Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

Стеганография и Стегоанализ. виды и варианты применения

Лекция



Привет, Вы узнаете о том , что такое стеганография, Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое стеганография, стегоанализ , настоятельно рекомендую прочитать все из категории Криптография и криптоанализ, Стеганография и Стегоанализ.

стеганография — это наука о скрытой передаче информации путем сохранения в тайне самого факта передачи. Главная задача сделать так, чтобы человек не подозревал, что внутри передаваемой информации, не представляющей внешне абсолютно никакой ценности, содержится скрытая ценная информация. Тем самым стеганография позволяет передавать секретную информацию через открытые каналы, скрывая сам факт ее передачи. Криптография защищает сообщение, делая его бесполезным в случае перехвата, а стеганография стремится сделать саму передачу сообщения скрытой. Криптография и стеганография могут применяться вместе: тогда сообщение сначала шифруется, а потом скрытно передается. Если применять криптографию без стеганографии, то остается риск, что наблюдатель, перехвативший сообщение, силой заставит отправителя или получателя его расшифровать.

Хитрость шифрования и стеганографии заключается в том, что они могут быть использованы в сочетании друг с другом для создания более надежной защиты данных. Например, конфиденциальная информация может быть зашифрована с использованием шифрования, а затем скрыта с помощью стеганографии в изображении или аудио-файле. Это позволяет создать множественные уровни защиты для данных и обеспечить их безопасность на более высоком уровне.

Еще одна хитрость заключается в использовании различных методов стеганографии в зависимости от контекста передачи данных. Например, если данные передаются через Интернет, лучше всего использовать методы стеганографии, которые работают с изображениями или видео. Но если данные передаются через локальную сеть, то можно использовать другие методы стеганографии, например, скрытие информации в метаданных файлов.

Также можно использовать различные алгоритмы шифрования и стеганографии для разных типов данных. Например, для текстовых документов можно использовать алгоритмы шифрования, основанные на замене символов, а для изображений - алгоритмы стеганографии, основанные на изменении цветовых каналов.

Важно понимать, что хитрость шифрования и стеганографии заключается не только в выборе правильных методов, но и в правильной настройке и использовании этих методов. Неправильно настроенное шифрование или стеганография может привести к утечке конфиденциальной информации, поэтому необходимо следить за безопасностью данных и принимать все необходимые меры для защиты их от несанкционированного доступа. Тогда в результате стегананализа возможо выявление факта использования цифровой стеганографии.

Стеганография и Стегоанализ. виды и варианты применения

Стеганография сегодня
● Big Data – очень, очень много данных
● Огромное количество протоколов передачи и хранения данных, файловых систем, операционных систем
● Интернет
● Интернет – IoT
● Интернет – большое количество участников, каналов передачи данных
Все вышеперечисленное создает хорошее подспорье для стеганографии.

Три цели информационного сокрытия
● Скрытая передачи или хранения данных (СПД) – только это стеганография («скрытопись») в строгом смысле
● Водяные знаки (ВЗ, «digital watermarking»)
– определенные метки, одинаковые для каждой копии

● Цифоровые отпечатки (ЦО, «stego fingerprinting») – определенные метки, различные для каждой копии.

ЦО vs ВЗ
● Необходимо различать ЦО и ВЗ! Хотя бы по причине атаки сговором. ВЗ может быть стеганографией: стеганографический ВЗ (СВЗ), ЦО – нет.
● Атака сговором. Беруться n копий контейнера и из них создается одна копия – побитовая XOR каждой из них.

Замечание 1. Термин «информационное сокрытие» не устоялся в рускоязычной литературе и часто ЦО, ВЗ так же называют «стеганографией»
Замечание 2. Есть термин «ЦВЗ» ( цифровой водяной знак). Это то ЦО, то ВЗ. Иногда и то и другое одновременно в одной статье ;)

Практическое применение
1. Незаметная передача информации (СПД)
2. Скрытое хранение информации (СПД)
3. Недекларированное хранения информации (СПД)
4. Защита исключительного права (ЦО)
5. Защита авторского права (ВЗ)

6. Защита подлинности документов (ВЗ)
7. Индивидуальный отпечаток в СЭДО (ЦО)
8. Водяной знак в DLP системах (ВЗ)
9. Скрытая передача управляющего сигнала (СПД)
10. Стеганографические botnet-сети (СПД)

11. Неотчуждаемость информации (ВЗ)
12. Подтверждение достоверности переданной информации(ЦО)
13. Funkspiel («Радиоигра») (СПД)
14. Стеганографическое отслеживание (СПД)
15. Стеганографическое отвлечение

стегоанализ

Стегоанализ или Стеганоанализ — раздел стеганографии; наука о выявлении факта передачи скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего ее сообщения и (если это необходимо) дальнейшую ее дешифровку. Последнее определение следует употреблять с соответствующей оговоркой.

Содержание

  • 1Метод стегоанализа
    • 1.1Нарушители
  • 2Классификация атак на стегосистемы
    • 2.1Классификация атак на системы цифровых водяных знаков
  • 3Некоторые атаки
    • 3.1На классические стегосистемы
      • 3.1.1Бритье головы
      • 3.1.2Проявление
    • 3.2На цифровые стегосистемы
      • 3.2.1Субъективная атака
      • 3.2.2Гистограммный анализ изображений
      • 3.2.3RS-анализ изображений
      • 3.2.4Метод машинного обучения для анализа изображений
      • 3.2.5Атака с помощью алгоритмов сжатия для анализа аудиофайлов
      • 3.2.6Атака с помощью алгоритмов сжатия для анализа текстовых файлов
      • 3.2.7Атака с помощью алгоритма сжатия для анализа исполняемых файлов
      • 3.2.8Атаки на видеофайлы

Метод стегоанализа

Нарушитель (аналитик) стремится взломать стеганографическую систему, то есть обнаружить факт передачи сообщения, извлечь сообщение и либо модифицировать сообщение, либо запретить пересылку сообщения . Обычно аналитики проводят несколько этапов взлома системы :

  1. Обнаружение факта наличия скрытого сообщения, самый сложный этап
  2. Извлечение сообщения
  3. Модификация сообщения
  4. Запрет на выполнение пересылки сообщения

При этом система считается взломанной, если аналитику удалось доказать хотя бы наличие скрытого сообщения.

В ходе первых двух этапов аналитики обычно могут проводить такие мероприятия :

  1. Субъективная атака
  2. Сортировка стего по внешним признакам
  3. Определение использованных алгоритмов встраивания сообщений
  4. Выделение сообщений с известным алгоритмом встраивания
  5. Проверка достаточности объема материала для анализа
  6. Проверка возможности анализа по частным случаям
  7. Анализ материалов и разработка методов вскрытия системы

Нарушители

Выделяют несколько видов нарушителей :

  1. Пассивный нарушитель, способный только обнаружить факт пересылки сообщения и, возможно, извлечь сообщение.
  2. Активный нарушитель, способный кроме обнаружения и извлечения также разрушать и удалять сообщение.
  3. Злоумышленный нарушитель, способный, дополнительно к обнаружению, извлечению, разрушению и удалению, создавать ложные стего.

Классификация атак на стегосистемы

Некоторые атаки на стеганосистемы аналогичны криптографическим атакам :

  • Атака на основании известного заполненного контейнера;
  • Атака на основании известного встроенного сообщения;
  • Атака на основании выбранного встроенного сообщения. Используется в случае, когда аналитик может выбрать сообщение и анализировать отправленные заполненные контейнеры.
  • Адаптивная атака на основании выбранного встроенного сообщения. Частный случай атаки на основе выбранного скрытого сообщения, когда аналитик имеет возможность выбирать сообщения, исходя из результатов анализа предыдущих контейнеров.
  • Атака на основании выбранного заполненного контейнера;

Но существуют и атаки, не имеющие прямых аналогов в криптографии :

  • Атака на основании известного пустого контейнера. В данном случае аналитик имеет возможность сравнить пустой и заполненный контейнеры.
  • Атака на основании выбранного пустого контейнера;
  • Атака на основании известной математической модели контейнера или его части;

Классификация атак на системы цифровых водяных знаков

Существуют и специфичные атаки на системы цифровых водяных знаков :

  • Атаки против встроенного сообщения, направленные на удаление или приведение в негодность ЦВЗ. Такие методы атак не пытаются выделить водяной знак.
  • Атаки против стегодетектора, затрудняющие или делающие невозможной правильную работу детектора. Такие атаки оставляют ЦВЗ без изменений.
  • Атаки против протокола использования ЦВЗ — создание ложных ЦВЗ или стегосообщений, инверсия существующего водяного знака, добавление нескольких водяных знаков.
  • Атаки против ЦВЗ, направленные на извлечение водяного знака из сообщения. Для этих атак желательно оставить контейнер без искажений.

Некоторые атаки

На классические стегосистемы

Бритье головы

Атака на основании известного заполненного контейнера против древней системы передачи сообщений на коже головы раба. На голову раба наносили татуировку-сообщение и ждали, пока волосы снова отрастут. Затем отправляли раба получателю сообщению. Атака системы примитивна — побрить раба снова и прочитать сообщение .

Проявление

Атака на основании известного заполненного контейнера против системы передачи сообщения письмом, написанным симпатическими чернилами. Во время Второй мировой войны аналитики водили смоченными проявителями щетками по письму и читали проявленные сообщения. Также использовалось просвечивание ультрафиолетовым или инфракрасным излучением .

На цифровые стегосистемы

Субъективная атака

Атака на основании известного заполненного контейнера. Алгоритм прост: аналитик исследует контейнер без помощи специальных средств, пытаясь «на глаз» определить, содержит ли тот стего. То есть, если контейнер является изображением, то смотрит на него, если аудиозапись, то слушает. Несмотря на то, что подобная атака эффективна только против почти не защищенных стеганографических систем, атака широко распространена на начальном этапе вскрытия системы .

Гистограммный анализ изображений

Атака на основании известного заполненного методом LSB контейнера. Андреас Фитцман и Андреас Вестфелд заметили , что если встраиваемое сообщение имеет равномерное распределение и частоты Стеганография и Стегоанализ. виды и варианты применения появления цвета Стеганография и Стегоанализ. виды и варианты применения до встраивания были связаны соотношением Стеганография и Стегоанализ. виды и варианты применения, то частоты Стеганография и Стегоанализ. виды и варианты применения после встраивания связаны с частотами до встраивания таким соотношением:

Стеганография и Стегоанализ. виды и варианты применения

То есть внедрение равномерно сообщения уменьшает разницу между частотами распределения соседних цветов, имеющих различие в наименьшем бите. Об этом говорит сайт https://intellect.icu . Также замечено, что в процессе внедрения методом LSB сумма распределения частот соседних пар остается неизменной. На этих фактах строится метод анализа с помощью критерия Хи-квадрат:

  1. Ожидаемое распределение получается по формуле: Стеганография и Стегоанализ. виды и варианты применения
  2. Величина Хи-квадрат для сравнения ожидаемого распределения и распределения исследуемой последовательности: Стеганография и Стегоанализ. виды и варианты применения, где Стеганография и Стегоанализ. виды и варианты применения — количество столбцов гистограммы минус 1
  3. Вероятность Стеганография и Стегоанализ. виды и варианты применения, что два распределения окажутся одинаковыми и что в контейнере есть скрытое сообщение, равна Стеганография и Стегоанализ. виды и варианты применения, где Стеганография и Стегоанализ. виды и варианты применения — гамма-функция.

Обычно проводят серию измерений вероятности для фрагментов изображения, чтобы по скачку вероятности также измерить и длину предполагаемого сообщения.

В случае, когда контейнер не является изображением с индексацией цветов, а является JPEG-изображением, вместо индексов цвета для анализа используют коэффициенты дискретного косинусного преобразования) .

RS-анализ изображений

Атака на основании известного заполненного контейнера на систему встраивания стего в изображение методом LSB. Regular-Singular анализ предложен в 2001 году коллективом исследователей из Бингемтонского университета .

Метод основывается на разделении изображения на связанные группы Стеганография и Стегоанализ. виды и варианты применения по Стеганография и Стегоанализ. виды и варианты применения пикселей. Для каждой группы определяется значение функции регулярности или гладкости Стеганография и Стегоанализ. виды и варианты применения. Чаще всего функция регулярности — сумма перепадов соседних пикселей в группе .

Вводится функция флиппинга — функция Стеганография и Стегоанализ. виды и варианты применения такая, что Стеганография и Стегоанализ. виды и варианты применения. При данном анализе используют три функции флиппинга :

  • Стеганография и Стегоанализ. виды и варианты применения — инверсия младшего бита цвета в изображении
  • Стеганография и Стегоанализ. виды и варианты применения — оставление без изменений
  • Стеганография и Стегоанализ. виды и варианты применения — инверсия младшего бита цвета в изображении с переносом в старший бит (то есть 255⟷0 , 1⟷2 и т. д.).

Внутри группы можно применять различные функции флиппинга для разных пикселей, поэтому записывают маску Стеганография и Стегоанализ. виды и варианты примененияСтеганография и Стегоанализ. виды и варианты применения-мерный вектор в пространстве {−1,0,1}Стеганография и Стегоанализ. виды и варианты применения, указывающий, какому пикселю в группе соответствует какой флиппинг: Стеганография и Стегоанализ. виды и варианты применения

Все полученные группы Стеганография и Стегоанализ. виды и варианты применения делят на три вида :

  • Регулярные, для которых Стеганография и Стегоанализ. виды и варианты применения увеличивает значение гладкости
  • Сингулярные, для которых Стеганография и Стегоанализ. виды и варианты применения уменьшает значение гладкости
  • Неиспользуемые, для которых Стеганография и Стегоанализ. виды и варианты применения не меняет значение гладкости

Далее подсчитывают количество Стеганография и Стегоанализ. виды и варианты применения регулярных групп, количество Стеганография и Стегоанализ. виды и варианты применения сингулярных групп для маски M и аналогичные величины Стеганография и Стегоанализ. виды и варианты применения, Стеганография и Стегоанализ. виды и варианты применения для инвертированной маски {-M}. Статистическая гипотеза исследователей, подтвержденная исследованием выборки из реальных фотографий, состоит в том, что инвертирование маски почти не меняет количества регулярных и сингулярных групп для пустого контейнера :

Стеганография и Стегоанализ. виды и варианты применения, Стеганография и Стегоанализ. виды и варианты применения

В то же время исследователи заметили, что внесение случайных искажений в данное соотношение нарушает данное соотношение так, что случайные искажения уменьшают разницу между Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения с увеличением длины внедряемого сообщения. На этом факте строится метод RS-анализа :

  1. Строят диаграмму: по оси абсцисс откладывают долю инвертированных бит, по оси ординат откладывают доли сингулярных и регулярных групп из всех
  2. На диаграмме получают несколько линий, предполагая длину сообщения Стеганография и Стегоанализ. виды и варианты применения и долю изменения младших бит при записи сообщения 50 %:
    1. Прямые Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения строят по двум точкам: при неизмененном изображении (то есть в точке с абсциссой Стеганография и Стегоанализ. виды и варианты применения) и при изображении с инвертированными младшими битами (то есть в точке с абсциссой /2Стеганография и Стегоанализ. виды и варианты применения)
    2. Параболы Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения строят по трем точкам: в точке с абсциссой Стеганография и Стегоанализ. виды и варианты применения, в точке с абсциссой Стеганография и Стегоанализ. виды и варианты применения и в точке с абсциссой 50 % (записав в младшие биты случайные значения)
  3. Приняв абсциссу Стеганография и Стегоанализ. виды и варианты применения за 0 и абсциссу Стеганография и Стегоанализ. виды и варианты применения за 1, определяют абсциссу Стеганография и Стегоанализ. виды и варианты применения точки пересечения кривых Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения и считают предполагаемую длину сообщения: Стеганография и Стегоанализ. виды и варианты применения

Метод машинного обучения для анализа изображений

Метод придуман Сьюви Лью и Хани Фаридом в 2002 году в ответ на усовершенствование алгоритмов встраивания сообщений. Они предложили использовать известный в машинном обучении метод опорных векторов. В качестве вектора признаков в методе используется вектор, вычисляемый на основе статистических закономерностей распределения групп пикселей изображения: математическое ожидание, дисперсия, среднеквадратичное отклонение и т. д.

Атака с помощью алгоритмов сжатия для анализа аудиофайлов

Замечено , что файлы, содержащие скрытые сообщения, могут быть сжаты с помощью алгоритмов сжатия хуже, чем не содержащие сообщений. На этом замечании основана группа атак с помощью методов сжатия. Одной из этих атак является метод анализа аудиофайлов формата WAVE.

Алгоритм анализа в предположении, что известны файл (пустой контейнер), алгоритм внедрения стегосообщения и алгоритм сжатия данных:

  1. Аналитик применяет к файлу алгоритм внедрения сообщения с неким заранее выбранным коэффициентом заполнения, получая заполненный контейнер.
  2. Затем аналитик сжимает оба файла и получает коэффициенты сжатия пустого контейнера Стеганография и Стегоанализ. виды и варианты применения и заполненного контейнера Стеганография и Стегоанализ. виды и варианты применения.
  3. Наконец, стегоаналитик вычисляет модуль разности коэффициентов сжатия Стеганография и Стегоанализ. виды и варианты применения и сравнивает с заранее выбранным пороговым значением Стеганография и Стегоанализ. виды и варианты применения. Если Стеганография и Стегоанализ. виды и варианты применения, то можно сделать вывод, что файл содержит стегосообщение.

Пороговые значения в зависимости от содержания аудиофайла и используемого архиватора определены экспериментально и лежат в интервале от 0,05 % до 0,2 % .

Атака с помощью алгоритмов сжатия для анализа текстовых файлов

Атака основана на том же факте, что и атака на аудиофайлы с помощью алгоритмов сжатия. Пусть есть три текста: Стеганография и Стегоанализ. виды и варианты применения, Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения, причем Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения содержат скрытые сообщения. Если записать Стеганография и Стегоанализ. виды и варианты применения в конец каждого из текстов Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения, сжать получившиеся тексты архиватором и измерить размеры, которые в полученных архивах занимает текст Стеганография и Стегоанализ. виды и варианты применения, то окажется, что в архиве, полученном из текстов Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения Стеганография и Стегоанализ. виды и варианты применения занимает меньше места. Это можно интерпретировать как признак наличия стегосообщения в контейнере Стеганография и Стегоанализ. виды и варианты применения .

Алгоритм:

  1. Стегоаналитик подготавливает исследуемый файл: удаляются все символы, не являющиеся цифрами, буквами, знаками препинания, пробелами и переводами строки, имеющиеся последовательности двух и более символов пробела или перевода строки сокращаются до единичных символов и полученный файл обрезается до некоторого фиксированного размера.
  2. Аналитик записывает полученный текст в конец двух специально подобранных файлов Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения, получая файлы Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения.
  3. Стегоаналитик измеряет коэффициенты сжатия Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения обоих начальных файлов. Также измеряются коэффициенты сжатия Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения обоих полученных файлов.
  4. Аналитик рассчитывает две величины: Стеганография и Стегоанализ. виды и варианты применения и Стеганография и Стегоанализ. виды и варианты применения. Экспериментально установлено, что обычный текст удовлетворяет условию Стеганография и Стегоанализ. виды и варианты применения или Стеганография и Стегоанализ. виды и варианты применения. Если измеренные величины не удовлетворяют этому условию, наличие стеготекста можно считать установленным.

Атака с помощью алгоритма сжатия для анализа исполняемых файлов

Атака основана на тех же фактах, что и прочие атаки на основе алгоритмов сжатия, но использует особенности формата исполняемых файлов PE и конкретного алгоритма внедрения сообщения, для обнаружения которого применяется анализ.

Алгоритм:

  1. Аналитик извлекает секцию кода из контейнера исполняемого файла и удаляет байты выравнивания в конце секции, если они присутствуют. Секция кода выбрана потому, что алгоритм встраивания работает именно с ней.
  2. Стегоаналитик сжимает последние Стеганография и Стегоанализ. виды и варианты применения байт секции. Стеганография и Стегоанализ. виды и варианты применения выбрана экспериментально заранее.
  3. Если длина полученного кода больше некоторого порогового значения Стеганография и Стегоанализ. виды и варианты применения, то аналитик может сделать вывод, что стегосообщение присутствует в файле. Стеганография и Стегоанализ. виды и варианты применения тоже определена экспериментально.

Атаки на видеофайлы

В качестве одного из примеров анализа видеофайлов можно привести статистический анализ, подобный гистограммному анализу изображений. Стегоаналитик в данном случае проверяет статистические свойства сигнала и сравнивает их с ожидаемыми: например, для младших бит сигналов распределение похоже на шумовое. Для сравнения хорошо подходит критерий Хи-квадрат .

Для уничтожения сообщения можно использовать различные преобразования :

  • Перекодирование видео с помощью алгоритмов сжатия с потерями;
  • Изменение порядка или удаление кадров видеополедовательности;
  • Геометрические преобразования;

Вау!! 😲 Ты еще не читал? Это зря!

Анализ данных, представленных в статье про стеганография, подтверждает эффективность применения современных технологий для обеспечения инновационного развития и улучшения качества жизни в различных сферах. Надеюсь, что теперь ты понял что такое стеганография, стегоанализ и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Криптография и криптоанализ, Стеганография и Стегоанализ

создано: 2019-02-06
обновлено: 2024-11-14
19



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей

Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

Информационная безопасность- Криптография и криптоанализ, Стеганография и Стегоанализ

Термины: Информационная безопасность- Криптография и криптоанализ, Стеганография и Стегоанализ