Андрианова Ольга Сергеевна
Факультет: вычислительной техники и информатикиКафедра: компьютерных систем мониторинга
Специальность: компьютерный эколого-экономический мониторинг
Тема магистерской диссертации:
"Скрытая передача больших массивов информации путем стегокодирования WAV-файлов"
Научный руководитель: Губенко Наталья Евгеньевна, доцент, к.т.н.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В НАУЧНОЙ ДЕЯТЕЛЬНОСТИ
УДК 621.391 Источник:http://www.library.ospu.odessa.ua/online/periodic/SevastKonf/2_11.htm Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего бремени проблем. Как известно, цель криптографии состоит в блокировании несанкционированного доступа к информации путем шифрования содержания секретных сообщений. Стеганография имеет другую задачу, и ее цель - скрыть сам факт существования секретного сообщения. При этом, оба способа могут быть объединены и использованы для повышения эффективности защиты информации (например, для передачи криптографических ключей). Как и любые инструменты, стеганографические методы требуют к себе внимания и осторожного обращения, так как могут быть использованы как для целей защиты, так и для целей нападения. Компьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в области защиты информации - компьютерная стеганография (КС). Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации. 1 Основные принципы компьютерной стеганографии и области её применения К. Шеннон дал нам общую теорию тайнописи, которая является базисом стеганографии как науки. В современной компьютерной стеганографии существует два основных типа файлов: сообщение-файл, который предназначен для скрытия, и контейнер-файл, который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер-оригинал (или "Пустой" контейнер) - это контейнер, который не содержит скрытой информации. Контейнер-результат (или "Заполненный" контейнер) - это контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет порядок занесения сообщения в контейнер. Основными положениями
современной компьютерной стеганографии являются
следующие: В связи с возрастанием роли
глобальных компьютерных сетей становится все более важным значение
стеганографии. Анализ информационных источников компьютерной сети Internet
позволяет вделать вывод, что в настоящее время стеганографические системы
активно используются для решения следующих основных
задач: Остановимся подробнее на каждой из перечисленных задач. Защита конфиденциальной информации от несанкционированного доступа. Это область использования КС является наиболее эффективной при решении проблемы защиты конфиденциальной информации. Так, например, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стерео режиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчетов, составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей. Преодоление систем мониторинга и управления сетевыми ресурсами. Стеганографические методы, направленные на противодействие системам мониторинга и управления сетевыми ресурсами промышленного шпионажа, позволяют противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных сетей. Камуфлирование программного обеспечения (ПО) Другой важной задачей стеганографии является камуфлирование ПО. В тех случаях, когда использование ПО незарегистрированными пользователями является нежелательным, оно может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр) Защита авторских прав Еще одной областью использования стеганографии является защита авторского права от пиратства На компьютерные графические изображения наносится специальная метка, которая остается невидимой для глаз, но распознается специальным ПО. Такое программное обеспечение уже используется в компьютерных версиях некоторых журналов Данное направление стеганографии предназначено не только для обработки изображений, но и для файлов с аудио- и видеоинформацией и призвано обеспечить защиту интеллектуальной собственности. 2 Обзор известных стеганографических методов В настоящее время методы
компьютерной стеганографии развиваются по двум основным
направлениям: Сравнительные характеристики существующих стеганографических методов приведены в таблице 1. Таблица 1 - Сравнительные характеристики стеганографических методов
Как видно из таблицы 1, первое направление основано на использовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра или прочтения. На основании анализа материалов табл. 1 можно сделать вывод, что основным направлением компьютерной стеганографии является использование избыточности аудио и визуальной информации. Цифровые фотографии, цифровая музыка, цифровое видео - представляются матрицами чисел, которые кодируют интенсивность в дискретные моменты в пространстве и/или во времени. Цифровая фотография - это матрица чисел, представляющих интенсивность света в определенный момент времени. Цифровой звук - это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени. Все эти числа не точны, т.к. не точны устройства оцифровки аналоговых сигналов, имеются шумы квантования. Младшие разряды цифровых отсчетов содержат очень мало полезной информации о текущих параметрах звука и визуального образа. Их заполнение ощутимо не влияет на качество восприятия, что и дает возможность для скрытия дополнительной информации. Графические цветные файлы со схемой смешения RGB кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого, синего Изменение каждого из трех наименее значимых бит приводит к изменению менее \% интенсивности данной точки. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации, что не заметно при просмотре изображения. 3 Компьютерная стеганография
завтра Весьма характерной тенденцией в настоящее время в области ЗИ является внедрение криптологических методов. Однако на этом пути много ещё нерешенных проблем, связанных с разрушительным воздействием на криптосредства таких составляющих информационного оружия как компьютерные вирусы, логические бомбы, автономные репликативные программы и т.п. Объединение методов компьютерной стеганографии и криптографии явилось бы хорошим выходом из создавшегося положения. В этом случае удалось бы устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности.
|