано выше, Стеганография - это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Главная задача сделать так, чтобы человек не подозревал, что внутри передаваемой информации...

Стеганография и другие альтернативные методы сокрытия информации

· Компьютерная стеганография

1.1 Методы классической стеганографии Методы стеганографии которые позволяют только скрыто передавать данные называются методами классической стеганографии...

Установка и конфигурирование периферийного оборудования

2.1 Компьютерная шина

Компьютерная шина ( англ. computer bus ) служит для передачи данных между отдельными функциональными блоками компьютера и представляет собой совокупность сигнальных линий...

Устройства ввода-вывода данных

1.2 Компьютерная мышь

Компьютерная мышь -- координатное устройство ввода для управления курсором и отдачи различных команд компьютеру. Управление курсором осуществляется путём перемещения мыши по поверхности стола или коврика для мыши...

prog.bobrodobro.ru

Стеганография



Министерство образования и науки РФ

Государственное образовательное учреждение высшего профессионального образования

«Юго-западный государственный университет»

                                                                  

 

 

                                                                                 Кафедра КЗИС

 

 

 

 

 

 

 

Реферат по защите информации на тему: «Стеганография»

 

 

 

 

 

 

 

 

 

    Выполнила:                                                              студентка гр. ЭК-92

                                                                                                  Гридина А.А.

   

 

 

   Проверил:                                                                    доц. Таныгин М.О.

 

 

 

 

 

 

                                                Курск 2012г.

                                                      СОДЕРЖАНИЕ

 

 

 

Введение                                                                                                             2

1. Общие сведения о стеганографии                                                                5

    1.1 Основные понятия и определения стеганографии                               5

     1.2 Сокрытие данных (сообщений)                                                             8

    1.3 Цифровые водяные знаки                                                                      11

2. Атаки на стегосистемы                                                                               15   

3. Методы стеганографии                                                                                18

Заключение                                                                                                      24

Список использованной литературы                                                              25

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения.

Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным.

Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ.

Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая – еще более многочисленные работы в области так называемых водяных знаков. Цифровой водяной знак (ЦВЗ) – специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом защищать информацию от несанкционированного копирования, отслеживать распространение информации по сетям связи, обеспечивать поиск информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Общие сведения о стеганографии

 

1.1 Основные понятия и определения стеганографии

 

Несмотря на то, что стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография – молодое и развивающееся направление.

Как и любое новое направление, компьютерная стеганография, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии.

До недавнего времени для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая «проблема заключенных». Она состоит в том, что два индивидуума (Алиса и Боб) хотят обмениваться секретными сообщениями без вмешательства охранника (Вилли), контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что участники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и модифицировать (изменять) их.

Позднее, на конференции Information Hiding: First Information Workshop в 1996 году было предложено использовать единую терминологию и обговорены основные термины.

Стеганографическая система или стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

При построении стегосистемы должны учитываться следующие положения:

  противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;

  если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;

  потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.

Обобщенная модель стегосистемы представлена на рис. 1.

 

Рисунок 1 – Обобщенная модель стегосистемы

 

В качестве данных может использоваться любая информация: текст, сообщение, изображение и т.п.

В общем же случае целесообразно использовать слово «сообщение», так как сообщением может быть как текст или изображение, так и, например, аудиоданные. Далее для обозначения скрываемой информации, будем использовать именно термин сообщение.

Контейнер – любая информация, предназначенная для сокрытия тайных сообщений.

Пустой контейнер – контейнер без встроенного сообщения; заполненный контейнер или стего – контейнер, содержащий встроенную информацию.

Встроенное (скрытое) сообщение – сообщение, встраиваемое в контейнер.

Стеганографический канал или просто стегоканал – канал передачи стего.

Стегоключ или просто ключ – секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.

По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:

              с секретным ключом;

              с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

 

 

 

 

 

 

1.2. Сокрытие данных (сообщений)

 

Под цифровой стеганографией понимается скрытие одной информации в другой. Причем сокрытие это должно реализоваться таким образом, чтобы, во-первых, не были утрачены свойства и некоторая ценность скрываемой информации, а во-вторых, неизбежная модификация информационного носителя, не только не уничтожила смысловые функции, но и на определенном уровне абстракции даже не меняла их. Тем самым факт передачи одного сообщения внутри другого не выявляется традиционными методами.

В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность. Внесенные искажения должны быть ниже уровня чувствительности средств распознавания.

В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом. Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями – в последнем случае их также можно использовать для хранения и передачи информации. Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных. Решение этих проблем нашлось в следующем подходе.

В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается органами чувств человека. Следует заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом. Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке. Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.

Предположим, что в качестве носителя используется 24-битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя – точки) – это комбинация трех основных цветов – красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на пиксел). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.

Цифровая стеганография реализуется следующим образом: имеется какой-то цифровой файл – контейнер (фото) (1) и сам файл-сообщение (2). Для обеспечения разрозненности и случайности значений зашифруем (A), так как шифровка обеспечивает большую степень защиты данных. Затем производится вставка сообщения в файл-контейнер. Затем можно свободно передавать файл, но пароль для расшифровки должен быть заранее передан по независимому каналу получателю информации.

Самой главной задачей является обеспечить наибольшее сходство файла контейнера с уже вложенным сообщением.

В младших битах изображений и других мультимедиа файлов имеются шумы – они распределены по всему файлу произвольным образом, и как правило представляют собой случайные числовые значения.

Для обеспечения псевдослучайности при вставке файла в контейнер используют алгоритмы шифрования. Для большей надежности и схожести оригинала следует использовать изображения с шумами в младших разрядах – это изображения, полученные при помощи цифровой фотокамеры или со сканера. Такие изображения уже содержат внутри себя случайный шум, который дополнительно маскирует факт внедрения посторонней информации внутрь файла.

Кроме скрытой передачи сообщений, стеганография является одним из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы (удобно для распространения shareware-программ) и др. Эта информация обычно внедряется как в графические и аудио – произведения так и в защищаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов об авторстве или для доказательства факта нелегального копирования, и часто имеют решающее значение.

stud24.ru

Стеганография. Основные сведения — реферат



МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

 

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ

УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ

И ОПТИКИ

 

 

 

 

 

Реферат

по дисциплине «Теория информации»

Тема: «Стеганография. Основные сведения»

 

 

 

 

 

 

 

Автор:

 

 

 

 

 

 

 

 

 

 

 

Санкт-Петербург

2012

Содержание

Введение.............................................................................................3               1. Общие сведения о стеганографии................................................4

1.1 Основные понятия и определения стеганографии....................4

    1.2 Сокрытие данных (сообщений)..................................................8

1.3 Цифровые водяные знаки...........................................................11

          2 Обзор методов стеганографии......................................................16

              2.1 Метод последнего бита..............................................................16

              2.2 Метод дискретно-косинусного преобразования.....................17

              2.3 Метод Langelaar..........................................................................17

              3. Атаки на стегосистемы................................................................19

Список литературы..........................................................................22

 

Введение

 

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения.

Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным.

Люди использовали различные стеганографические методы для защиты своих секретов. Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами – это тоже пример стеганографии.

Во время Второй мировой войны правительством США придавалось большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла.

Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраивании информации в текстовые файлы и в исполняемые файлы программ.

Существуют два основных направления в компьютерной стеганографии: связанные с цифровой обработкой сигналов и не связанные. В последнем случае сообщения могут быть встроены в заголовки файлов, заголовки пакетов данных. Это направление имеет ограниченное применение в связи с относительной легкостью вскрытия и / или уничтожения скрытой информации. Большинство текущих исследований в области стеганографии, так или иначе, связаны с цифровой обработкой сигналов. Это позволяет говорить о цифровой стеганографии.

Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая – еще более многочисленные работы в области так называемых водяных знаков. Цифровой водяной знак (ЦВЗ) – специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом защищать информацию от несанкционированного копирования, отслеживать распространение информации по сетям связи, обеспечивать поиск информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

 

 

1. Общие сведения о стеганографии

 

1.1 Основные понятия и определения стеганографии

 

Несмотря на то, что стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография – молодое и развивающееся направление.

Как и любое новое направление, компьютерная стеганография, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии.

До недавнего времени для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая «проблема заключенных». Она состоит в том, что два индивидуума (Алиса и Боб) хотят обмениваться секретными сообщениями без вмешательства охранника (Вилли), контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что участники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и модифицировать (изменять) их.

Позднее, на конференции Information Hiding: First Information Workshop в 1996 году было предложено использовать единую терминологию и обговорены основные термины.

Стеганографическая система или стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

При построении стегосистемы должны учитываться следующие положения:

        противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;

        если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;

        потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.

Обобщенная модель стегосистемы представлена на рис. 1.

 

Рисунок 1 – Обобщенная модель стегосистемы

 

В качестве данных может использоваться любая информация: текст, сообщение, изображение и т.п.

В общем же случае целесообразно использовать слово «сообщение», так как сообщением может быть как текст или изображение, так и, например, аудиоданные. Далее для обозначения скрываемой информации, будем использовать именно термин сообщение.

Контейнер – любая информация, предназначенная для сокрытия тайных сообщений.

Пустой контейнер – контейнер без встроенного сообщения; заполненный контейнер или стего – контейнер, содержащий встроенную информацию.

Встроенное (скрытое) сообщение – сообщение, встраиваемое в контейнер.

Стеганографический канал или просто стегоканал – канал передачи стего.

Стегоключ или просто ключ – секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.

По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:

        с секретным ключом;

        с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

 

1.2 Сокрытие данных (сообщений)

 

Под цифровой стеганографией понимается скрытие одной информации в другой. Причем сокрытие это должно реализоваться таким образом, чтобы, во-первых, не были утрачены свойства и некоторая ценность скрываемой информации, а во-вторых, неизбежная модификация информационного носителя, не только не уничтожила смысловые функции, но и на определенном уровне абстракции даже не меняла их. Тем самым факт передачи одного сообщения внутри другого не выявляется традиционными методами.

В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность. Внесенные искажения должны быть ниже уровня чувствительности средств распознавания.

В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом. Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями – в последнем случае их также можно использовать для хранения и передачи информации. Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных. Решение этих проблем нашлось в следующем подходе.

В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается органами чувств человека (следует, правда, заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку, во-первых данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом. Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.) Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.

Предположим, что в качестве носителя используется 24-битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя – точки) – это комбинация трех основных цветов – красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на пиксел). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.

Цифровая стеганография реализуется следующим образом: имеется какой-то цифровой файл – контейнер (фото) (1) и сам файл-сообщение (2). Для обеспечения разрозненности и случайности значений зашифруем (A), так как шифровка обеспечивает большую степень защиты данных. Затем производится вставка сообщения в файл-контейнер. Затем можно свободно передавать файл, но пароль для расшифровки должен быть заранее передан по независимому каналу получателю информации.

Самой главной задачей является обеспечить наибольшее сходство файла-контейнера с уже вложенным сообщением.

freepapers.ru

Реферат - Защита цифровой информации методами стеганографии

Тамбовскийбизнес-колледж

Защита цифровой информации методами стеганографии

                                                Доклад предоставили: студенты Тамбовского бизнес-колледжа Бобылев Павел

АлябьевАнтон

Руководитель:

Лазарев А.Д.

Тамбов 2005

Криптография – это наука о тайных способах передачиинформации, в частности о шифровании данных. В наш информационный век частотребуется доставить информацию так, чтобы она была защищена от постороннихглаз. В настоящее время существует сотни различных более или менее совершенныхспособов шифрования, обеспечивающих очень хорошую защиту данных. В данномдокладе мы поговорим немного о другой науке – о стеганографии.

Слово «стеганография» пришло в русский язык из латинского: «Steganos» — «тайный», «grapho» — «пишу». Т.е.дословно получается «тайнопись». Основная суть ее заключается в том, чтобыскрыть не только саму информацию, но еще и факт ее передачи, замаскировавпередаваемые данные в какую-нибудь обыденную информацию, факт передачи которойне вызывает никаких подозрений. В самых примитивных случаях может быть использованонесколько подходов. Если, в детстве, Вы когда-либо писали невидимое сообщениелимонным соком и давали друзьям, чтобы они прогревали его около лампочки длятого, чтобы наблюдать, как чудесным образом появляется сообщение, Выиспользовали стеганографию.

Стеганография является наукой, разрабатывающей приемы обменаинформацией таким образом, что скрывается сам факт существования секретнойсвязи. Она не заменяет криптографию (шифрование данных), а дополняет ее ещеодним уровнем безопасности. При обработке данных стеганографическими методамипроисходит скрытие передаваемой информации в других объектах (файлах, дисках ит. п.) таким образом, чтобы постороннее лицо даже не догадывалось о существованиискрытого секретного сообщения. При этом обнаружить такое сообщение довольносложно, но если это и произойдет, то сообщение может быть к тому же еще инадежно зашифровано.

Впервые о стеганографии было упомянуто еще  в 5-ом веке до н.э. Летописи Геродота донеслидо нас любопытную историю. Тиран Гистий захваченный персидскими войсками вСузах, захотел послать сообщение своему родственнику в Милиеет, что в Анатолии.Для этого он побрил наголо раба и вытатуировал сообщение на его голове планобороны Персов. После того, как волосы отрасли, раб доставил сообщение. Но этовсе стеганография в ее первобытном проявлении, по мере же внедрения научныхдостижений в повседневную жизнь, элементы стеганографии стали появляться втелеграфных сообщениях, радиограммах, наконец в носителях цифровой информации.

Под цифровой стеганографией понимается скрытие однойинформации в другой. Причем  сокрытие этодолжно реализоваться таким образом, чтобы, во-первых, не были утрачены свойстваи некоторая ценность скрываемой информации, а во-вторых, неизбежная модификацияинформационного носителя, не только не уничтожила смысловые функции, но и наопределенном уровне абстракции  даже неменяла их. Тем самым факт передачи одного сообщения внутри другого невыявляется традиционными методами.

В качестве носителя скрытой информации должен выступатьобъект (файл), допускающий искажения собственной информации, не нарушающие егофункциональность. Внесенные искажения должны быть ниже уровня чувствительностисредств распознавания.

В качестве носителя обычно используются файлы изображенийили звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того,обычно велики по размеру, обеспечивая достаточно места для сокрытия простогоили форматированного текста. Скрываемое сообщение может быть простым наборомчисел, изображением, простым или зашифрованным текстом.

Многие мультимедийные форматы имеют поля расширения, которыемогут заполняться пользовательской информацией, а могут быть забиты нулями – впоследнем случае их также можно использовать для хранения и передачиинформации. Однако этот наивный способ не только не обеспечивает требуемогоуровня секретности, но и не может прятать значительные объемы данных. Решение этих проблем нашлось в следующемподходе.

В графических файлах, аудио и видео файлах обычно содержитсямножество избыточной информации, которая совершенно не воспринимается органамичувств человека (следует, правда, заметить, что даже эта избыточная информацияочень и очень далека от оригинала, поскольку, во-первых данные всегдаразбиваются на конечное число элементов, каждый из которых описывается конечнымдвоичным числом. Аналоговый же сигнал содержит потенциально бесконечное числосведений, которые обрубаются при оцифровке.) Поэтому при умереннойдекрементации цифровых данных обычный человек, в силу своего анатомическогостроения не может заметить разницы между исходной и модифицированнойинформацией.

2

Сообщение

1    КОНТЕЙНЕР

    А

2

Сообщение

B

3КОНТЕЙНЕР

 С        сообщением

Предположим, что в качестве носителя используется 24-битовое изображение размером800х600 (графика среднего разрешения). Оно занимает около полутора мегабайтапамяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя –точки) – это комбинация трех основных цветов – красного, зеленого и синего,которые занимают каждый по 1 байту (итого по 3 на пиксел).Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит –800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать сбитами реального изображения, в других – нет, но, главное, что на глазопределить такие искажения практически невозможно.

Цифровая стеганография реализуется следующим образом:  имеется какой-то цифровой файл – контейнер(фото) (1) и сам файл-сообщение (2).  Дляобеспечения разрозненности и случайности значений  зашифруем (A), так как шифровка обеспечивает большую степень защитыданных.  Затем производится вставкасообщения в файл-контейнер. Затем можно свободно передавать файл, но пароль длярасшифровки должен быть заранее передан по независимому каналу получателюинформации.

контейнер

      

избыточная вложенность   нормальная вложенность

Самой главной задачей является обеспечить наибольшеесходство файла контейнера с уже вложенным сообщением.

 В младших битах изображений и другихмультимедиа файлов имеются шумы – они распределены по всему файлу произвольнымобразом, и как правило представляют собой случайные числовые значения.

Для обеспечения псевдослучайности при вставке файла вконтейнер используют алгоритмы шифрования. Для большей надежности и схожестиоригинала следует использовать изображения с шумами  в младших разрядах – это изображения,полученные при помощи цифровой фотокамеры или со сканера. Такие изображения ужесодержат внутри себя случайный шум, который дополнительно маскирует факт внедренияпосторонней информации внутрь файла.

 Кроме скрытойпередачи сообщений, стеганография является одним из самых перспективныхнаправлений, применяемых для аутентификации и маркировки авторской продукции.При этом часто в качестве внедряемой информации используются дата и местосоздания продукта, данные об авторе, номер лицензии, серийный номер, дата истечениясрока работы (удобно для распространения shareware-программ) и др. Эта информацияобычно внедряется как в графические и аудио- произведения так и в защищаемыепрограммные продукты. Все внесенные сведения могут рассматриваться как вескиедоказательства при рассмотрении вопросов об авторстве или для доказательствафакта нелегального копирования, и часто имеют решающее значение.

Цифровая стеганография широкое распостраненеия получила впоследние 2 года. Стеганография в сочетании с криптографией практически достигает100%  защищенности информации. 

Выводы

1.<span Times New Roman"">    

2.<span Times New Roman"">    

3.<span Times New Roman"">    

4.<span Times New Roman"">    

Steghide и авторскими графическими материалами.

Литература

1.<span Times New Roman"">    

Minnesota Technolog, Fall2004.

2.<span Times New Roman"">          

Marvel L. Image Steganography for hiddencommunication. PhD Thesis. Univ.of Delaware, 1999. 115p.

www.ronl.ru


Смотрите также