ДонНТУ> Портал магистров ДонНТУ
Магистр ДонНТУ Михайлюк Иван Сергеевич

Михайлюк Иван Сергеевич

Тема выпускной работы: Анализ и методы защиты звуковых файлов

Руководитель: доц. Губенко Н.Е.



Биография


Библиотека


Ссылки


Отчет о поиске


Индивидуальное задание


ВВЕДЕНИЕ

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения. Слово "стеганография" имеет греческие корни и буквально означает "тайнопись". Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным. Какие только стеганографические методы не использовали люди для защиты своих секретов. Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами - это тоже пример стеганографии. Во время Второй мировой войны правительством США придавалось большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла. Актуальность данной работы заключается в том, что в настоящее время проходит борьба с незаконным воспроизведением музыкальных произведений. Таким образом при использовании МР3 файлов нарушается закон об авторских правах на музыкальное произведение. Одним из способов решения данной проблемой является использование водяных знаков, подтверждающих авторство произведения.

АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

Аутентификация, целостность и неоспоримость

Помогая сохранить содержание сообщения в тайне, криптография может быть использована, чтобы дополнительно обеспечить решение следующих задач: Аутентификация. Получателю сообщения требуется убедиться, что оно исходит от конкретного отправителя. Злоумышленник не может прислан, фальшивое сообщение от чьего-либо имени. Целостность. Получатель сообщения в состоянии проверить, были ли внесены какие-нибудь изменения в полученное сообщение в ходе его передачи. Злоумышленнику не позволено заменить настоящее сообщение на фальшивое. Неоспоримость. Отправитель сообщения должен быть лишен возможности впоследствии отрицать, что именно он является автором этого сообщения.

Симметричные алгоритмы шифрования

Существуют две разновидности алгоритмов шифрования с использованием ключей - симметричные и с открытым ключом. Симметричным называют криптографический алгоритм, в котором ключ, используемый для шифрования сообщений, может быть получен из ключа расшифрования и наоборот. В большинстве симметричных алгоритмов применяют всего один ключ. Такие алгоритмы именуются одноключевыми, или алгоритмами с секретным ключом, и требуют, чтобы отправитель сообщений и их получатель и рапсе условились о том, каким ключом они будут пользоваться. Надежность одноключевого алгоритма определяется выбором ключа, поскольку его значение дает возможность злоумышленнику без помех расшифровывать все перехваченные сообщения. Поэтому выбранный ключ следует хранить в тайне от посторонних.

Алгоритмы шифрования с открытым ключом

Алгоритмы шифрования с открытым ключом, также называемые асимметричными алгоритмами шифрования, устроены так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифрования. Более того, ключ расшифрования не может быть за обозримое время вычислен , ходя из ключа шифрования. Свое название алгоритмы с открытым ключом получили благодаря тому, что ключ шифрования не требуемся держать в тайне. Любой может им воспользоваться, чтобы зашифровать свое сообщение, но только обладатель соответствующего секретного ключа расшифрования будетв состоянии прочесть это шифрованное сообщение. Ключ шифрования обычно называют открытым ключом, а ключ расшифрования - тайным ключом. Иногда тайный ключ называют также секретным, однако чтобы избежать путаницы с симметричными алгоритмами.

Цифровая подпись

Собственноручная подпись под документом с давних пор используется людьми в качестве доказательства того факта, что человек, подписавший данный документ, ознакомился и согласен с его содержанием. Почему же подпись заслужила такое доверие со стороны человечества? Перечислим основные причины. Подлинность подписи можно проверить. Ее присутствие в документе позволяет убедиться, действительно ли он был подписан человеком, который обладает правом ставить эту подпись. Подпись нельзя подделать. Наличие подлинной подписи является доказательством того, что именно тот человек, которому она принадлежит, поставил эту подпись под документом. Подпись, которая уже стоит под одним документом, не может быть использована еще раз для подписания второго документа. Иными словами, подпись является неотъемлемой частью документа и не может быть перенесена в другой документ. Подписанный документ не подлежит никаким изменениям. От подписи невозможно отречься. Тот, кто поставил подпись под документом, не может впоследствии заявить, что он не подписывал этот документ.

Анимация показывающая пример внедрения ЦВЗ. 20 повторений 5 кадров

Шифрование файлов

Шифрование файлов можно полностью уподобить шифрованию сообщений, отправителем и получателем которых является одно и то же лицо, а средой передачи служит одно из компьютерных устройств хранения данных (магнитный или оптический диск, магнитная лента, оперативная память).

Стеганография

При использовании криптографических методов защиты сообщений, передаваемых по электронной почте (E-Mail) от посторонних глаз, посторонний наблюдатель может довольно легко обнаруживать сами сообщения. Конечно, при этом данные с такой же легкостью нельзя прочитать, но совершенно очевидно что они секретные. Скрыть же важную информацию от посторонних глаз может помочь компьютерная стеганографическая система, пользоваться которой, вовсе не сложно. Стеганография является наукой, обеспечивающей обмен информацией таким образом, что скрывается сам факт существования секретной связи. Она не заменяет криптографию (шифрование данных), а дополняет ее еще одним уровнем безопасности. При обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах (файлах, дисках и т. п.) таким образом, что бы постороннее лицо не догадывалось о существовании скрытого секретного сообщения. При этом, обнаружить такое сообщение довольно сложно, но если это и произойдет, то сообщение может быть к тому же еще и надежно зашифровано. При реализации методов стеганографии на компьютере (компьютерная стеганография) определяющим фактором является выбор способа кодирования данных. Так же часто стараются придерживаться следующих принципов: В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность и суть; Внесенные искажения должны быть ниже уровня чувствительности средств распознавания. В качестве носителя обычно используются файлы изображений или звуковые файлы. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом. При передаче объемных файлов (например по E-Mail или через интерактивные службы интернет - WWW и FTP) используются разнообразные методы сжатия, из которых для целей стеганографии предпочтительны те методы, которые обеспечивают сжатие без потерь, поскольку требуется точное восстановление спрятанных данных. Такие виды сжатия типичны для изображений в форматах GIF2, TIFF и BMP, а также звуковых форматов WAV, AU и др.

1.2 Анализ разработок по данной проблеме

Существует довольно много программных продуктов, которые применяются для целей стеганографии и реализующих, как правило средства внедрения секретных данных в графические, звуковые и видео файлы. Многие из них бесплатны или условно - бесплатны (shareware). Наиболее популярные из них приведены в таблице. Пользование большинством из них сводится к нажатию нескольких кнопок в окнах диалога- Вам достаточно выбрать файл сообщения, который нужно скрыть, затем файл - приемник данных, в котором предполагается скрыть данные(его емкость должна быть достаточна для хранения внедренных данных) и нажать на кнопку OK.

Таблица 1. Перечень существующих программ для защиты электронных файлов

НазваниеОписание программы
Gif-It-Up 1.0 for Windows 95Прячет данные в GIF файлах, выполняя подстановку скрытых цветов в изображение
EZStego Java-приложениеМодифицирует наименее значимые биты (LSB) яркости точек GIF и PICT, изменяя их цветовую палитру
DiSi-Steganograph DOS-приложениеПрячет данные в графических файлах PCX
Hide and SeekПрячет данные в GIF файлах, скрываемые данные кодирует алгоритмом шифрования Blowfish. Осуществляет случайный выбор точек для хранения внедряемых данных.
MP3StegoВнедряет данные в звуковые файлы формата MP3, который широко рапространен.
Steganos Программа с ассистентом (Wizard) кодирует и прячет файлы в форматах DIB, BMP, VOC, WAV, ASCII и HTML
Steganography Tools 4Предварительно кодирует данные с помощью алгоритмов шифрования IDEA, MPJ2, DES TripleDES и NSEA, а затем прячет их в графических файлах, звуковых (WAV) файлах или свободных секторах флоппи-дисков

Тем не менее, не очень сложные компьютерные стегосистемы уже реально применяются злоумышленниками (в частности, "виросописателями"). Известен, например, вирус, имеющий кодовое название "W32/Perrun". Этот вирус "прячет" свое тело объемом 18К в файле *.jpg. Точнее говоря, он просто добавляет свой код в конец *.jpg файла. С точки зрения стеганографии (впрочем, и с точки зрения вирусологии) это весьма примитивный вирус. Но он показывает метод, как внедрить в систему программу - закладку большого объема. Нужно сделать эту программу двухкомпонентной. Стартовая часть, которая только ищет основное тело программы в других файлах, может быть очень маленькой, что облегчает ее внедрение. Объем же основной части программы может быть очень большим, и при этом риск ее обнаружения может быть сведен к минимуму. Возможности современных методов компьютерной стеганографии можно хорошо прочувствовать, поэкспериментировав, например, со свободно распространяемыми стегопрограммами. Одна из самых распространенных утилит, умеющая прятать информацию в графических (форматы gif, bmp) и звуковых (формат wav) файлах является программа Э.Брауна S-Tools. Программа позволяет не только скрыть сообщение, но и зашифровать его с помощью стойкого криптоалгоритма, что обеспечивает как высокую скрытность факта передачи сообщения, так и стойкость секретного сообщения. С помощью данной программы был внедрен в графический файл целый куплет одной песни вместе с припевом (формат MP3, объем 46,4кб). Полученный стегоконтейнер можно рассмотреть на рис2.

Пример картинки со встроенным в нее мр3 файлом

Визуально невозможно определить, что рисунок содержит в себе еще какую-то информацию. Более того, даже имея точно такую же, как у нас, программу S-Tools, Вы не сможете обнаружить, что файл содержит вложенное сообщение. Развитие методов компьютерной стеганографии не ограничилось только разработкой более совершенных способов, программ и алгоритмов встраивания сообщений, а и поиском каналов передачи информации.

3 ОСНОВНЫЕ ИСЛЕДОВАНИЯ В ОБЛАСТИ СТЕГАНОГРАФИИ

Некоторое время назад несколько российских провайдерских компаний, таких как "Петербург Линк" и "СовНет" объявили о том, что их клиенты должны указывать на своих веб-страницах источники, откуда заимствованы размещенные на этих страницах материалы. В случае невыполнения данного требования провайдеры оставляют за собой возможность расторжения с нарушителями договора на осуществление услуг в одностороннем порядке. Угроза применения данных весьма строгих мер явилась первой в России крупной попыткой защиты личных неимущественных прав авторов, чьи произведения используются в Интернете. В США уже довольно давно существуют правила о том, что при заключении договора с держателями сайтов, провайдеры обязательно включают в договор пункт о том, что должен обязательно указываться источник размещаемых на веб-странице материалов. Запрещено коммерческое распространение материалов любого рода без предварительного согласия их автора. В случае нарушения данного предписания возможно расторжение провайдером в одностороннем порядке договора на осуществление услуг с последующим запретом восстановления данных договорных отношений на определенный, оговоренный в первоначальномдоговоре, срок. В России попытки саморегуляции начались недавно. Так, в январе 1999 года британская звукозаписывающая компания "Электра" прислала российской компании "ТОРП" предупреждение, основанное на том, что на своей веб-странице "ТОРП" разместила без разрешения "Электры" звуковой файл, принадлежащий ей, который к тому же мог быть скопирован с сайта "ТОРП" любым посетителем. В предупреждении говорилось о возможности рассмотрения данного конфликта в судебном порядке, в случае, если "ТОРП" не уберет данный файл со своей страницы. Дело не дошло до суда, поскольку "ТОРП" уже на следующий день после получения предупреждения полностью переоборудовала свой сайт, и файл был убран с веб-страницы. Вслед за этим ряд российских провайдеров, таких как "Петербург Линк" и "СовНет", потребовали от своих клиентов указания ссылок на источники материалов, размещаемых на веб-страницах. Следует отметить, что компания "ТОРП" являлась клиентом провайдера "Петербург Линк", и одновременно с отправлением предупреждения "ТОРП", "Электра направила этому провайдеру уведомление о нарушении, допущенном его клиентом. Поэтому и другие провайдерские компании решили усилить контрольные меры, а также санкции за нарушение авторских прав со стороны своих клиентов. В случае, если в течение недели требование провайдеров об указании источника размещаемых материалов не было бы выполнено, предполагалось расторжение договора о предоставлении провайдерских услуг в одностороннем порядке. Кроме того, действенным средством защиты авторских прав является создание централизованной организации по коллективному управлению авторскими и смежными правами в Интернете. С одной стороны, это дает возможность пользователям обращаться за разрешением на использование нескольких произведений только к данной организации вместо того, чтобы "беспокоить" каждого правообладателя. Это, безусловно, удобно для пользователей. С другой стороны, очевидно, что отдельные правообладатели не в состоянии отслеживать распространение охраняемых объектов в цифровых сетях и их использование при создании продуктов мультимедиа, а организация по коллективному управлению имущественными авторскими и смежными правами обеспечивает правообладателям получение вознаграждения и необходимую степень защиты от возможного произвола. В России лишь недавно была создана такая организация - Российское общество по мультимедиа и цифровым сетям (сокращенно - РОМС), одним из учредителей которого стало Российское авторское общество. В настоящее время РОМС выдает разрешения (путем заключения соответствующих лицензионных соглашений) на несколько способов использования охраняемых объектов - произведений, исполнений, фонограмм: "вещание" с использованием сети Интернет, загрузка музыкальных файлов (с большими ограничениями), сообщение для всеобщего сведения путем размещения на WEB-страницах. Также РОМС разработало специальную систему "удостоверительных действий", в результате проведения которых обратившиеся за помощью получают распечатки всех необходимых материалов - заверенные, прошитые, снабженные специальным бланком, скрепленные печатью РОМС, готовые для представления в качестве бесспорных доказательств в любой правоохранительных орган. Распечатки изготавливаются по простейшему принципу "What you see is what you get", то есть полностью воспроизводят то, что увидели на экране производящие удостоверительное действие лица. Эти сотрудники РОМС в любое время по требованию любого суда готовы выступить в качестве свидетелей в любом процессе. Копии всех материалов хранятся в архивах РОМС и всегда могут быть представлены в суд или прокуратуру. Сведения о произведенных удостоверительных действиях заносятся в специальный реестр, выписки из которого также могут представляться в качестве доказательств интересующих суд фактов. При необходимости информация может быть записана на любых машиночитаемых носителях, причем не менее чем в двух экземплярах (один предназначен для хранения в архиве РОМС), которые также опечатываются и заверяются. Кроме того, РОМС обеспечивает нотариальное удостоверение подписей своих сотрудников, опечатываемых носителей информации и т.д. Таким образом, представляется, что коллективное управление авторскими правами в Интернете является одним из наиболее перспективных способов охраны данных прав в глобальной сети.

4 ОСНОВНЫЕ ЗАДАЧИ ДЛЯ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Темой работы является тема - "Исследование и анализ методов внедрения цифровой подписи в звуковые файлы"

Цель работы - повышение эффективности методов внедрения скрытой информации в звуковые файлы путем разработки новых алгоритмов и программных модулей.

Задачи, решаемые в магистерской работе:

  • Анализ состояния вопроса и изучение литературных источников по методам защиты цифрового контента для подтверждения прав собственности.
  • Разработка эффективных методов и алгоритмов сокрытия информации в файлах формата МР3.
  • Создание программного модуля системы внедрения скрытой информации для анализа, хранения и обработки информации.
  • Проведение анализа эффективности внедрения информации в звуковой файл.

    Объектом исследования являются алгоритмы внедрения информации в звуковые файлы.

    Предметом исследования - проверка эффективности использования ЦВЗ в звуковых каналах.

    Для достижения цели работы и решения поставленных задач сформулированы следующие требования:

  • Анализ состояния вопроса защиты авторских прав и существующих систем внедрения информации в звук.
  • Анализ существующих алгоритмов внедрения информации в звуковые файлы.
  • Разработка системы внедрения информации в звуковой файл
  • Разработка методов внедрения скрытой информации в звуковой файл и создание системы внедрения информации в звуковые файлы.

    В данный момент работа находится в стаии разработки. Планируемый срок сдачи декабрь 2007г.


  • ДонНТУ> Портал магистров ДонНТУ> Реферат | Библиотека | Ссылки | Отчет о поиске | Индивидуальное задание