Реферат по предмету "Информатика, программирование"


Стеганография. Использование программ скрытого шифрования

КОНТРОЛЬНАЯ РАБОТА
«Стеганография.Использование программ скрытого шифрования»

Введение
Задача защиты информации от несанкционированного доступарешалась во все времена на протяжении истории человечества. Уже в древнем миревыделилось два основных направления решения этой задачи, существующие и посегодняшний день: криптография и стеганография. Целью криптографии являетсяскрытие содержимого сообщений за счет их шифрования. В отличие от этого, пристеганографии скрывается сам факт существования тайного сообщения.
Слово «стеганография» имеет греческие корни и буквальноозначает «тайнопись». Исторически это направление появилось первым, но затем вомногом было вытеснено криптографией. Тайнопись осуществляется самыми различнымиспособами. Общей чертой этих способов является то, что скрываемое сообщениевстраивается в некоторый безобидный, не привлекающий внимание объект. Затемэтот объект открыто транспортируется адресату. При криптографии наличиешифрованного сообщения само по себе привлекает внимание противников, пристеганографии же наличие скрытой связи остается незаметным.
Какие только стеганографические методы не использовали людидля защиты своих секретов. Известные примеры включают в себя использованиепокрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба(сообщение читалось после сбривания волос гонца). В прошлом веке широкоиспользовались так называемые симпатические чернила, невидимые при обычныхусловиях. Скрытое сообщение размещали в определенные буквы невинныхсловосочетаний, передавали при помощи внесения в текст незначительныхстилистических, орфографических или пунктуационных погрешностей. С изобретениемфотографии появилась технология микрофотоснимков, успешно применяемая Германиейво время мировых войн. Крапление карт шулерами – это тоже пример стеганографии.
Во время Второй мировой войны правительством СШАпридавалось большое значение борьбе против тайных методов передачи информации.Были введены определенные ограничения на почтовые отправления. Так, непринимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий,поручения о вручении цветов с указанием времени и их вида; у пересылаемых часовпереводились стрелки. Был привлечен многочисленный отряд цензоров, которыезанимались даже перефразированием телеграмм без изменения их смысла.
Развитие средств вычислительной техники в последнеедесятилетие дало новый толчок для развития компьютерной стеганографии.Появилось много новых областей применения. Сообщения встраивают теперь в цифровыеданные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи,изображения, видео. Известны также предложения по встраивании информации втекстовые файлы и в исполняемые файлы программ.
Существуют два основных направления в компьютернойстеганографии: связанные с цифровой обработкой сигналов и не связанные. В последнемслучае сообщения могут быть встроены в заголовки файлов, заголовки пакетовданных. Это направление имеет ограниченное применение в связи с относительнойлегкостью вскрытия и / или уничтожения скрытой информации.Большинство текущих исследований в области стеганографии, так или иначе,связаны с цифровой обработкой сигналов. Это позволяет говорить о цифровойстеганографии.
Можно выделить две причины популярности исследований вобласти стеганографии в настоящее время: ограничение на использование криптосредствв ряде стран мира и появление проблемы защиты прав собственности на информацию,представленную в цифровом виде. Первая причина повлекла за собой большоеколичество исследований в духе классической стеганографии (то есть скрытияфакта передачи информации), вторая – еще более многочисленные работы в областитак называемых водяных знаков. Цифровой водяной знак (ЦВЗ) – специальная метка,незаметно внедряемая в изображение или другой сигнал с целью тем или инымобразом защищать информацию от несанкционированного копирования, отслеживатьраспространение информации по сетям связи, обеспечивать поиск информации вмультимедийных базах данных.
Международныесимпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первыйсимпозиум состоялся в июле 2002 года. Стеганография – быстро и динамичноразвивающаяся наука, использующая методы и достижения криптографии, цифровойобработки сигналов, теории связи и информации.

1. Общиесведения о стеганографии
 
1.1 Основныепонятия и определения стеганографии
Несмотряна то, что стеганография как способ сокрытия секретных данных известна уже напротяжении тысячелетий, компьютерная стеганография – молодое и развивающеесянаправление.
Каки любое новое направление, компьютерная стеганография, несмотря на большоеколичество открытых публикаций и ежегодные конференции, долгое время не имелаединой терминологии.
Донедавнего времени для описания модели стеганографической системы использоваласьпредложенная 1983 году Симмонсом так называемая «проблема заключенных». Онасостоит в том, что два индивидуума (Алиса и Боб) хотят обмениваться секретнымисообщениями без вмешательства охранника (Вилли), контролирующегокоммуникационный канал. При этом имеется ряд допущений, которые делают этупроблему более или менее решаемой. Первое допущение облегчает решение проблемыи состоит в том, что участники информационного обмена могут разделять секретноесообщение (например, используя кодовую клавишу) перед заключением. Другоедопущение, наоборот, затрудняет решение проблемы, так как охранник имеет правоне только читать сообщения, но и модифицировать (изменять) их.
Позднее,на конференции Information Hiding: First Information Workshop в 1996 году былопредложено использовать единую терминологию и обговорены основные термины.
Стеганографическаясистема или стегосистема – совокупность средств и методов, которые используются дляформирования скрытого канала передачи информации.
Припостроении стегосистемы должны учитываться следующие положения:
·  противникимеет полное представление о стеганографической системе и деталях еереализации. Единственной информацией, которая остается неизвестнойпотенциальному противнику, является ключ, с помощью которого только егодержатель может установить факт присутствия и содержание скрытого сообщения;
·  еслипротивник каким-то образом узнает о факте существования скрытого сообщения, этоне должно позволить ему извлечь подобные сообщения в других данных до тех пор,пока ключ хранится в тайне;
·  потенциальныйпротивник должен быть лишен каких-либо технических и иных преимуществ враспознавании или раскрытии содержания тайных сообщений.
Обобщеннаямодель стегосистемы представлена на рис. 1.
/>
Рисунок1 – Обобщенная модель стегосистемы
Вкачестве данных может использоваться любая информация: текст, сообщение, изображениеи т.п.
Вобщем же случае целесообразно использовать слово «сообщение», так каксообщением может быть как текст или изображение, так и, например, аудиоданные.Далее для обозначения скрываемой информации, будем использовать именно терминсообщение.
Контейнер – любая информация,предназначенная для сокрытия тайных сообщений.
Пустойконтейнер– контейнер без встроенного сообщения; заполненный контейнер или стего– контейнер, содержащий встроенную информацию.
Встроенное(скрытое) сообщение – сообщение, встраиваемое в контейнер.
Стеганографическийканалили просто стегоканал – канал передачи стего.
Стегоключ или просто ключ –секретный ключ, необходимый для сокрытия информации. В зависимости отколичества уровней защиты (например, встраивание предварительно зашифрованногосообщения) в стегосистеме может быть один или несколько стегоключей.
Поаналогии с криптографией, по типу стегоключа стегосистемы можно подразделить надва типа:
·        ссекретным ключом;
·        соткрытым ключом.
Встегосистеме с секретным ключом используется один ключ, который должен бытьопределен либо до начала обмена секретными сообщениями, либо передан позащищенному каналу.
Встегосистеме с открытым ключом для встраивания и извлечения сообщенияиспользуются разные ключи, которые различаются таким образом, что с помощьювычислений невозможно вывести один ключ из другого. Поэтому один ключ(открытый) может передаваться свободно по незащищенному каналу связи. Крометого, данная схема хорошо работает и при взаимном недоверии отправителя иполучателя.
1.2     Сокрытиеданных (сообщений)
Под цифровойстеганографией понимается скрытие одной информации в другой. Причем сокрытиеэто должно реализоваться таким образом, чтобы, во-первых, не были утраченысвойства и некоторая ценность скрываемой информации, а во-вторых, неизбежнаямодификация информационного носителя, не только не уничтожила смысловыефункции, но и на определенном уровне абстракции даже не меняла их. Тем самымфакт передачи одного сообщения внутри другого не выявляется традиционнымиметодами.
В качестве носителяскрытой информации должен выступать объект (файл), допускающий искажениясобственной информации, не нарушающие его функциональность. Внесенные искажениядолжны быть ниже уровня чувствительности средств распознавания.
В качественосителя обычно используются файлы изображений или звуковые файлы. Такие файлыобладают большой избыточностью и, кроме того, обычно велики по размеру,обеспечивая достаточно места для сокрытия простого или форматированного текста.Скрываемое сообщение может быть простым набором чисел, изображением, простымили зашифрованным текстом. Многие мультимедийные форматы имеют поля расширения,которые могут заполняться пользовательской информацией, а могут быть забитынулями – в последнем случае их также можно использовать для хранения и передачиинформации. Однако этот наивный способ не только не обеспечивает требуемогоуровня секретности, но и не может прятать значительные объемы данных. Решениеэтих проблем нашлось в следующем подходе.
В графическихфайлах, аудио и видео файлах обычно содержится множество избыточной информации,которая совершенно не воспринимается органами чувств человека (следует, правда,заметить, что даже эта избыточная информация очень и очень далека от оригинала,поскольку, во-первых данные всегда разбиваются на конечное число элементов,каждый из которых описывается конечным двоичным числом. Аналоговый же сигналсодержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.)Поэтому при умеренной декрементации цифровых данных обычный человек, в силусвоего анатомического строения не может заметить разницы между исходной имодифицированной информацией.
Предположим,что в качестве носителя используется 24-битовое изображение размером 800х600(графика среднего разрешения). Оно занимает около полутора мегабайта памяти(800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя – точки) –это комбинация трех основных цветов – красного, зеленого и синего, которыезанимают каждый по 1 байту (итого по 3 на пиксел). Если для хранения секретнойинформации использовать наименьший значащий бит (Least Significant Bits – LSB)каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображенияносителя составит – 800х600х3/8=180000 байт. При этом биты в каких-то точкахбудут совпадать с битами реального изображения, в других – нет, но, главное,что на глаз определить такие искажения практически невозможно.
Цифроваястеганография реализуется следующим образом: имеется какой-то цифровой файл –контейнер (фото) (1) и сам файл-сообщение (2). Для обеспечения разрозненности ислучайности значений зашифруем (A), так как шифровка обеспечивает большую степень защитыданных. Затем производится вставка сообщения в файл-контейнер. Затем можносвободно передавать файл, но пароль для расшифровки должен быть заранее переданпо независимому каналу получателю информации.
Самой главнойзадачей является обеспечить наибольшее сходство файла контейнера с ужевложенным сообщением.
В младшихбитах изображений и других мультимедиа файлов имеются шумы – они распределеныпо всему файлу произвольным образом, и как правило представляют собой случайныечисловые значения.
Дляобеспечения псевдослучайности при вставке файла в контейнер используюталгоритмы шифрования. Для большей надежности и схожести оригинала следуетиспользовать изображения с шумами в младших разрядах – это изображения,полученные при помощи цифровой фотокамеры или со сканера. Такие изображения ужесодержат внутри себя случайный шум, который дополнительно маскирует фактвнедрения посторонней информации внутрь файла.
Кроме скрытойпередачи сообщений, стеганография является одним из самых перспективныхнаправлений, применяемых для аутентификации и маркировки авторской продукции.При этом часто в качестве внедряемой информации используются дата и местосоздания продукта, данные об авторе, номер лицензии, серийный номер, датаистечения срока работы (удобно для распространения shareware-программ) и др.Эта информация обычно внедряется как в графические и аудио – произведения так ив защищаемые программные продукты. Все внесенные сведения могут рассматриватьсякак веские доказательства при рассмотрении вопросов об авторстве или длядоказательства факта нелегального копирования, и часто имеют решающее значение.
Цифровая стеганографияширокое распространение получила в последние 2 года. Стеганография в сочетаниис криптографией практически достигает 100% защищенности информации.
 
1.3 Цифровыеводяные знаки
В настоящее время можно выделить три тесно связанных междусобой и имеющих одни корни направления приложения стеганографии: сокрытиеданных (сообщений), цифровые водяные знаки (ЦВЗ) и заголовки. Остановимсяподробнее на втором приложении.
Цифровые водяные знаки могут применяться, в основном, длязащиты от копирования и несанкционированного использования. В связи с бурным развитиемтехнологий мультимедиа остро встал вопрос защиты авторских прав иинтеллектуальной собственности, представленной в цифровом виде. Примерами могутявляться фотографии, аудио и видеозаписи и т.д. Преимущества, которые даютпредставление и передача сообщений в цифровом виде, могут оказатьсяперечеркнутыми легкостью, с которой возможно их воровство или модификация.Поэтому разрабатываются различные меры защиты информации, организационного итехнического характера. Один из наиболее эффективных технических средств защитымультимедийной информации и заключается во встраивании в защищаемый объектневидимых меток – водяных знаков. Разработки в этой области ведут крупнейшие фирмыво всем мире. Так как методы цифровых водяных знаков начали разрабатываться совершеннонедавно, то здесь имеется много неясных проблем, требующих своего разрешения.
Названиеэтот метод получил от всем известного способа защиты ценных бумаг, в том числеи денег, от подделки. В отличие от обычных водяных знаков цифровые знаки могутбыть не только видимыми, но и (как правило) невидимыми. Невидимые анализируютсяспециальным декодером, который выносит решение об их корректности. Цифровыеводяные знаки могут содержать некоторый аутентичный код, информацию особственнике, либо какую-нибудь управляющую информацию. Наиболее подходящимиобъектами защиты при помощи цифровых водяных знаков являются неподвижныеизображения, файлы аудио и видеоданных.
Технологиявстраивания идентификационных номеров производителей имеет много общего стехнологией водяных знаков. Отличие заключается в том, что в первом случаекаждая защищенная копия имеет свой уникальный встраиваемый номер (отсюда иназвание – дословно «отпечатки пальцев»). Этот идентификационный номерпозволяет производителю отслеживать дальнейшую судьбу своего детища: не занялсяли кто-нибудь из покупателей незаконным тиражированием. Если да, то «отпечаткипальцев» быстро укажут на виновного. Встраивание заголовков (невидимое) можетприменяться, например, для подписи медицинских снимков, нанесения легенды накарту и т.д. Целью является хранение разнородно представленной информации ведином целом. Это, пожалуй, единственное приложение стеганографии, где в явномвиде отсутствует потенциальный нарушитель.
Наиболеесущественное отличие постановки задачи скрытой передачи данных от постановкизадачи встраивания ЦВЗ состоит в том, что в первом случае нарушитель долженобнаружить скрытое сообщение, тогда как во втором случае о его существованиивсе знают. Более того, у нарушителя на законных основаниях может иметьсяустройство обнаружения ЦВЗ (например, в составе DVD-проигрывателя).
Основнымитребованиями, которые предъявляются к водяным знакам, являются надежность иустойчивость к искажениям, они должны удовлетворять противоречивым требованиямвизуальной (аудио) незаметности и робастности к основным операциям обработкисигналов.
Цифровыеводяные знаки имеют небольшой объем, однако, с учетом указанных вышетребований, для их встраивания используются более сложные методы, чем длявстраивания просто сообщений или заголовков. Задачу встраивания и выделенияцифровых водяных знаков из другой информации выполняет специальнаястегосистема.
Прежде, чем осуществить вложение цифрового водяного знака вконтейнер, водяной знак должен быть преобразован к некоторому подходящему виду.Например, если в качестве контейнера выступает изображение, то и последовательностьЦВЗ зачастую представляется как двумерный массив бит. Для того, чтобы повыситьустойчивость к искажениям нередко выполняют его помехоустойчивое кодирование,либо применяют широкополосные сигналы. Первоначальную обработку скрытогосообщения выполняет показанный на рис. 2 прекодер. В качестве важнейшейпредварительной обработки цифрового водяного знака (а также и контейнера)назовем вычисление его обобщенного преобразования Фурье. Это позволяетосуществить встраивание ЦВЗ в спектральной области, что значительно повышаетего устойчивость к искажениям. Предварительная обработка часто выполняется сиспользованием ключа для повышения секретности встраивания. Далее водяной знак«вкладывается» в контейнер, например, путем модификации младших значащих биткоэффициентов. Этот процесс возможен благодаря особенностям системы восприятиячеловека. Хорошо известно, что изображения обладают большой психовизуальнойизбыточностью. Глаз человека подобен низкочастотному фильтру, пропускающемумелкие детали. Особенно незаметны искажения в высокочастотной областиизображений. Эти особенности человеческого зрения используются, например, приразработке алгоритмов сжатия изображений и видео.
Процесс внедрения цифровых водяных знаков также должен учитыватьсвойства системы восприятия человека. Стеганография использует имеющуюся всигналах психовизуальную избыточность, но другим, чем при сжатии данныхобразом. Приведем простой пример. Рассмотрим полутоновое изображение с 256градациями серого, то есть с удельной скоростью кодирования 8 бит/пиксел.Хорошо известно, что глаз человека не способен заметить изменение младшегозначащего бита. Еще в 1989 году был получен патент на способ скрытого вложенияинформации в изображение путем модификации младшего значащего бита. В данномслучае детектор стего анализирует только значение этого бита для каждогопиксела, а глаз человека, напротив, воспринимает только старшие 7 бит. Данныйметод прост в реализации и эффективен, но не удовлетворяет некоторым важнымтребованиям к ЦВЗ.
В большинстве стегосистем для внедрения и выделенияцифровых водяных знаков используется ключ. Ключ может быть предназначен дляузкого круга лиц или же быть общедоступным. Например, ключ должен содержатьсяво всех DVD-плейерах, чтобы они могли прочесть содержащиеся на дискахЦВЗ. Не существует, насколько известно, стегосистемы, в которой бы привыделении водяного знака требовалась другая информация, чем при его вложении.
В стегодетекторе происходит обнаружение цифрового водяногознака в (возможно измененном) защищенном ЦВЗ изображении. Это изменение можетбыть обусловлено влиянием ошибок в канале связи, операций обработки сигнала,преднамеренных атак нарушителей. Во многих моделях стегосистем сигнал-контейнеррассматривается как аддитивный шум. Тогда задача обнаружения и выделениястегосообщения является классической для теории связи. Однако такой подход неучитывает двух факторов: неслучайного характера сигнала контейнера и требованийпо сохранению его качества. Эти моменты не встречаются в известной теорииобнаружения и выделения сигналов на фоне аддитивного шума. Их учет позволитпостроить более эффективные стегосистемы.
Различают стегодетекторы, предназначенные для обнаруженияфакта наличия водяного знака и устройства, предназначенные для его выделения(стегодекодеры). В первом случае возможны детекторы с жесткими (да/нет) илимягкими решениями. Для вынесения решения о наличии / отсутствии цифровоговодяного знака удобно использовать такие меры, как расстояние по Хэммингу, либовзаимную корреляцию между имеющимся сигналом и оригиналом (при наличиипоследнего, разумеется). А что делать, если у нас нет исходного сигнала? Тогдав дело вступают более тонкие статистические методы, основанные на построениимоделей исследуемого класса сигналов.
 
1.4 Атакина стегосистемы
Для осуществления той или иной угрозы нарушитель применяетатаки.
Наиболее простая атака – субъективная. Злоумышленниквнимательно рассматривает изображение (слушает аудиозапись), пытаясь определить«на глаз», имеется ли в нем скрытое сообщение. Ясно, что подобная атака можетбыть проведена лишь против совершенно незащищенных стегосистем. Тем не менее,она, наверное, наиболее распространена на практике, по крайней мере, на начальномэтапе вскрытия стегосистемы. Первичный анализ также может включать в себяследующие мероприятия:
1.     Первичная сортировка стего по внешнимпризнакам.
2.     Выделение стего с известным алгоритмомвстраивания.
3.     Определение использованныхстегоалгоритмов.
4.     Проверка достаточности объема материаладля стегоанализа.
5.     Проверка возможности проведения анализапо частным случаям.
6.     Аналитическая разработкастегоматериалов. Разработка методов вскрытия стегосистемы.
7.     Выделение стего с известнымиалгоритмами встраивания, но неизвестными ключами и т.д.
Из криптоанализа известны следующие разновидности атак нашифрованные сообщения:
– атака с использованием только шифртекста;
– атака с использованием открытого текста;
– атака с использованием выбранного открытого текста;
– адаптивная атака с использованием открытого текста;
– атака с использованием выбранного шифртекста.
По аналогии с криптоанализом в стегоанализе можно выделитьследующие типы атак.
– Атака на основе известного заполненногоконтейнера. В этом случае у нарушителяесть одно или несколько стего. В последнем случае предполагается, чтовстраивание скрытой информации осуществлялось отправителем одним и тем жеспособом. Задача злоумышленника может состоять в обнаружении факта наличиястегоканала (основная), а также в его извлечении или определения ключа. Знаяключ, нарушитель получит возможность анализа других стегосообщений.
– Атака на основе известного встроенного сообщения.Этот тип атаки в большей степени характерен для систем защиты интеллектуальнойсобственности, когда в качестве водяного знака используется известный логотипфирмы. Задачей анализа является получение ключа. Если соответствующий скрытомусообщению заполненный контейнер неизвестен, то задача крайне трудно решаема.
– Атака на основе выбранного скрытого сообщения.В этом случае злоумышленние имеет возможность предлагать отправителю дляпередачи свои сообщения и анализировать получающиеся стего.
– Адаптивная атака на основе выбранного скрытогосообщения. Эта атака является частным случаем предыдущей. В данном случаезлоумышленник имеет возможность выбирать сообщения для навязывания отправителюадаптивно, в зависимости от результатов анализа предыдущих стего.
– Атака на основе выбранного заполненногоконтейнера. Этот тип атаки больше характерен для систем ЦВЗ. Стегоаналитикимеет детектор стего в виде «черного ящика» и несколько стего. Анализируядетектируемые скрытые сообщения, нарушитель пытается вскрыть ключ.
У злоумышленника может иметься возможность применить ещетри атаки, не имеющие прямых аналогий в криптоанализе.
– Атака на основе известного пустого контейнера.Если он известен злоумышленнику, то путем сравнения его с предполагаемым стегоон всегда может установить факт наличия стегоканала. Несмотря на тривиальностьэтого случая, в ряде работ приводится его информационно-теоретическоеобоснование. Гораздо интереснее сценарий, когда контейнер известен приблизительно,с некоторой погрешностью (как это может иметь место при добавлении к немушума).
– Атака на основе выбранного пустого контейнера.В этом случае злоумышленник способен заставить отправителя пользоватьсяпредложенным ей контейнером. Например, предложенный контейнер может иметьбольшие однородные области (однотонные изображения), и тогда будет труднообеспечить секретность внедрения.
– Атакана основе известной математической модели контейнера или его части. Приэтом атакующий пытается определить отличие подозрительного сообщения отизвестной ему модели. Например допустим, что биты внутри отсчета изображениякоррелированы. Тогда отсутствие такой корреляции может служить сигналом обимеющемся скрытом сообщении. Задача внедряющего сообщение заключается в том,чтобы не нарушить статистики контейнера. Внедряющий и атакующий могутрасполагать различными моделями сигналов, тогда в информационно-скрывающемпротивоборстве победит имеющий лучшую модель.


2. Методы,технологии, алгоритмы
Большинствометодов компьютерной стеганографии базируется на двух принципах.
Первыйсостоит в том, что файлы, которые не требуют абсолютной точности (например,файлы с изображением, звуковой информацией и пр.), могут быть до определеннойстепени видоизменены без потери функциональности.
Второйпринцип основан на отсутствии специального инструментария или неспособностиорганов чувств человека надежно различать незначительные изменения в такихисходных файлах.
В основебазовых подходов к реализации методов компьютерной стеганографии в рамках тойили иной информационной среды лежит выделение малозначимых фрагментов среды изамена существующей в них информации на информацию, которую предполагаетсязащитить. Поскольку в компьютерной стеганографии рассматриваются среды,поддерживаемые средствами вычислительной техники и соответствующими сетями, товся информационная среда, в конечном итоге, может представляться в цифровомвиде. Таким образом, незначимые для кадра информационной среды фрагменты всоответствии с тем или иным алгоритмом или методикой заменяются (смешиваются)на фрагменты скрываемой информации. Под кадром информационной среды в данномслучае подразумевается некоторая ее часть, выделенная по определеннымпризнакам. Такими признаками часто бывают семантические характеристикивыделяемой части информационной среды. Например, в качестве кадра может бытьвыбран некоторый отдельный рисунок, звуковой файл, Web-страница и др.
Для методовкомпьютерной стеганографии можно ввести определенную классификацию (рис. 20.2).

/>
Рис. Классификация методов сокрытия информации
По способуотбора контейнера, как уже указывалось,различают методы суррогатной стеганографии, селективной стеганографии и конструирующейстеганографии.
В методах суррогатной (безальтернативной) стеганографииотсутствует возможность выбора контейнера и для сокрытия сообщения выбираетсяпервый попавшийся контейнер, зачастую не совсем подходящий к встраиваемому сообщению.В этом случае, биты контейнера заменяются битами скрываемого сообщения такимобразом, чтобы это изменение не было заметным. Основным недостатком методаявляется то, что он позволяет скрывать лишь незначительное количество данных.
В методах селективной стеганографии предполагается, чтоспрятанное сообщение должно воспроизводить специальные статистическиехарактеристики шума контейнера. Для этого генерируют большое числоальтернативных контейнеров, чтобы затем выбрать наиболее подходящий из них дляконкретного сообщения. Частным случаем такого подхода является вычислениенекоторой хеш-функция для каждого контейнера. При этом для сокрытия сообщениявыбирается тот контейнер, хеш-функции которого совпадает со значениемхеш-функции сообщения (т.е. стеганограммой является выбранный контейнер).
В методах конструирующей стеганографии контейнер генерируетсясамой стегосистемой. Здесь может быть несколько вариантов реализации. Так,например, шум контейнера может моделироваться скрываемым сообщением. Этореализуется с помощью процедур, которые не только кодируют скрываемое сообщениепод шум, но и сохраняют модель первоначального шума. В предельном случае помодели шума может строиться целое сообщение. Примерами могут служить метод,который реализован в программе MandelSteg, где в качестве контейнера длявстраивания сообщения генерируется фрактал Мандельброта, или же аппарат функций имитации (mumic function).
По способудоступа к скрываемой информацииразличают методы для потоковых (непрерывных)контейнеров и методы для контейнеров с произвольнымдоступом (ограниченной длины).
Методы, использующие потоковые контейнеры, работают с потоками непрерывныхданных (например, интернет-телефония). В этом случае скрываемые биты необходимов режиме реального времени включать в информационный поток. О потоковом контейнеренельзя предварительно сказать, когда он начнется, когда закончится и насколькопродолжительным он будет. Более того, объективно нет возможности узнатьзаранее, какими будут последующие шумовые биты. Существует целый рядтрудностей, которые необходимо преодолеть корреспондентам при использованиипотоковых контейнеров. Наибольшую проблему при этом составляет синхронизацияначала скрытого сообщения.
Методы, которые используются для контейнеров с произвольнымдоступом, предназначены для работы с файлами фиксированной длины(текстовая информация, программы, графические или звуковые файлы). В этомслучае заранее известны размеры файла и его содержимое. Скрываемые биты могутбыть равномерно выбраны с помощью подходящей псевдослучайной функции.Недостаток таких контейнеров состоит в том, они обладают намного меньшимиразмерами, чем потоковые, а также то, что расстояния между скрываемыми битамиравномерно распределены между наиболее коротким и наиболее длинным заданнымирасстояниями, в то время как истинный шум будет иметь экспоненциальноераспределение длин интервала. Преимущество подобных контейнеров состоит в том,то они могут быть заранее оценены с точки зрения эффективности выбранногостеганографического преобразования.
По типуорганизации контейнеры, подобнопомехозащищенным кодам, могут быть систематическимии несистематическими. Всистематически организованных контейнерах можно указать конкретные местастеганограммы, где находятся информационные биты самого контейнера, а где – шумовыебиты, предназначенные для скрываемой информации (как, например, в широкораспространенном методе наименьшего значащего бита). Принесистематической организации контейнера такого разделения сделатьнельзя. В этом случае для выделения скрытой информации необходимо обрабатыватьсодержимое всей стеганограммы.
Поиспользуемым принципамстеганометоды можно разбить на два класса: цифровыеметоды и структурные методы. Если цифровые методы стеганографии, используя избыточностьинформационной среды, в основном, манипулируют с цифровым представлениемэлементов среды, куда внедряются скрываемые данные (например, в пиксели, в различныекоэффициенты косинус-синусных преобразований, преобразований Фурье,Уолша-Радемахера или Лапласа), то структурные методыстеганографии для сокрытия данных используют семантически значимые структурныеэлементы информационной среды.
Основнымнаправлением компьютерной стеганографии является использование свойствизбыточности информационной среды. Следует учесть, что при сокрытии информациипроисходит искажение некоторых статистических свойств среды или нарушение ееструктуры, которые необходимо учитывать для уменьшения демаскирующих признаков.
В особуюгруппу можно также выделить методы, которые используют специальные свойстваформатов представления файлов:
·          зарезервированные для расширения поля компьютерных форматов файлов,которые обычно заполняются нулями и не учитываются программой;
·          специальное форматирование данных (смещение слов, предложений,абзацев или выбор определенных позиций букв);
·          использование незадействованных мест на магнитных носителях;
·          удаление идентифицирующих заголовков для файла.
В основном, для таких методов характерны низкая степеньскрытности, низкая пропускная способность и слабая производительность.
Попредназначению различаютстеганографические методы собственно для скрытой передачи или скрытого храненияданных и методы для сокрытия данных в цифровых объектах с целью защиты самихцифровых объектов.
По типуинформационной среды выделяютсястеганографические методы для текстовой среды, для аудио среды, а также дляизображений (стоп-кадров) и видео среды.


3. Практическаяреализация
 
3.1 Работас S-Tools
Выбираемфайл-контейнер
/>
Перетаскиваемфайл предназначенный для скрытия на окно. Вводим пароль и выбираем алгоритмшифрования
/>
Выбираемопции преобразования цвета

/>
Сохраняемфайл со скрытой в нем информацией
/>
 
3.2 ПрограммаImageSpyer
Загружаемфайл-контейнер. Нажимая на кнопку Load:

/>
Кнопка Flash поможет выбратьинформацию для шифрования, вводим пароль.
/>
Теперьзагружаем файл с зашифрованной информацией, используя ту же самую Load инажимаем кнопку Catch.

/>
Таким образомполучилось выделить скрытую в картинке информацию, предварительно введя тот жепароль:
/>
Об этом иговорит следующее окно:
/>

Выводы
 
1.   Рассмотрены методыстеганографии – прием преобразования информации путем внедрения в информациюиного вида для скрытой передачи, цифровые водяные знаки.
2.   Проанализированы приемы иалгоритмы внедрения текстовой информации в графические файлы за счетиспользования битов с минимальной значимостью.
3.   Показано, чтостеганография может успешно применяться в случае контейнеров с графической,аудио- и видеоинформацией.
4.   Применение стеганографиииллюстрируется программами S-Tools и ImageSpyer, а также авторскими графическими материалами.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.