Помощь в написании студенческих работ
Антистрессовый сервис

Основные направления развития стеганографической защиты

РефератПомощь в написанииУзнать стоимостьмоей работы

Комплекс Steganos Security Suite работает с любой версией Windows, начиная с 98 и заканчивая XP. Установка Steganos Security Suite не представляет собой никакой сложности. В принципе этот процесс ничем не отличается от инсталляции любой другой программы. После установки Steganos Security Suite в областиsystem tray вашего рабочего стола появляется еще один значок в виде замочка. При нажатии… Читать ещё >

Основные направления развития стеганографической защиты (реферат, курсовая, диплом, контрольная)

Все множество стеганографических методов, используемых в настоящее время в Интернете можно разделить на две основные группы. Методы первой группы предполагают небольшую модификацию изображений (Image Domain), вторые используют трансформацию изображений (Transform Domain). Методы Image Domain — иногда их еще называют Bit Wise Method — обычно используют побитную модификацию, например изменение наименьшего по значимости бита (LSB — least significant bit). Эти методы относят к числу простых, они легче поддаются декодированию, но допускают потерю информации при тех или иных преобразованиях файла-носителя, например при сжатии. Наиболее известным способом реализации является встраивание данных в битовые плоскости изображения. Алгоритм встраивания основывается на свойствах визуального восприятия и выполняется таким образом, чтобы внедряемые биты оставались незаметными при визуальном рассмотрении цифрового изображения. Обычно для выполнения этого условия данные встраиваются в битовую плоскость с наименьшей значимостью — 20.

Объем Q встраиваемых данных можно подсчитать по формуле:

Q = PxWxH/B символов, где P — число битовых плоскостей, используемых для встраивания, W и H — ширина и высота изображения в пикселах, В — число бит на символ.

Основное преимущество способа — простота реализации. Основной недостаток этого способа обусловлен ограниченным количеством битовых плоскостей и, как следствие, детерминированностью встраивания. Последнее обстоятельство можно компенсировать путем перемешивания значений битовых плоскостей в зависимости от значений яркости изображения-контейнера или в0 зависимости от другого критерия, связанного со свойствами изображения-контейнера.

Из трех наиболее популярных алгоритмов сжатия изображений — Windows Bitmap (BMP), Graphic Interchange Format (GIF) и Joint Photographic Experts Group (JPEG) — чаще используют BMP и GIF, отличающиеся меньшими потерями. На фото 1 показан пример реализации скрытой передачи текстового сообщения объемом 1 кбайт в GIF-стегоконтейнере. Самыми распространенными инструментами, реализующими методы группы Image Domain, являются Hide and Seek, Mandelsteg, Steganos, StegoDos, S-TOOLS, White Noise Storm и др. В методах группы Transform Domain используют тригонометрические преобразования (DCT — discrete cosine transformation) или наложения наподобие ряби, незаметной для глаза (wavelet transformation). Эти методы более устойчивы, вложенная информация не теряется ни при каких преобразованиях, поэтому их чаще всего применяют при создании цифровых водяных знаков. Обычно при этом используются файлы формата JPEG.

К числу наиболее популярных инструментов относятся Jpeg-Jsteg, JPHide, Outguess, PictureMarc и SysCop. Особо можно отметить стеганографический способ, основанный на использовании внутренней структуры графических форматов. Структура графического формата представляет собой некоторую иерархию функциональных и информационных сегментов (полей) цифрового изображения. Именно в эти поля и встраиваются секретные данные. Объем встраиваемых данных не связан с размерностью изображения-контейнера. Основное достоинство способа состоит в том, что в качестве контейнера могут использоваться практически любые структурированные данные, включая аудиофайлы (например MP3), формат PDF, ZIP и др. При этом возможно применение форматов, допускающих сжатие. Преимуществом данного способа является высокий коэффициент использования, достигающий 1000 и более процентов. Основной его недостаток обусловлен тем, что встраиваемые данные и видеоданные изображения-контейнера существуют независимо друг от друга, что может сказаться на степени защищенности.

Сегодня стеганография интересует все большее и большее количество людей. Если всего лишь несколько лет назад утилиты, реализующие рассматриваемую технологию, встречались достаточно редко и были написаны, в основном, любителями, то сегодня можно легко найти такие программы, которые были созданы серьезными компаниями. Причем нередко стеганографические функции реализуют в крупных программных комплексах, предназначенных для защиты электронной почты. Ярким примером использования компьютерной стеганографии является нашумевший в свое время компьютерный вирус Win95.CIH. Этот вирус внедряется в исполняемый файл ЕХЕ, который может содержать не только код, но и многочисленные дополнительные данные. Это пиктограммы, различные служебные данные и дополнительная информация, например об экспортируемых и импортируемых функциях. Каждый вид данных, содержащихся в файле, это отдельный объект.

Для хранения всех объектов файл формата РЕ (Portable Executable) разбивается на ряд секций фиксированного размера. Каждый объект начинается с новой секции. Если объект не занимает всего объема секции, то эта часть секции не используется. Поэтому в файле формата РЕ всегда достаточно свободного места для записи стеганографической информации. В силу специфики вопроса в открытой печати сложно найти большое количество информации о практическом применении стеганографии. С другой стороны, достаточно широко известной программой является S-Tools (программа для платформы Windows, имеющая статус freeware, доступна в каталоге Softodrom). Эта программа позволяет прятать любые файлы как в изображениях формата GIF и BMP, так и в аудиофайлах формата WAV.

При этом S-Tools — это стеганография и криптография «в одном флаконе», потому что файл, подлежащий сокрытию, еще и шифруется с помощью одного из криптографических алгоритмов с симметричным ключом: DES, тройной DES или IDEA. Еще одна стеганографическая программа — это Steganos for Windows. Как и предыдущая программа, она очень проста в использовании и предназначена для шифрования файлов и скрытия их внутри BMP, DIB, VOC, WAV, ASCII и HTML-файлов. Она обладает практически теми же возможностями, что и S-Tools, но использует другой криптографический алгоритм (HWY1) и, кроме того, способна прятать данные не только в файлах формата BMP и WAV, но и в обычных текстовых и HTML-файлах, причем весьма оригинальным способом — в конце каждой строки добавляется определенное число пробелов. Кроме того, ограниченное распространение получила программа Contraband, которая позволяет скрывать любые файлы в 24-битовых графических файлах формата BMP. Необходимо отметить, что все упомянутые программы очень просты в использовании и доступны пользователю, не имеющему специальной подготовки. На фоне большого количества свободно распространяемых стеганографических продуктов в настоящее время успешно действует, например, немецкая компания, делающая то же самое на коммерческих началах. Пакет Steganos Security Suite продан уже в количестве более чем 100 тыс. копий. Компания Steganosпредлагает свой коммерческий продукт в качестве инструмента индивидуальной защиты данных.

Одним из наиболее удачных является пакет Steganos Security Suite 4. Эта программа является мощным набором утилит для обеспечения конфиденциальности информации. В ее состав входят средства для защиты дисков и доступа к компьютеру в целом, шифровки почтовых сообщений, обеспечения безопасности Интернет-серфинга, профессиональный шредер для гарантированно невосстановимого удаления файлов и, конечно же, качественная стеганографическая система. Для реализации стегозащиты предназначена утилита Steganos File Manager. С ее помощью возможно выбрать файл-контейнер из уже существующих на диске пользователя либо самостоятельно создать файл подходящего формата с помощью сканера или микрофона. Программа может не только надежно упрятать сообщение в выбранный контейнер, но и создать самораспаковывающийся архив. Программный пакет Steganos Security Suite 4 использует для шифрования криптографические алгоритмы с длиной ключа 128 бит AES (Advanced Encryption Standard) и Blowfish. Основные особенности пакета программ Steganos Security Suite 4 приведены в табл. 1 и дополнительных пояснений не требуют.

Комплекс Steganos Security Suite работает с любой версией Windows, начиная с 98 и заканчивая XP. Установка Steganos Security Suite не представляет собой никакой сложности. В принципе этот процесс ничем не отличается от инсталляции любой другой программы. После установки Steganos Security Suite в областиsystem tray вашего рабочего стола появляется еще один значок в виде замочка. При нажатии на него вызывается Steganos Security Suite Center — специальная оболочка для быстрого доступа к утилитам, входящим в комплект. Также из system tray можно запускать и каждую программу по отдельности. Стоимость комплекта программ составляет около 60 долларов. В последнее время появился ещё один стеганографический способ защиты документов. Напомним, что стеганография — это одна из разновидностей засекречивания информации путем тайного размещения одного послания внутри другого, большего размера. Разработанный профессором Розеном совместно с профессором Коннектикутского университета Бахрамом Явиди (Bahram Javidi) новый метод стеганографии получил название «concealo-gram» или «консилограмма» (от conceal — «скрывать» и «голограмма»), поскольку секретная часть документа встраивается в обычное изображение методами, родственными голографическим.

Новая технология комбинирует полутоновое изображение и двухмерный штрих-код, содержащий секретную часть информации. Штрих-код внедряется в исходное изображение путем небольшого и незаметного глазу сдвига позиций точек, образующих полутоновую картинку. Извлечение же штрих-кода, несущего скрытую информацию, осуществляется с помощью специального устройства. Предложенная технология имеет ряд преимуществ перед известными методами. Повышенная надежность, по свидетельству Розена, обеспечивается тем, что даже поврежденной или частично утраченной картинки достаточно для восстановления скрытой информации. Достигается это благодаря «голографическому» принципу записи, при котором любой фрагмент голограммы несет информацию о целом изображении, но с потерей качества. Еще одно преимущество новой разработки заключается в том, что для выделения скрытого послания можно использовать как чисто оптические, так и вычислительные методы обработки изображения. Предполагается, что консилограммы найдут применение в паспортах и удостоверениях личности для записи дополнительной информации, например о биометрических параметрах владельца документа (не зная секретного пароля, подделать такой штрих-код невозможно).

Таблица 1. Основные особенности пакета программ Steganos Security Suite 4.

Наименование утилиты.

Назначение.

Особенности.

Примечание.

Steganos Safe.

для надежного хранения на жестком диске конфиденциальной информации.

позволяет создавать несколько логических дисков общим объемом до 128 Гб, закодированных с применением 128-битного алгоритма шифрования.

все данные, сохраняемые на логических дисках шифруются «на лету», то есть в режиме реального времени, причем скорость этого процесса достаточно велика, чтобы не причинять пользователю серьезных неудобств.

Steganos Portable Safe.

для хранения секретных данных, но уже не на винчестере, а на дисках CDR/RW, дисках CDR/RW, DVD и различных картах памяти.

пользователь указывает данные для шифрования и пароль доступа к ним; в результате на рабочем столе создается папка, в которой будет находиться файл с зашифрованной информацией и специальный пакет, который может распаковать ее на компьютере без установленного комплекта Steganos Security Suite.

очень удобное и надежное средство для переноса конфиденциальной информации с одного компьютера на другой без использования сетевых технологий.

E-mail Encryption.

для шифрования текста электронного письма и всех вложенных в него файлов.

текст письма набирается в специальном окне E-mail Encryption (или копируется туда из другой программы); затем указываются файлы, которые должны быть отправлены вместе с этим сообщением; после этого утилита зашифровывает все данные и создает самораспаковывающийся файл с расширениемEXE.

для чтения почты нужно ввести правильный пароль, который передан адресату заранее; после этого самораспаковывающийся файл передается нужному человеку любым доступным способом, в том числе и по электронной почте.

Steganos File Manager.

для быстрого запрета доступа к любым данным на жестком диске.

Steganos File Manager указываются файлы и папки, которые нужно спрятать, и пароль для доступа к ним; после этого данные шифруются и помещаются в один файл, который можно сделать самораспаковывающимся.

доступ к информации можно получить и и самой утилиты, причем в этом случае можно производить различные операции, например запуск приложения.

Password Manager.

позволяет надежно хранить неограниченное число паролей в зашифрованном виде (нужно запомнить всего одно ключевое слово — для доступа к базе Password Manager.

каждый пароль сопровождается описанием и дополнительной информацией; все ключевые слова можно разбить по собственным категориям; кроме того, предусмотрен блок генерации безопасных паролей с максимальной длиной 100 символов; все сделано с максимальным удобством; сгенерировал пароль, указал при регистрации и сохранил в базе; в будущем для доступа к сервису достаточно выбрать ключевое слово из списка и скопировать его для авторизации на сервере.

пользователь может даже не знать свой пароль, не говоря уже о необходимости его запоминания.

Internet Trace Destructor.

Steganos Shredder.

для скрытия"следов" работы в Интернете для гарантированного уничтожения удаляемой информации.

программа быстро очищает raokies, кэш браузеров Internet Explorer, Netscape, Mozilla, Opera, список недавно открывавшихся документов, а заодно и временные файлыMicrosoft Office, ICQ и других программ работа этой утилиты основана на двух методах надежного удаления: полная перезапись и многократная перезапись данных, основанная на технологии DoD 5220.22-M/NISPOM 8−306 Департамента США по средствам защиты.

Internet Trace Destructor может работать в двух режимах: автоматический запуск после окончания работы в Интернете и в режиме реального времени хотя применениеSteganos Shredderсерьезно замедляет удаление файлов и папок, зато вы можете быть уверены, что никто, даже с применением специальных средств, не сможет получить удаленную информацию.

При использовании технологии цифровой голографии в изображение-контейнер встраиваются не непосредственно секретные данные, а их голограмма. Этот способ создает условную зависимость между видеоданными контейнера и встраиваемыми секретными данными и обладает наилучшей защищенностью от взлома. Применение голографического подхода позволяет осуществлять встраивание скрытых данных в обычные фотографии на бумажной или пластиковой основе. Для обнаружения и восстановления секретных данных требуется знание параметров создания голограммы. Основной недостаток этого способа связан с ограниченным объемом встраиваемых данных. Наиболее целесообразно применять голографический подход для сокрытия небольших изображений, восстановление которых допускает некоторую потерю (подобноJPEG) качества: образцов подписей, образцов отпечатков пальцев и т. п. На фото 2а представлен контейнер со встроенным образцом отпечатка пальца, а на фото 2б показан результат восстановления. Восстановленные образцы имеют зеркальное отображение, что обусловлено появлением вещественного и мнимого изображения при восстановлении голограммы.

Стеганография как наука сейчас находится в состоянии подъема, связанного с процессом стремительного развития Интернета. Целью стеганографии является сокрытие факта передачи информации. Она не может заменить криптографию, но вместе с ней позволяет осуществлять максимально безопасную передачу сообщений. Современные стеганографические системы включают и криптографические средства, представляя собой мощнейший инструмент сокрытия и защиты информации. В случае использования системы шифрования с открытым ключом, даже при перехвате сообщения противником, время дешифровки современными техническими средствами многократно превысит период актуальности передаваемой информации. Кроме того, такой подход позволяет свободно использовать незащищенный канал связи для передачи открытого ключа. Главная особенность компьютерной тайнописи — сокрытие файла-сообщения внутри файла-контейнера. В роли контейнера обычно выступают широко распространенные файлы графических форматов BMP, GIF, JPEG или звуковых WAV, хотя возможны и иные — все зависит от конкретной реализации. В частности, в качестве контейнера предложено использовать стереографические изображения [7−9]. Стереог-рамма — это графические изобpажения, пpи особом наблюдении которых видны pазличные стеpеоэффекты. Условно эти эффекты можно pазделить на тpи вида:

  • 1) на изобpажении видна тpехмеpная повеpхность, полученная путем тpансфоpмации фона;
  • 2) изобpажением является тpехмеpный объект, отстоящий от фона на некотоpое pасстояние;
  • 3) совмещение двух пpедыдущих видов в один; в тpехмеpном изобpажении пpисутствуют как тpехмеpные повеpхности фона, так и тpехмеpные объекты, отстоящие от фона на некотоpом pасстоянии.

Теперь рассмотрим изображение, которое будет последовательно обозреваться слева направо. Интервал обзора должен быть равен расстоянию между двумя проекциями для двух глаз в самой дальней точке виртуального объекта. Содержимое повторяющихся строк может быть как случайным, так и содержать некоторую информацию. Если время сканирования такого изображения с помощью обоих глаз привести к расчетному, то возможно заметить некоторую поверхность позади поверхности изображения (простейшая стереограмма). Чтобы включить в изображение информацию о некотором обьемном (3D) объекте, необходимо добавить небольшое смещение для каждой точки во время обзора строками самого изображения.

Пусть период следования строк обозначен как D, тогда горизонтальная координата X[n] для любой точки может быть рассчитана как.

X[n] = X[n — 1] + D — Zfactor

где X[n-1] является абциссой предыдущего цикла повторения,.

Zfactor = f (Z) — некоторая функция, описывающая поверхность 3D-обьекта, который необходимо разместить в исходном изображении (контейнере). Более подробную информацию и программную реализацию можно найти в [7−9].

Если перед созданием стереограммы данные для передачи дополнительно зашифровать, как это делают в стеганографии, а после полученные данные внедрить в контейнер стереограммы, то такую стереограмму можно будет прочесть только с помощью двух установленных видеокамер. При этом можно получить следующие преимущества стереограммы:

ее невозможно обнаружить известными анализаторами спектра;

стереограмма устойчива к преобразованиям формата изображения (JPEG в GIF, GIF в BMP), его палитры и к геометрическим преобразованиям, даже не пропорциональным;

возможно дистанционное считывание информации определенным визуальным методом, например, с экрана монитора, телевизора, твердой копии с принтера или журнала, рекламного щита на улице, т.п.;

невозможно случайное считывание информации (подглядывание), например с экрана монитора, если наблюдатель находится на другом расстоянии или под непрямым углом к экрану;

невозможно намеренное считывание информации (шпионаж), например с экрана монитора одной видеокамерой или датчиком.

На проходившей в Сан-Франциско конференции хакеров CodeCon один из участников по имени Ракан Эль-Халиль представил свою разработку в области стеганографии, предназначенной для записи тайных сообщений в исполняемых файлах. До этого момента стеганографические программы умели прятать сообщения, как правило, только в файлах с изображениями и музыкой. Попытка прятать сообщение в исполняемом файле — задача более сложная, ведь изменение даже одного бита в файле программы может сделать ее непригодной к использованию.

Автор открыл принцип действия своей разработки, который оказался неожиданно простым. Шифрующий модуль заменяет в коде программы операцию сложения тождественной операцией вычитания и наоборот. Так например, операция сложения некоторого числа с числом 10 может быть заменена на операцию вычитания числа -10. Такие замены не влияют на размер программы и ее логику. Принимая операцию сложения за 0, а операцию вычитанияза 1, можно записывать и читать в теле программы двоичные сообщения.

Как признает сам автор, данный подход отнюдь не является самым эффективным. Например, с помощью подсчета вычитаний отрицательных чисел можно достаточно легко определить, содержит ли исполняемый файл тайное сообщение или нет. Кроме того, этот алгоритм малоэффективен в смысле экономичности: так, пряча сообщение в файл изображения, можно записать один байт, используя в среднем 17 байт JPEG-файла, в то время как метод, предложенный Эль-Халилем, для записи одного байта требует примерно 150 байт. Несмотря на эти недостатки, даже такой тривиальный способ показывает, что прятать сообщения можно где угодно. По оценке специалистов [5] в настоящее время имеются стеганографические алгоритмы с предположительно высокой скрытностью маскировки. Если перед маскировкой применить процедуры подготовки информации к скрытию, такие как известные в криптографии «перемешивание», «запутывание», «гаммирование», а при маскировке использовать хороший генератор случайных адресов для размещения скрываемой информации, то можно полагать, что стойкость защиты информации с теоретико-сложностных позиций повысится на десятки порядков и будет недоступна квантовым g-битовым вычислителям, которые в перспективе найдут применение для взлома систем защиты. В настоящее время имеется следующая оценка скрытности стегомаскировки: 1 бит информации может быть надежно скрыт в 1000 отсчетов. Это связано со спецификой косинусных или вейвлет-преобразований кадра-домена дискретного преобразования, используемого при сжатии информации с потерями, и «широкополосных технологий» размещения скрываемой информации с учетом ограничений, следующих из психоакустических и психовизуальных моделей восприятия [4]. Эта оценка не является критическим параметром, поскольку стоимость хранения, обработки и передачи единицы информации в мультимедийных технологиях постоянно снижается и асимптотически стремится к нулю.

Показать весь текст
Заполнить форму текущей работой