Лекция
Game: Perform tasks and rest cool.7 people play!
Play gameПривет, Вы узнаете о том , что такое стеганография, Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое стеганография, стегоанализ , настоятельно рекомендую прочитать все из категории Криптография и криптоанализ, Стеганография и Стегоанализ.
стеганография — это наука о скрытой передаче информации путем сохранения в тайне самого факта передачи. Главная задача сделать так, чтобы человек не подозревал, что внутри передаваемой информации, не представляющей внешне абсолютно никакой ценности, содержится скрытая ценная информация. Тем самым стеганография позволяет передавать секретную информацию через открытые каналы, скрывая сам факт ее передачи. Криптография защищает сообщение, делая его бесполезным в случае перехвата, а стеганография стремится сделать саму передачу сообщения скрытой. Криптография и стеганография могут применяться вместе: тогда сообщение сначала шифруется, а потом скрытно передается. Если применять криптографию без стеганографии, то остается риск, что наблюдатель, перехвативший сообщение, силой заставит отправителя или получателя его расшифровать.
Хитрость шифрования и стеганографии заключается в том, что они могут быть использованы в сочетании друг с другом для создания более надежной защиты данных. Например, конфиденциальная информация может быть зашифрована с использованием шифрования, а затем скрыта с помощью стеганографии в изображении или аудио-файле. Это позволяет создать множественные уровни защиты для данных и обеспечить их безопасность на более высоком уровне.
Еще одна хитрость заключается в использовании различных методов стеганографии в зависимости от контекста передачи данных. Например, если данные передаются через Интернет, лучше всего использовать методы стеганографии, которые работают с изображениями или видео. Но если данные передаются через локальную сеть, то можно использовать другие методы стеганографии, например, скрытие информации в метаданных файлов.
Также можно использовать различные алгоритмы шифрования и стеганографии для разных типов данных. Например, для текстовых документов можно использовать алгоритмы шифрования, основанные на замене символов, а для изображений - алгоритмы стеганографии, основанные на изменении цветовых каналов.
Важно понимать, что хитрость шифрования и стеганографии заключается не только в выборе правильных методов, но и в правильной настройке и использовании этих методов. Неправильно настроенное шифрование или стеганография может привести к утечке конфиденциальной информации, поэтому необходимо следить за безопасностью данных и принимать все необходимые меры для защиты их от несанкционированного доступа. Тогда в результате стегананализа возможо выявление факта использования цифровой стеганографии.
Стеганография сегодня
● Big Data – очень, очень много данных
● Огромное количество протоколов передачи и хранения данных, файловых систем, операционных систем
● Интернет
● Интернет – IoT
● Интернет – большое количество участников, каналов передачи данных
Все вышеперечисленное создает хорошее подспорье для стеганографии.
Game: Perform tasks and rest cool.7 people play!
Play game● Цифоровые отпечатки (ЦО, «stego fingerprinting») – определенные метки, различные для каждой копии.
ЦО vs ВЗ
● Необходимо различать ЦО и ВЗ! Хотя бы по причине атаки сговором. ВЗ может быть стеганографией: стеганографический ВЗ (СВЗ), ЦО – нет.
● Атака сговором. Беруться n копий контейнера и из них создается одна копия – побитовая XOR каждой из них.
Замечание 1. Термин «информационное сокрытие» не устоялся в рускоязычной литературе и часто ЦО, ВЗ так же называют «стеганографией»
Замечание 2. Есть термин «ЦВЗ» ( цифровой водяной знак). Это то ЦО, то ВЗ. Иногда и то и другое одновременно в одной статье ;)
Game: Perform tasks and rest cool.7 people play!
Play game6. Защита подлинности документов (ВЗ)
7. Индивидуальный отпечаток в СЭДО (ЦО)
8. Водяной знак в DLP системах (ВЗ)
9. Скрытая передача управляющего сигнала (СПД)
10. Стеганографические botnet-сети (СПД)
11. Неотчуждаемость информации (ВЗ)
12. Подтверждение достоверности переданной информации(ЦО)
13. Funkspiel («Радиоигра») (СПД)
14. Стеганографическое отслеживание (СПД)
15. Стеганографическое отвлечение
Стегоанализ или Стеганоанализ — раздел стеганографии; наука о выявлении факта передачи скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего ее сообщения и (если это необходимо) дальнейшую ее дешифровку. Последнее определение следует употреблять с соответствующей оговоркой.
Game: Perform tasks and rest cool.7 people play!
Play gameПри этом система считается взломанной, если аналитику удалось доказать хотя бы наличие скрытого сообщения.
В ходе первых двух этапов аналитики обычно могут проводить такие мероприятия :
Game: Perform tasks and rest cool.7 people play!
Play gameВыделяют несколько видов нарушителей :
Некоторые атаки на стеганосистемы аналогичны криптографическим атакам :
Но существуют и атаки, не имеющие прямых аналогов в криптографии :
Существуют и специфичные атаки на системы цифровых водяных знаков :
Game: Perform tasks and rest cool.7 people play!
Play gameБритье головы
Атака на основании известного заполненного контейнера против древней системы передачи сообщений на коже головы раба. На голову раба наносили татуировку-сообщение и ждали, пока волосы снова отрастут. Затем отправляли раба получателю сообщению. Атака системы примитивна — побрить раба снова и прочитать сообщение .
Проявление
Атака на основании известного заполненного контейнера против системы передачи сообщения письмом, написанным симпатическими чернилами. Во время Второй мировой войны аналитики водили смоченными проявителями щетками по письму и читали проявленные сообщения. Также использовалось просвечивание ультрафиолетовым или инфракрасным излучением .
Game: Perform tasks and rest cool.7 people play!
Play gameАтака на основании известного заполненного контейнера. Алгоритм прост: аналитик исследует контейнер без помощи специальных средств, пытаясь «на глаз» определить, содержит ли тот стего. То есть, если контейнер является изображением, то смотрит на него, если аудиозапись, то слушает. Несмотря на то, что подобная атака эффективна только против почти не защищенных стеганографических систем, атака широко распространена на начальном этапе вскрытия системы .
Атака на основании известного заполненного методом LSB контейнера. Андреас Фитцман и Андреас Вестфелд заметили , что если встраиваемое сообщение имеет равномерное распределение и частоты появления цвета
до встраивания были связаны соотношением
, то частоты
после встраивания связаны с частотами до встраивания таким соотношением:
То есть внедрение равномерно сообщения уменьшает разницу между частотами распределения соседних цветов, имеющих различие в наименьшем бите. Об этом говорит сайт https://intellect.icu . Также замечено, что в процессе внедрения методом LSB сумма распределения частот соседних пар остается неизменной. На этих фактах строится метод анализа с помощью критерия Хи-квадрат:
Обычно проводят серию измерений вероятности для фрагментов изображения, чтобы по скачку вероятности также измерить и длину предполагаемого сообщения.
В случае, когда контейнер не является изображением с индексацией цветов, а является JPEG-изображением, вместо индексов цвета для анализа используют коэффициенты дискретного косинусного преобразования) .
Атака на основании известного заполненного контейнера на систему встраивания стего в изображение методом LSB. Regular-Singular анализ предложен в 2001 году коллективом исследователей из Бингемтонского университета .
Метод основывается на разделении изображения на связанные группы по
пикселей. Для каждой группы определяется значение функции регулярности или гладкости
. Чаще всего функция регулярности — сумма перепадов соседних пикселей в группе .
Вводится функция флиппинга — функция такая, что
. При данном анализе используют три функции флиппинга :
Game: Perform tasks and rest cool.7 people play!
Play gameВнутри группы можно применять различные функции флиппинга для разных пикселей, поэтому записывают маску —
-мерный вектор в пространстве {−1,0,1}
, указывающий, какому пикселю в группе соответствует какой флиппинг:
Все полученные группы делят на три вида :
Далее подсчитывают количество регулярных групп, количество
сингулярных групп для маски M и аналогичные величины
,
для инвертированной маски {-M}. Статистическая гипотеза исследователей, подтвержденная исследованием выборки из реальных фотографий, состоит в том, что инвертирование маски почти не меняет количества регулярных и сингулярных групп для пустого контейнера :
,
Game: Perform tasks and rest cool.7 people play!
Play gameМетод придуман Сьюви Лью и Хани Фаридом в 2002 году в ответ на усовершенствование алгоритмов встраивания сообщений. Они предложили использовать известный в машинном обучении метод опорных векторов. В качестве вектора признаков в методе используется вектор, вычисляемый на основе статистических закономерностей распределения групп пикселей изображения: математическое ожидание, дисперсия, среднеквадратичное отклонение и т. д.
Замечено , что файлы, содержащие скрытые сообщения, могут быть сжаты с помощью алгоритмов сжатия хуже, чем не содержащие сообщений. На этом замечании основана группа атак с помощью методов сжатия. Одной из этих атак является метод анализа аудиофайлов формата WAVE.
Алгоритм анализа в предположении, что известны файл (пустой контейнер), алгоритм внедрения стегосообщения и алгоритм сжатия данных:
Пороговые значения в зависимости от содержания аудиофайла и используемого архиватора определены экспериментально и лежат в интервале от 0,05 % до 0,2 % .
Атака основана на том же факте, что и атака на аудиофайлы с помощью алгоритмов сжатия. Пусть есть три текста: ,
и
, причем
и
содержат скрытые сообщения. Если записать
в конец каждого из текстов
и
, сжать получившиеся тексты архиватором и измерить размеры, которые в полученных архивах занимает текст
, то окажется, что в архиве, полученном из текстов
и
занимает меньше места. Это можно интерпретировать как признак наличия стегосообщения в контейнере
.
Game: Perform tasks and rest cool.7 people play!
Play gameАтака основана на тех же фактах, что и прочие атаки на основе алгоритмов сжатия, но использует особенности формата исполняемых файлов PE и конкретного алгоритма внедрения сообщения, для обнаружения которого применяется анализ.
Алгоритм:
Game: Perform tasks and rest cool.7 people play!
Play gameВ качестве одного из примеров анализа видеофайлов можно привести статистический анализ, подобный гистограммному анализу изображений. Стегоаналитик в данном случае проверяет статистические свойства сигнала и сравнивает их с ожидаемыми: например, для младших бит сигналов распределение похоже на шумовое. Для сравнения хорошо подходит критерий Хи-квадрат .
Для уничтожения сообщения можно использовать различные преобразования :
Анализ данных, представленных в статье про стеганография, подтверждает эффективность применения современных технологий для обеспечения инновационного развития и улучшения качества жизни в различных сферах. Надеюсь, что теперь ты понял что такое стеганография, стегоанализ и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Криптография и криптоанализ, Стеганография и Стегоанализ
Комментарии
Оставить комментарий
Информационная безопасность- Криптография и криптоанализ, Стеганография и Стегоанализ
Термины: Информационная безопасность- Криптография и криптоанализ, Стеганография и Стегоанализ