Авторские статьи Введение в Стеганографию

Discussion in 'Статьи' started by gibson, 13 Apr 2008.

  1. gibson

    gibson Elder - Старейшина

    Joined:
    24 Feb 2006
    Messages:
    391
    Likes Received:
    247
    Reputations:
    88
    1. Основные понятия.
    Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.​
    Слово "стеганография" в переводе с греческого буквально означает "тайнопись" (steganos - секрет, тайна; graphy - запись). К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т. д.
    Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

    При построении стегосистемы должны учитываться следующие положения:
    • противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
    • если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;
    • потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
    Контейнер - любая информация, предназначенная для сокрытия тайных сообщений.
    Пустой контейнер - контейнер без встроенного сообщения.
    Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер.
    Стеганографический канал или просто стегоканал - канал передачи стего.
    Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.​
    В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

    Любая стегосистема должна отвечать следующим требованиям:
    1. Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никоим образом не должно привлечь внимание атакующего.

    2. Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным. В процессе передачи изображение (звук или другой контейнер) может претерпевать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и т. д. Кроме того, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных.

    3. Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибки.

    4. Для повышения надежности встраиваемое сообщение должно быть продублировано.
    В настоящее время можно выделить три направления стеганографии:
    Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.
    Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.
    Заголовки, используется в основном для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов.

    2. Методы сокрытия информации.
    В настоящее время наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов или LSB-метод. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.

    Другим популярным методом встраивания сообщений является использование особенностей форматов данных, использующих сжатие с потерей данных (например JPEG). Этот метод (в отличии от LSB) более стоек к геометрическим преобразованиям и обнаружению канала передачи, так как имеется возможность в широком диапазоне варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.

    В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом.

    Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями – в последнем случае их также можно использовать для хранения и передачи информации. Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных. Решение этих проблем нашлось в следующем подходе.
    В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается ор-ганами чувств человека (следует, правда, заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку, во-первых дан-ные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом. Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.) Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.

    Для обеспечения псевдо случайности при вставке файла в контейнер используют алгоритмы шифрования. Для большей надежности и схожести оригинала следует использовать изображения с шумами в младших разрядах – это изображения, полученные при помощи цифровой фотокамеры или со сканера. Такие изображения уже содержат внутри себя случайный шум, ко-торый дополнительно маскирует факт внедрения посторонней информации внутрь файла.
    Кроме скрытой передачи сообщений, стеганография является одним из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом часто в качестве внедряемой информации используются дата и место создания продукта, данные об авто-ре, номер лицензии, серийный номер, дата истечения срока работы (удобно для распространения shareware-программ) и др. Эта информация обычно внедряется как в графические и аудио- произведения так и в защищаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов об авторстве или для доказательства факта нелегального копирования, и часто имеют решающее зна-чение.
    Стеганография в сочетании с криптографией практически достигает 100% защищенности информации.
    3. Некоторые сведения о криптографии.

    Что такое криптографический ключ?
    Криптографические операции, такие как шифрование и подписание данных электронной цифровой подписью, могут быть осуществлены только определенными лицами, располагающими некоторыми секретами.

    Что такое полный перебор?
    Взломать криптосистему – значит суметь осуществить некоторые операции, требующие (в теории) знания секрета (ключа), не имея информации о последнем. Наиболее полным взломом является взлом, в результате которого становится известен ключ, что дает взломщику те же полномочия, что и законному владельцу ключа.

    Является ли полный перебор единственно возможным методом криптоанализа?
    Нет. Но другие методы сильно зависят от конкретного алгоритма. Некоторые, такие как линейный или дифференциальный криптоанализ, требуют огромного числа пар открытый/зашифрованный текст, представляя, таким образом, чисто теоретический интерес.
    Кроме того, существуют криптосистемы (в частности, системы асимметричные, называемые еще "криптосистемами с открытым ключом"), для которых все сочетания битов не образуют правильного ключа. Типичный пример – RSA, где ключ представлен большим числом, полученным из двух больших простых чисел. Совокупность наборов из 1024 бит, которые являются двоичной записью этих чисел, гораздо меньше 21024. Полный перебор абсурден в этом случае.

    128-битный ключ в два раза устойчивее к взлому, чем 64-битный?
    НЕТ! Это распространенная ошибка. Каждый дополнительный бит удваивает количество возможных ключей и затраты на полный перебор. Ключ длиной 128 бит является в 18446744073709551616 раз более сложным для подбора, по сравнению с ключом длиной 64 бита (который уже не назовешь совсем легким).

    Что такое закон Мура?
    Закон Мура является оценкой развития вычислительной техники во времени. В базовом варианте он гласит, что для заданной стоимости (в широком смысле, включая энергопотребление, производство оборудования, износ, стоимость хранения и т.д.) вычислительная мощность увеличивается в 8 раз каждые 3 года. Говоря более точно, можно сказать, что через каждые три года технологические достижения позволяют разместить в 4 раза больше логических элементов в микросхеме заданной стоимости, одновременно ускоряя ее быстродействие в 2 раза.

    Возможные варианты длин ключей.
    • 64 бита: 18 446 744 073 709 551 616 возможных ключей;
    • 128 бит: 340 282 366 920 938 463 463 374 607 431 768 211 456 возможных ключей;
    • 256 бит: 115 792 089 237 316 195 423 570 985 008 687 907 853 269 984 665 640 564 039 457 584 007 913 129 639 936 возможных ключей.

    4. Программы для сокрытия информации.
    Masker 7.0. Она позволяет скрывать сообщения среди исполняемых, видео- и аудиофайлов, а также в изображениях, причём поддерживается огромное число форматов, среди которых есть как форматы прямого кодирования, так и сжимающие (JPEG, MP3, MPEG).
    softpuls.com

    Steganos Security Suite 2007. Наиболее известным пакетом для защиты информации.
    steganos.com

    MSU StegoVideo. Предназначена для сокрытия сообщений в видеофайлах, причём это может быть только текстовая информация. Но у неё есть один большой плюс - в отличие от конкурентов, здесь информация сохраняется при сжатии популярными кодеками, например, DivX. Когда другие программы упаковывают файлы и шифруют различными алгоритмами, единственного изменённого бита может быть достаточно для утери всего содержания.
    compression.ru

    Дополнительная литература и софт.
    http://forum.comchatka.ru/archive/index.php/t-22768.html
    https://www.pgpru.com/soft
    http://www.thg.ru/software/steganography/print.html
    http://www.pgpru.com/glavnaja
    google.com title:Защита информации. Стеганография
     
    #1 gibson, 13 Apr 2008
    Last edited: 13 Apr 2008
    10 people like this.
  2. desTiny

    desTiny Elder - Старейшина

    Joined:
    4 Feb 2007
    Messages:
    1,006
    Likes Received:
    444
    Reputations:
    94
    По сабжу
    http://stegoarchive.com

    А вообще хорошо бы было добавить что-нибудь про стегоанализ... Статью поверхностно проглядел, и этого не увидел..

    P.S. А кто автор?
     
    2 people like this.
  3. gibson

    gibson Elder - Старейшина

    Joined:
    24 Feb 2006
    Messages:
    391
    Likes Received:
    247
    Reputations:
    88
    Хорошо добавлю, затронул только основые оспекты стеганографии что люди знали хоть основные понятия.

    Сборная солянка, хотя на всех сайтах пишут одно и тоже в принцепе, просто урывал куски которые по моему мнение представляют ценность и могут раскрыть сабж.
     
  4. Flame of Soul

    Flame of Soul Elder - Старейшина

    Joined:
    25 May 2007
    Messages:
    185
    Likes Received:
    146
    Reputations:
    45
    + статьи

    1. Оформление статьи хорошее читать удобно.
    2. Тема в общем то актуальна, в особенности как защите информации.


    - статьи

    1. Статья не несет ни какой теоретической ценности и видов реализации, я к тому, что кроме списка программ я там ничего нового для себя не узнала, да и если кто мог и не знать, то в сети можно найти более содержательные статьи ( пример )
    2. Статья не несет практической ценности, нет ни одного вида реализации (скрипта, исходника), нет идеи собственного метода стенографии.
    )

    напутствия

    1. Дополнить статью, исправить недораскрытость темы. Не стоит увлекатся выкладыванием полного вида исходных кодом и текста чтобы читалось легко понятно и была понятна сущность идеи.
    2. Это только мое мнение о статье. Прошу за указание недочетов не ругать))
     
    #4 Flame of Soul, 13 Apr 2008
    Last edited: 13 Apr 2008
    1 person likes this.
  5. gibson

    gibson Elder - Старейшина

    Joined:
    24 Feb 2006
    Messages:
    391
    Likes Received:
    247
    Reputations:
    88
    2 Flame of Soul разуй глаза и прочитай название темы.
    Твой пример
    дата -> 7 июня 2005 г и ты умеешь компилировать из портов? Думаю, ты даже не знаешь что за система их использует. Материал, который я выложил является наиболее свежим и раскрывает само понятие стеганографии.

    4. Программы для сокрытия информации.
    ^^ думаю этого будет достаточно. Если у тебя есть свой метод, "скрипты", исходники по стеганографии выложи и поясни как он работает я буду только рад.

    гы
    Мадам это не рисунки на стенах аля графити и etc это стеганография
     
  6. 47726573684e

    47726573684e New Member

    Joined:
    26 Apr 2008
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Тема конечно хорошая ... Но лично мне не нравиться... Кто так будет защищать свою инфу ? Nasa или пентагон? Хы ... Для меня не подходит как, я думаю, для многих других кампании... Imho статья для общего развития :)
     
  7. VDShark

    VDShark Elder - Старейшина

    Joined:
    1 Feb 2007
    Messages:
    260
    Likes Received:
    158
    Reputations:
    62
    Статью пробежл по диагонали - ибо в свое время писал курсовик на эту тему + соответственно прогу к нему :) Тема довольно интересна, и есть куда копать.

    Не обязательнозащищать.... ты не рассматриваешь вариант - наоборот стянуть?:)