- Методы стеганографии, используемые для сокрытия информации
- Аннотация
- 1. Введение
- 2. История стеганографии
- 3. Использование Стеганографии
- 4. Типы Стеганографии
- 5. Стегаанализ
- 6. Стеганография против Криптографии
- 7. Вывод
- Практическая стеганография
- Применение принципов стеганографии для решения реальных задач
- Кое-что о «водяных знаках»
- Дополненные файлы
- Как найти и обезвредить?
- Еще варианты
- Аффинные преобразования
- Уникализация «на лету»
Методы стеганографии, используемые для сокрытия информации
Аннотация
Стеганография-это метод сокрытия данных в файле, такого как изображение, аудио, видео и т.д. и эти данные надежно передаются от отправителя к получателю. Метод служит лучшим способом защиты сообщения, чем криптография, которая только скрывает содержание сообщения, а не продолжение сообщения. Исходное сообщение скрывается в файле таким образом, что изменения, произошедшие в файле, не заметны. Для сокрытия секретной информации могут быть использованы верные методы стеганографии, которые являются более сложными, чем другие, при этом все они имеют соответствующие сильные и слабые стороны. Абсолютная невидимость секретной информации поддерживается различными приложениями, в то время как другие требуют, чтобы большое секретное сообщение было скрыто. В данной статье рассматривается обзор стеганографии изображений, ее использование и методы для удовлетворения потребности в конфиденциальности в интернете. Различные методы стеганографии для обеспечения конфиденциальности при передаче данных от источника к месту назначения.
Ключевые слова: стеганография, криптография, секретная информация, цифровое изображение.
1. Введение
Конфиденциальная информация требует отправки, сохранения или получения между пользователями через интернет. Наиболее распространенный способ сделать — это преобразовать данные в другую форму. Полученные данные могут быть поняты только теми, кто знает, как вернуть их в исходный вид. Этот метод защиты информации известен как шифрование. Основным недостатком шифрования является то, что существование данных не скрывается. Данные, которые были зашифрованы, хоть и нечитабельные, но все еще существуют в виде данных. Если дать достаточно времени, кто-то в конечном итоге расшифрует данные. Решением этой проблемы является стеганография. Древнее искусство сокрытия послания простое, но ничего не подозревающее для читателя. Цель стеганографии является скрыть существование сообщения, в то время как криптография шифрует сообщение так, чтобы оно не было понятным.
2. История стеганографии
Стеганографические методы использовались на протяжении веков и начало берется с Древней Греции. Цель стеганографической коммуникации тогда и сейчас, в современных приложениях, одна и та же: скрыть секретные данные (стеганограмму) в неподозревающей обложке и отправить ее соответствующему получателю, который знает о процедуре сокрытия информации. В идеальной ситуации наличие скрытой коммуникации не может быть обнаружено третьими лицами.
Наиболее популярные услуги доставки включают в себя цифровые изображения, аудио и видеофайлы и протоколы связи. Последнее может применяться к сетевым протоколам, а также к любому другому протоколу связи (например, криптографическому). Методы общения между людьми развивалось на протяжении веков, также как и стеганографические методы. В то же время, общие принципы остались неизменными.
3. Использование Стеганографии
Использование стеганографии столь же разнообразно, как и использование самой коммуникации. Очевидно, мы можем использовать его для отправки секретных сообщений другу, коллеге или сообщнику. Вы можете использовать его для передачи конфиденциальных данных из точки A в точку B таким образом, что передача данных неизвестна
- Конфиденциальная связь и хранение секретных данных.
- Потенциальная возможность скрыть наличие конфиденциальных данных.
- Устойчивость обнаружения скрытых данных.
- Повышение секретности зашифрованных данных.
- Защита изменение данных.
- Система контроля доступа для распространения цифрового контента, в этой области встроенные данные скрыты, но объясняются для публикации контента.
4. Типы Стеганографии
1) Лингвистическая стеганография: лингвистическая техника используется, чтобы скрыть сообщение в тексте неподозревающей обложке, что присутствие сообщения незаметно для постороннего. Он делится на два типа:
А) Семаграммы: используются только символы и знаки, чтобы скрыть информацию. Это далее подразделяется на два пути:
- Визуальная семаграмма: визуальная семаграмма использует физические объекты, используемые каждый день для передачи сообщение. Например: позиционирование товаров на конкретном сайте.
- Текстовые семаграммы: этот тип используется для скрытия сообщения путем изменения внешнего вида, передаваемого текста, или путем изменения типа шрифта и размера, или путем добавления дополнительного пространства между словами и с помощью различных замен в буквы рукописного текста.
Б)Текстовые семаграммы: этот тип используется для скрытия сообщения путем изменения внешнего вида, передаваемого текста, или путем изменения типа шрифта и размера, или путем добавления дополнительного пространства между словами и с помощью различных замен в буквы рукописного текста.
2) Техническая стеганография: техническая стеганография использует специальные инструменты, устройства или научные методы, чтобы скрыть сообщение. В этом типе можно использовать невидимые чернила, микроточки, компьютерные методы или различные тайники, чтобы держите сообщение в секрете.
В) Обложка: сообщение обложки является носителем сообщения, такого как изображение, видео, аудио, текст или какой-либо другой цифровой носитель. Обложка разделена на блоки и биты сообщений, которые скрыты в каждом блоке. То информация кодируется путем изменения различных свойств изображения обложки. Блоки крышки остаются неизменными, если блок сообщений равен нулю.
А) Текстовая стеганография: в этом подходе текст обложки создается путем генерации случайного символа последовательности, изменение слов в тексте, использование контекстно-свободных грамматик или изменение форматирования текста. существующий текст, чтобы скрыть сообщение. Текст обложки, сгенерированный таким подходом, может претендовать на лингвистический статус стеганография, если текст управляется лингвистически. Хотя эти текстовые методы имеют свои уникальные особенности характеристики для текста обложки, но страдает от различных проблем как с лингвистической точки зрения, так и с точки зрения безопасности.
Б) Стеганография изображения: метод стеганографии более популярен в последнем году чем другое стеганография возможно из за потока электронной информации изображения доступной с появлением цифровой камеры и высокоскоростной интернет-дистрибуция. Это может включать в себя сокрытие информации в естественно возникшем шуме в пределах изображения. Большинство видов информации содержат некоторый шум. Шум относится к несовершенствам присущ процесс рендеринга аналогового изображения в виде цифрового изображения. В стеганографии изображения мы можем скрыть сообщение в пикселях изображения. Стеганографическая схема изображения — это один из видов стеганографических систем, где секретное сообщение скрыто в цифровом изображении с помощью некоторого метода сокрытия [11]. Кто-то может использовать правильный процедура декодирования для восстановления скрытого сообщения из:
I) метод скрытия данных: перед использованием системы требуется скрыть данные, имя пользователя и пароль. После того, как пользователь был войти в систему, пользователь может использовать информацию (данные) вместе с секретным ключом чтобы скрыть данные внутри выбранного изображения. Этот метод используется для скрытия существования сообщения путем скрытия информацию на различные носители. Это предотвращает обнаружение скрытой информации.
II) метод встраивания данных: для извлечения данных требуется секретный ключ для извлечения данных которые были встроены в изображение. Без секретного ключа данные не могут быть извлечены из образа. Это делается для обеспечения целостности и конфиденциальности данных. Процесс встраивания сообщения внутрь изображение, секретный ключ необходим для извлечения сообщения обратно изображение, секретное сообщение, которое извлекается из системы передается в текстовый файл, а затем текстовый файл сжимается в zip-файл и zip-текстовый файл преобразование его в двоичные коды.
III) метод извлечения данных: он используется для извлечения исходного сообщения из изображения, секретный ключ необходим для проверки. И для извлечения метода требуется секретный ключ, чтобы проверить правильность ключа с помощью десятилетия из серии двоичного кода. Если ключ подобран, процесс продолжается, формируя двоичный код к заархивированный текстовый файл, распакуйте текстовый файл и передайте секретное сообщение из текстового файла, чтобы получить исходный секрет сообщение.
Рисунок 1 – Типы Стеганографии
5. Стегаанализ
Искусство обнаружения стеганографии называется Стегоанализа. Стеганализ — это процесс идентификации стеганографии путем проверки различных параметров стего медиа. Первым шагом этого процесса является выявление подозреваемого стеганографических средств массовой информации. После этого процесс стеганоанализа определяет, содержит ли этот носитель скрытое сообщение или нет, а затем пытается восстановить сообщение с него. Подозреваемый носитель может быть или не быть со скрытым сообщением. Процесс стеганоанализа начинается с набора подозрительных информационных потоков. Затем набор сокращается с помощью передовых статистических методов. В случае визуального обнаружения методом стеганоанализа, набор изображений стего сравнивают с оригинальными изображениями обложки и отмечают видимую разницу. Подпись скрытого сообщения может быть получена путем сравнения многочисленных изображений. Обрезка или заполнение изображения также является визуальной подсказкой скрытого сообщения, потому что какой-то инструмент стего обрезает или заполняет пробелы, чтобы соответствовать изображению стего в фиксированном размере. Разница в размере файла между изображением обложки и изображениями stego увеличение или уменьшение уникальных цветов в изображениях стего также может быть использовано в технике визуального детектирования стеганоанализа. Стеганография-это метод выявления стеганографии или поражения стеганографии.
6. Стеганография против Криптографии
Стеганография-это практика сокрытия файла, сообщения, изображения или видео внутри другого файла, сообщения, изображения или видео. Стеганография требует двух файлов: один-это сообщение, которое должно быть скрыто, другой-файл обложки, который используется для скрытия сообщения.
Криптография или криптология-это практика и изучение методов защиты сообщений в присутствии третьих лиц, называемых оппонентами. В более общем плане криптография — это построение и анализ протоколов, которые не позволяют третьим лицам или общественности читать личные сообщения.
7. Вывод
Стеганография-это увлекательный и эффективный метод сокрытия данных, который использовался на протяжении всей истории. Этот метод используется для сокрытия информации, не затрагивая исходные данные. Несмотря на это, технология проста в использовании и трудно обнаружить. В этой статье рассматривается обзор очень существующей и быстро развивающейся области компьютерной безопасности. Эта технология многих в сфере безопасности беспокоит как возможный вред, который может быть нанесен как государственной, так и частной промышленности. Существуют уже сотни программ стеганографии, которые могут быть использованы для текстовых, звуковых и графических файлов. Правительство и многие частные компании изучают способы наилучшего обнаружения использования стеганографии в файлах. Дальнейшая работа основана на поиске эффективной методики в стеганографии для сокрытия информации.
Источник
Практическая стеганография
Применение принципов стеганографии для решения реальных задач
Кое-что о «водяных знаках»
Есть такой хороший и довольно известный вариант применения стеганографии – водяной знак на изображении. Используется, как правило, для защиты авторских прав, что очень актуально для дизайнеров, фотографов, иллюстраторов и прочих художников. Подобные механизмы часто уже встроены в графические редакторы, в том же самом Photoshop’е это делается с помощью плагинов. А идея в том, что при экспорте изображение почти незаметно модифицируется, и в дальнейшем содержит идентификатор автора, что и позволяет “отлавливать” факты нелицензионного использования цифровых изображений, почти не теряя при этом в качестве визуально. Правда, ключевое слово тут — “почти”, поскольку все-таки картинка немного модифицируется, а значит, отличается от оригинальной. Водяной знак может быть заметен в виде зерна на однородных поверхностях и часто увеличивает размер файла, а также может быть удален, например, размытием по гауссу (правда, и изображение немного потеряет в резкости). И поэтому некоторые фотографы отказываются от подобных программ в пользу обычного копирайта на фотографии.
Но если мы рассмотрим водяной знак не в качестве защиты, а для сохранения дополнительных данных на изображении, то вариантов использования данной технологии становится больше. Подобная картинка может заменить классические штрих-коды, а значит может использоваться для маркирования товаров в магазинах. Здесь открывается простор для деятельности дизайнера упаковок — ведь можно будет не оставлять место под какой-нибудь абстрактный EAN-13 (сейчас не берем вопрос требований регулирующих органов), а указывать необходимую информацию прямо в оформлении упаковки. Одна из компаний предоставляет технологии стеганографии на изображении под лозунгом “The barcode of everything”.
Здесь, правда, есть технические ограничения: водяной знак будет корректно считываться только с полноцветного изображения, а вот на скане текстового документа гарантированно информация уже не распознается.
Аудио-файлы, кстати, тоже могут защищаться с помощью “водяного знака”, каким бы странным это ни казалось применительно к звуку. И еще видеоролики.
Дополненные файлы
Второе, о чем часто вспоминают при обсуждении стеганографии — это скрытые данные при передаче сообщений, но это все-таки очень специализированная задача — для шпионов. В принципе, никто не мешает передавать в бытовых сообщениях еще и дополнительную информацию — например, какие-то технические данные о состоянии оборудования — но это просто неактуально, поскольку для таких задач есть специальные каналы и сеансы связи.
Зато для злоумышленников здесь раздолье, ведь можно распространять в сообщениях вредоносный код. И, кстати, стеганографические методы передачи информации применяются для обхода блокировок сетей, которые становятся все более массовыми. Однако, эта тема выходит за рамки данной статьи, поэтому не будем на ней останавливаться.
Еще один вариант практического применения стеганографии — запись дополнительной информации в содержимое файлов. Здесь вариантов использования довольно много, в основном все они лежат в плоскостизащиты авторских прав, но не только. Есть и другие идеи.
Одна из них заключается в скрытой записи в файле дополнительных данных о последнем действии с электронным документом: открытии, копировании, редактировании. В качестве этой информации может выступать идентификатор пользователя, последний раз редактировавшего текст, имя машины, на которой это производилось, ну и так далее. В пределах контура безопасности эти данные могут показаться избыточными, но вот в случае утечки файла за пределы защищенной области и последующего его обнаружения подобная информация даст возможность расследовать пути распространения электронного документа, облегчит поиск виновных и, в конечном счете, поможет снизить вероятность возникновения таких инцидентов.
Стоит отметить, что требуемая информация может быть скрыта в файле различными способами: в метаданных, в свойствах файла, а если речь идет об изображении — с использованием того же “водяного знака”. В последнем случае документ будет защищен и при печати (конечно, при условии достаточного качества печатного документа).
Как найти и обезвредить?
И вот здесь мы затрагиваем еще одну проблему, потенциально решаемую с помощью стеганографии: определение источника распространения печатаемых документов. Собственно, за пределы защищенного контура проще вынести напечатанный документ, поскольку скопированный или отправленный по почте файл с можно отследить в реальном времени. И это действительно проблема, которая подчас принимает колоссальные масштабы. Попадание не в те руки копии документа иногда может повлечь за собой изменения в законодательстве. Причемимеются в виду не картонные папки с грифом “совершенно секретно” — для защиты такого класса информации есть отдельные службы, регламенты и технические средства — нет, речь о довольно безобидных, на первый взгляд, текстах. К примеру, возьмем проект внутреннего приказа о назначении того или иного топ-менеджера на новую должность в компании. Утечка этой информации может спровоцировать серьезные изменения в стоимости акций предприятия, в котором планируется кадровое изменение, при том, что оно еще не вступило в силу.
Один из представителей нашего клиента (а это крупная федеральная компания) в приватном разговоре как-то поведал о подобном инциденте: в сети появилась копия распечатанного и подписанного приказа об изменении внутреннего регламента. Это повлекло за собой проблемы, но суть рассказа была не в этом. Служба безопасности провела расследование, и самое большее, что смогла — определить регион утечки документа. Не помогли ни DLP, ни веб-камеры, ничего. Зато добавилась новая проблема: сотрудники компании поняли, что могут печатать и выносить документы безнаказанно.
Еще варианты
Какие варианты здесь может предложить стеганография? Ну, например, при отправке на печать выводить помимо текста еще и штрихкод с дополнительными данными. Но, во-первых, это уже не совсем стеганография: штрихкод же не скрывается, а, во-вторых, — и это следует из первого — избавиться от него очень просто.
Можно применить к сформированной странице печати алгоритмы “водяного знака”, но мы помним, что их использование ограничивается полноцветностью и насыщенностью изображения, чем среднестатистический документ похвастаться не может. Что же делать?
Один из вариантов предлагают производители оргтехники. Давно, в общем, уже не секрет, что большинство современных лазерных принтеров ставят на каждую страницу малозаметные микроточки, в основном — желтые. С помощью этих точек на распечатанном документе кодируется информация о серийном номере принтера, а еще о дате и времени печати. Этот вариант вполне себе используется в криминалистике, в СМИ приводятся примеры, когда такая информация позволила расследовать утечку секретных данных и определить виновных: (http://digg.com/2017/did-intercept-burn-reality-winner).
Кстати, подобная технология используется и при защите денежных купюр и ценных бумаг. Можете прямо сейчас посмотреть на любую купюру в собственном кошельке — найдете и микроточки, и микронадписи.
Однако, все-таки не все принтеры поддерживают эту технологию, тем более, что далеко не всегда в документообороте используются цветные принтеры. Да и раскодировать эти данные, как правило, служба безопасности средней компании не может, просто в силу незнания алгоритмов. Но в общем — технология существует и используется.
Аффинные преобразования
На рынке есть производители программного обеспечения, которые предлагают вариант обработки документа с помощью аффинных преобразований.
Аффинное преобразование — геометрическое преобразование плоскости или пространства, которое можно получить, комбинируя движения, отражения и гомотетии в направлениях координатных осей.
Проще говоря, аффинное преобразование позволяет изменять документ, микроскопически сдвигая относительно друг друга слова и строки, корректирует междустрочные и межсловные интервалы. Каждая копия документа, передаваемая пользователю, модифицируется подобным образом, в итоге становясь уникальной. И в случае утечки копии всегда можно сделать предположение об источнике этой утечки.
Это решение позволяет проводить расследование не только при печати документа, но и при снятии скриншота экрана, а также при фотографировании экрана с последующей выкладкой снимка в интернет. Правда, чтобы этот алгоритм работал, пользователю должен быть выдан готовый защищенный документ уже в виде изображения. То есть редактировать его нельзя, а значит в описанной выше ситуации с утечкой проекта приказа (еще на этапе создания) подобный подход бесполезен.
Уникализация «на лету»
Продолжая развивать идею уникализации документа, приходим к варианту стеганографического кодирования документа при его редактировании, просмотре, а также при копировании и отправке на печать. Готовые промышленные решения здесь отсутствуют, хотя в сети есть сервисы, которые предлагают спрятать необходимое сообщение в произвольном тексте (например, www.spammimic.com – маскирует заданное сообщение в сгенерированном бессмысленном «спаме»; однако сами создатели сайта предостерегают от использования его шпионами). Средств же уникализации документа на этапе его модификации, как уже говорилось, на текущий момент нет.
И дело даже не в технической реализации, а в разработке принципов подобного кодирования – у текста как такового довольно скудный набор характеристик для уникализации. В сети можно найти научные работы по этой теме, но, как правило, дальше игр с межстрочными интервалами и пробелов в конце строк дело не идет.
Однако исследовательские работы на эту тему активно ведутся, в том числе и нашей компанией.
Источник