Steganografia (din grecescul στεγανός „ascuns” + γράφω „scriu”; lit. „scriere criptografică”) este o metodă de transmitere sau stocare a informațiilor , ținând cont de secretul faptului însuși al unei astfel de transmisii (stocare). Acest termen a fost introdus în 1499 de către starețul mănăstirii benedictine Sf. Martin din Sponheim [de] Johann Trithemius în tratatul său Steganography ( lat. Steganographia ), criptat ca o carte magică.
Spre deosebire de criptografie , care ascunde conținutul unui mesaj secret, steganografia ascunde însuși faptul existenței sale. De obicei, mesajul va arăta ca altceva, cum ar fi o imagine, un articol, o listă de cumpărături, o scrisoare sau un sudoku . Steganografia este de obicei folosită împreună cu metodele criptografice, completând-o astfel.
Avantajul steganografiei față de criptografia pură este că mesajele nu atrag atenția asupra lor. Mesajele care nu sunt criptate sunt suspecte și pot fi incriminatoare în sine în țările în care criptografia este interzisă [1] . Astfel, criptografia protejează conținutul mesajului, iar steganografia protejează însuși faptul prezenței oricăror mesaje ascunse de la expunere.
Prima înregistrare a utilizării steganografiei se găsește în tratatul lui Herodot „ Istorie ”, referitor la 440 î.Hr. e. [2] Tratatul descrie două metode de a ascunde informații. Demarat a trimis un avertisment cu privire la atacul iminent asupra Greciei , notând-o pe suportul de lemn al tăbliței de ceară înainte ca ceara să fie aplicată. A doua metodă a fost următoarea: mesajul necesar a fost înregistrat pe capul ras al sclavului , iar când i-a crescut părul, s-a dus la destinatar , care și-a bărbierit din nou capul și a citit mesajul transmis. [3]
Există o versiune [4] că vechii sumerieni au fost printre primii care au folosit steganografia , deoarece au fost găsite multe tăblițe cuneiforme de lut , în care o înregistrare era acoperită cu un strat de lut , iar alta era scrisă pe al doilea strat. Cu toate acestea, oponenții acestei versiuni cred că aceasta nu a fost deloc o încercare de a ascunde informații, ci doar o nevoie practică. [5]
La sfârșitul anilor 1990, au apărut mai multe domenii ale steganografiei:
Una dintre cele mai comune tehnici clasice de steganografie este utilizarea de cerneală simpatică (invizibilă) . Textul scris cu o astfel de cerneală apare doar în anumite condiții (încălzire, iluminare, revelator chimic etc.) [6] Inventat în secolul I d.Hr. e. Philon al Alexandriei [7] , acestea au continuat să fie folosite atât în Evul Mediu , cât și în timpurile moderne , de exemplu, în scrisorile revoluționarilor ruși din închisori. În vremea sovietică, școlarii de la lecțiile de literatură studiau povestea cum scria Vladimir Lenin cu lapte pe hârtie între rânduri (vezi „ Povești despre Lenin ”). Rândurile scrise în lapte au devenit vizibile când sunt încălzite peste flacăra unei lumânări.
Există și cerneluri cu pigmenți instabili chimic . Scris cu această cerneală arată ca și cum ar fi fost scris cu un stilou obișnuit, dar după un anumit timp, pigmentul instabil se descompune, fără a lăsa urme din text. În timp ce textul poate fi reconstruit din deformarea hârtiei cu un pix obișnuit , acest neajuns poate fi corectat cu un vârf moale ca un pix cu pâslă .
În timpul celui de -al Doilea Război Mondial , au fost folosite în mod activ micropunctele - fotografii microscopice lipite în textul literelor.
Există, de asemenea, o serie de metode alternative de a ascunde informații: [6]
În prezent, steganografia este cel mai adesea înțeleasă ca ascunderea informațiilor în fișiere text, grafice sau audio prin utilizarea unui software special .
Modelele steganografice sunt folosite pentru a descrie sistemele steganografice în general.
În 1983, Simmons a propus așa-numitul. „problema prizonierilor”. Esența sa constă în faptul că există o persoană în libertate (Alice), în custodie (Bob) și un gardian Willy. Alice vrea să-i trimită mesaje lui Bob fără intervenția gardianului. Acest model face câteva presupuneri: se presupune că înainte de încheiere, Alice și Bob se pun de acord asupra unui caracter de cod care va separa o parte a textului scrisorii de alta, în care mesajul este ascuns. Willie are dreptul de a citi și schimba mesajele. În 1996, la conferința Information Hiding: First Information Workshop, a fost adoptată o terminologie unificată:
Steganografia computerizată este o direcție a steganografiei clasice bazată pe caracteristicile unei platforme computerizate. Exemple sunt sistemul de fișiere steganografic StegFS pentru Linux , ascunderea datelor în zonele neutilizate ale formatelor de fișiere, înlocuirea caracterelor în numele fișierelor , steganografia textului etc. Iată câteva exemple:
Steganografia digitală este o direcție a steganografiei clasice bazată pe ascunderea sau introducerea de informații suplimentare în obiectele digitale, provocând o anumită distorsiune a acestor obiecte. Dar, de regulă, aceste obiecte sunt obiecte multimedia (imagini, video, audio, texturi ale obiectelor 3D) și introducerea de distorsiuni care sunt sub pragul de sensibilitate al persoanei obișnuite nu duce la modificări vizibile ale acestor obiecte. În plus, zgomotul de cuantizare este întotdeauna prezent în obiectele digitizate, care au inițial natură analogică; în plus, la redarea acestor obiecte, apar zgomot analogic suplimentar și distorsiuni neliniare ale echipamentului, toate acestea contribuind la o mai mare invizibilitate a informațiilor ascunse.
Recent, metodele au câștigat popularitate atunci când informațiile ascunse sunt transmise prin rețele de calculatoare folosind caracteristicile funcționării protocoalelor de transfer de date. Astfel de metode se numesc „steganografie de rețea”. Termenul a fost introdus pentru prima dată de Krzysztof Szczypiorski ( poloneză: Krzysztof Szczypiorski ) în 2003. Metodele tipice de steganografie de rețea implică modificarea proprietăților unuia dintre protocoalele de rețea. În plus, relația dintre două sau mai multe protocoale diferite poate fi folosită pentru a ascunde mai sigur transmiterea unui mesaj secret. Steganografia de rețea acoperă o gamă largă de metode, în special:
Principiul de funcționare al LACK este următorul. Transmițătorul (Alice) selectează unul dintre pachetele fluxului de voce, iar sarcina sa utilă este înlocuită cu biți dintr-un mesaj secret - o steganogramă, care este încorporată într-unul dintre pachete. Pachetul selectat este apoi amânat intenționat. De fiecare dată când un pachet prea întârziat ajunge la un destinatar care nu este familiarizat cu procedura steganografică, acesta este aruncat. Totuși, dacă destinatarul (Bob) știe despre legătura ascunsă, atunci în loc să ștergă pachetele RTP primite, extrage informațiile ascunse [8] .
Toți algoritmii pentru încorporarea informațiilor ascunse pot fi împărțiți în mai multe subgrupe:
Conform metodei de încorporare a informațiilor, stegoalgoritmii pot fi împărțiți în liniari ( aditivi ), neliniari și altele. Algoritmii pentru încorporarea aditivă a informațiilor constau într-o modificare liniară a imaginii originale, iar extragerea acesteia în decodor se realizează prin metode de corelare. În acest caz, filigranul este de obicei adăugat la imaginea containerului sau „fuzionat” (fuziune) în ea. În metodele neliniare de încorporare a informațiilor se utilizează cuantizarea scalară sau vectorială. Printre alte metode, metodele care folosesc ideile de codificare a imaginilor fractale prezintă un interes deosebit. Algoritmii aditivi includ:
Imaginile sunt cele mai des folosite ca stegocontainere. Iată câteva motive semnificative:
Anterior, un filigran digital a fost încercat să fie încorporat în biți nesemnificativi ai unei reprezentări digitale, ceea ce a redus vizibilitatea vizuală a modificărilor. Cu toate acestea, în timp, algoritmii de compresie au devenit atât de perfecți încât comprimarea unei steganograme cu un filigran digital în biți nesemnificativi poate duce și la pierderea informațiilor ascunse. Acest lucru obligă stegoalgoritmii moderni să încorporeze filigrane în cele mai semnificative zone ale imaginii din punctul de vedere al algoritmilor de compresie - astfel de zone, a căror eliminare ar duce la o deformare semnificativă a imaginii. Algoritmii de compresie a imaginii funcționează similar cu sistemul de vedere uman: părțile cele mai semnificative ale imaginii sunt evidențiate și cele mai puțin semnificative din punct de vedere uman sunt tăiate (de exemplu, liniile lungi și subțiri atrag mai multă atenție decât obiectele rotunde omogene). De aceea, în stegoalgoritmii moderni, analizei vederii umane i se acordă aceeași atenție ca și algoritmilor de compresie.
Tehnica FontCode - informația este criptată în modificări invizibile ale glifului (forma caracterelor individuale), fără a afecta esența textului în sine [9] .
Sistemul de vedere uman [10]
În general, caracteristicile vederii umane pot fi împărțite în:
Luând în considerare caracteristicile descrise mai sus, este posibil să se întocmească aproximativ o schemă generală pentru introducerea datelor într-o imagine [10] :
Ascunderea datelor în domeniul spațial
Această clasă de algoritmi descrie implementarea unui filigran digital în zona imaginii originale . [12] Principalul lor avantaj este că nu este nevoie să se efectueze o transformare liniară complexă din punct de vedere computațional pentru a încorpora un filigran digital într-o imagine. Încorporarea se face prin modificarea componentelor de luminozitate sau culoare .
Algoritmi:
Majoritatea acestor algoritmi folosesc semnale de bandă largă pentru a încorpora un filigran digital. Această tehnică este populară în canalele radio pentru transmisia în bandă îngustă, unde datele sunt încorporate într-un semnal de zgomot de putere redusă. În timpul transmisiei printr-un canal de comunicație, zgomotul canalului este suprapus pe un semnal de putere redusă, împreună cu care informațiile încorporate vor fi eliminate din partea de recepție. Pentru a evita acest lucru, se folosesc coduri de corectare a erorilor.
Ascunderea datelor în zona de transformare
Transformarea Wavelet și DCT sunt cele mai populare în steganografia modernă datorită aplicării lor extinse în algoritmii de compresie a imaginii. Pentru a ascunde datele în zona de transformare, este de preferat să aplicați aceeași transformare la care poate fi supusă imaginea după o comprimare ulterioară, de exemplu, când comprimați conform standardului JPEG, utilizați DCT și când utilizați JPEG-2000, utilizați transformarea wavelet. Acest lucru face ca stegoalgoritmul să fie mai rezistent la compresia ulterioară a imaginii de către acești algoritmi. Trebuie remarcat faptul că un stegoalgoritm bazat pe DCT nu trebuie să fie rezistent la compresie folosind transformarea wavelet (JPEG-2000) și invers. De obicei, algoritmul de compresie aplicat nu este cunoscut dinainte. Prin urmare, sarcina principală atunci când încercați să ascundeți informații în zona de transformare este de a găsi transformarea care este cât mai robustă pentru toți algoritmii , adică nu depinde de algoritmul de compresie utilizat în viitor. De obicei, preferințele pentru un anumit stegoalgoritm sunt determinate experimental, ca, de exemplu, aici [17] .
Cu privire la debitul unui stegocanal [10] [18]
Transformele utilizate în algoritmii de compresie pot fi ordonate după câștigurile de codare realizate, adică după gradul de redistribuire a variațiilor coeficienților de transformare.
După cum se poate observa din grafic, cel mai mare câștig este dat de transformarea Korunen-Loev , cel mai mic este absența transformării. Transformările care au câștiguri mari de codare, cum ar fi DCT, transformarea wavelet, au o distribuție foarte neuniformă a variațiilor coeficientului de trecere de bandă. Benzile de înaltă frecvență sunt ineficiente ca containere stego din cauza nivelului ridicat de zgomot în timpul procesării, iar benzile de joasă frecvență din cauza zgomotului ridicat al imaginii în sine. De aceea, este de obicei limitat la benzile de frecvență medie, în care zgomotul intrinsec al imaginii este aproximativ egal cu zgomotul de procesare . Datorită numărului relativ mic de astfel de benzi în conversii de înaltă eficiență, debitul unui stegocanal este de obicei scăzut. Dacă folosim transformări cu un câștig de codare relativ scăzut, precum Hadamard sau Fourier, pentru compresie, obținem mai multe blocuri în care nivelurile de zgomot de procesare și imagine sunt aproximativ aceleași. Variantele coeficienților de bandă în acest caz sunt distribuite mai uniform și numărul de benzi potrivite pentru înregistrarea informațiilor este mai mare. Și, în consecință, debitul stegocanalului crește. O concluzie neevidentă: pentru a crește debitul unui canal steganografic, este mai eficient să folosiți transformări cu câștiguri de codare mai mici, care sunt mai puțin potrivite pentru compresie .
DCT și transformarea wavelet sunt atât de eficiente în algoritmii de compresie a imaginii datorită capacității de a „simula” caracteristicile de nivel înalt ale sistemului de vedere uman - de a separa zonele mai informative ale unei imagini de cele mai puțin informative. Prin urmare, este mai oportun să le folosiți în lupta împotriva încălcătorilor activi ai drepturilor de autor (când sunt utilizate ca filigran digital). În acest caz, modificarea coeficienților semnificativi va duce la o puternică distorsiune a imaginii. Dacă în acest caz se folosește un algoritm cu un câștig de codare scăzut, atunci coeficienții de transformare vor fi mai puțin sensibili la modificări, iar filigranul digital încorporat în imagine poate fi încălcat. Pentru a evita acest lucru, este necesar să se ia în considerare întreaga gamă de transformări disponibile. Dacă transformarea selectată (contrar principiului Kerckhoffs ) nu este cunoscută de analist, atunci va fi extrem de dificil să schimbi steganograma.
Mai jos sunt denumirile algoritmilor pentru ascunderea datelor din zona de transformare, a căror descriere detaliată poate fi găsită în lucrările indicate în notele de subsol.
Ascunderea datelor în coeficienții DCT Metoda DCT (transformată cosinus discretă) este o metodă de ascundere a datelor, care constă în modificarea valorilor coeficienților DCT. Pentru prima dată, utilizarea DCT pentru ascunderea informațiilor a fost descrisă în [19] . În acest caz, DCT a fost aplicat întregii imagini ca întreg.
LSB, care este discutat mai jos, este instabil la diferite distorsiuni, inclusiv compresie. În astfel de cazuri, sunt folosite metode mai robuste care criptează informațiile în domeniul frecvenței, mai degrabă decât în domeniul timpului, ca în metoda LSB. Avantajul transformărilor în domeniul frecvenței este că acestea sunt aplicate nu numai întregii imagini, ci și unor zone specifice ale acesteia.
În această metodă, imaginea este împărțită în blocuri de 8x8 pixeli, fiecare dintre acestea fiind folosit pentru a cripta un bit al mesajului. Criptarea începe cu o selecție aleatorie a blocului folosit pentru a cripta al-lea bit al mesajului. Apoi, DCT este aplicat blocului selectat : . Pentru a implementa un canal secret, abonații trebuie să aleagă doi coeficienți DCT specifici care vor fi utilizați pentru a cripta informațiile secrete, să le notăm ca și . Acești coeficienți sunt funcții cosinus corespunzătoare frecvențelor medii. O astfel de corespondență va permite salvarea datelor în zonele necesare ale semnalului în timpul compresiei JPEG , deoarece aceste zone nu vor fi șterse.
Dacă inegalitatea este satisfăcută, considerăm că blocul codifică valoarea 1, în caz contrar - 0. În timpul înglobării datelor, coeficienții selectați schimbă valori între ei dacă dimensiunea lor relativă nu corespunde bitului codificat. Trebuie remarcat faptul că compresia JPEG afectează dimensiunile relative ale coeficienților, astfel încât condiția trebuie întotdeauna îndeplinită , unde . Algoritmul devine mai stabil când măriți , dar calitatea imaginii se pierde. Transformarea cosinus discretă inversă este efectuată după ajustarea corespunzătoare a coeficienților. Obținerea datelor criptate se realizează prin compararea a doi coeficienți selectați pentru fiecare bloc.
Metoda LSBLSB (Least Significant Bit, LSB) - esența acestei metode este înlocuirea ultimilor biți semnificativi din container (imagine, audio sau video) cu biții mesajului ascuns. Diferența dintre recipientele goale și cele pline nu ar trebui să fie perceptibilă de simțurile umane.
Esența metodei este următoarea: Să presupunem că există o imagine în tonuri de gri de 8 biți. 00h (00000000b) este negru, FFh (11111111b) este alb. Există 256 de gradări în total ( ). Să presupunem, de asemenea, că mesajul are 1 octet - de exemplu, 01101011b. Când folosim 2 biți mici în descrierile pixelilor, avem nevoie de 4 pixeli. Să zicem că sunt negre. Apoi pixelii care conțin mesajul ascuns vor arăta astfel: 000000 01 000000 10 000000 10 000000 11 . Apoi culoarea pixelilor se va schimba: primul - cu 1/255, al doilea și al treilea - cu 2/255 și al patrulea - cu 3/255. Asemenea gradații, nu numai că sunt imperceptibile pentru oameni, ar putea să nu fie afișate deloc atunci când se folosesc dispozitive de ieșire de calitate scăzută.
Metodele LSB sunt instabile la toate tipurile de atacuri și pot fi utilizate numai dacă nu există zgomot în canalul de transmisie a datelor.
Detectarea stego-ului codificat LSB se realizează prin caracteristici anormale ale distribuției valorilor în intervalul de biți mai puțin semnificativi ai mostrelor de semnal digital.
Toate metodele LSB sunt în general aditive ( A17 (Cox) , L18D (Lange) ).
Alte metode de ascundere a informațiilor din fișierele grafice vizează formate de fișiere cu pierderi, cum ar fi JPEG. Spre deosebire de LSB, ele sunt mai rezistente la transformările geometrice. Acest lucru se realizează prin variarea calității imaginii pe o gamă largă, făcând imposibilă determinarea sursei imaginii.
Metode EchoMetodele de eco sunt utilizate în steganografia audio digitală și utilizează o distanță neuniformă între ecouri pentru a codifica o secvență de valori. Atunci când se impun o serie de restricții, se respectă condiția de invizibilitate față de percepția umană. Ecoul este caracterizat de trei parametri: amplitudinea inițială, gradul de atenuare, întârzierea. Când se atinge un anumit prag între semnal și ecou, acestea sunt amestecate. În acest moment , urechea umană nu mai poate distinge între cele două semnale. Prezența acestui punct este dificil de determinat și depinde de calitatea înregistrării originale, de ascultător. Întârzierea cel mai frecvent utilizată este de aproximativ 1/1000, ceea ce este acceptabil pentru majoritatea înregistrărilor și ascultătorilor. Două întârzieri diferite sunt utilizate pentru a indica zero și unu logic. Ambele ar trebui să fie mai mici decât pragul auditiv al ascultătorului pentru ecoul primit.
Metodele de eco sunt rezistente la atacurile de amplitudine și frecvență, dar instabile la atacurile de timp .
Codarea fazelorPhase coding (phase coding) - folosit și în steganografia audio digitală. Elementul sonor original este înlocuit cu faza relativă , care este mesajul secret. Faza elementelor succesive trebuie adăugată astfel încât să se păstreze faza relativă dintre elementele originale. Codarea fază este una dintre cele mai eficiente metode de ascundere a informațiilor.
Metoda Spread SpectrumMetoda de încorporare a mesajelor este că o secvență specială aleatorie este încorporată în container, apoi, folosind un filtru potrivit, această secvență este detectată . Această metodă vă permite să încorporați un număr mare de mesaje în container și acestea nu vor interfera între ele, cu condiția ca secvențele aplicate să fie ortogonale. Avantajul acestei metode este opoziția la transformările geometrice, eliminarea unei părți din fișier și așa mai departe. Metoda este împrumutată din bandă largă .
Metode de bandă largăMetodele de bandă largă sunt utilizate în transmisia de date, oferind imunitate ridicată la zgomot și împiedicând procesele de interceptare a acestora. O caracteristică distinctivă a metodei de bandă largă față de altele este extinderea intervalului de frecvență a semnalului datorită codului, care nu este afectat de datele transmise. Informațiile necesare sunt dispersate pe întreaga bandă de frecvență și, în cazul pierderii semnalului, datele pot fi recuperate din alte benzi de frecvență. Această abordare a ascunderii semnalelor complică foarte mult procesul de identificare a informațiilor criptate, precum și eliminarea acestora. Prin urmare, metodele de bandă largă sunt rezistente la orice atac.
Există două metode principale cu spectru răspândit:
Metodă statistică - o metodă de ascundere a datelor în care anumite caracteristici statistice ale imaginii sunt modificate, în timp ce destinatarul este capabil să recunoască imaginea modificată din original.
Metode de distorsiuneMetodele de distorsiune sunt metode de ascundere a datelor, în care, în funcție de mesajul secret, se realizează transformări secvențiale ale containerului. În această metodă, este important să cunoaștem aspectul inițial al recipientului. Cunoscând diferențele dintre containerul original și steganogramă, se poate restabili secvența originală de transformări și extrage datele ascunse. Trebuie remarcat faptul că atunci când se aplică această metodă, este important să se respecte regula: distribuția unui set de containere inițiale se realizează numai prin canale secrete de livrare. În caz de nerespectare a acestei reguli, inamicul va putea intra în posesia și un set de containere inițiale, ceea ce va duce la deschiderea corespondenței secrete.
Metoda structuralăMetoda structurală - o metodă de ascundere a datelor, în care textul ascuns este format prin efectuarea de modificări succesive ale unor părți ale imaginii. Această metodă permite nu numai modificarea imaginii în care va fi ascuns mesajul, ci și crearea unei imagini pe baza unui mesaj secret. Metoda structurală este destul de rezistentă împotriva atacurilor.
Metode de steganografie parametrică digitală [26]Pentru sistemele steganografice, se obișnuiește să se definească nedetectabil - probabilitatea de omitere (adică absența detectării stegosistemului atunci când a fost prezentat pentru analiză) și probabilitatea de detecție falsă (când stegosistemul este detectat în mod fals atunci când este de fapt absent). Abordările practice de evaluare a stabilității stegosistemelor se bazează pe rezistența acestora la detecție prin intermediul algoritmilor de stegoanaliza dezvoltați până în prezent. Toate se bazează pe faptul că toți algoritmii de încorporare într-un fel sau altul introduc distorsiuni în stegograme cu privire la containerele folosite.
Un atac asupra unui stegosistem este o încercare de a detecta, extrage, schimba un mesaj steganografic ascuns. Astfel de atacuri sunt numite steganaliza prin analogie cu criptoanaliza pentru criptografie. Capacitatea unui sistem steganografic de a rezista la atacuri se numește rezistență steganografică .
Multe atacuri asupra stegosistemelor sunt similare cu atacurile asupra criptosistemelor:
Unii nu au analogi în criptografie:
Filigranele digitale (DWM) sunt utilizate pentru protecția împotriva copierii, păstrarea drepturilor de autor . Filigranele invizibile sunt citite de un dispozitiv special care poate confirma sau infirma corectitudinea. Filigranele pot conține diverse date: drept de autor, număr de identificare, informații de control. Cele mai convenabile pentru protecție folosind filigrane digitale sunt imaginile statice, fișierele audio și video.
Tehnologia de înregistrare a numerelor de identificare ale producătorilor este foarte asemănătoare cu CEH, dar diferența este că fiecare produs are propriul său număr individual (așa-numitele „amprente”), care poate fi folosit pentru a calcula soarta viitoare a produsului. Încorporarea invizibilă a antetelor este uneori folosită, de exemplu, pentru legendele imaginilor medicale, desenarea unei căi pe o hartă etc. Cel mai probabil, aceasta este singura direcție a steganografiei în care nu există intrus într-o formă explicită.
Principalele cerințe pentru filigrane sunt: fiabilitatea și rezistența la distorsiuni, invizibilitatea, robustețea la procesarea semnalului (stabilitatea este capacitatea unui sistem de a se recupera după expunerea la distorsiuni externe/interne, inclusiv cele intenționate). Filigranele au dimensiuni mici, dar pentru a îndeplini cerințele de mai sus, la încorporarea lor, se folosesc metode mai complexe decât pentru încorporarea antetelor sau mesajelor obișnuite. Astfel de sarcini sunt îndeplinite de stegosisteme speciale.
Înainte de a pune filigranul în recipient, filigranul trebuie transformat într-o formă adecvată. De exemplu, dacă o imagine este folosită ca container, atunci filigranul trebuie reprezentat și ca un bitmap bidimensional .
Pentru a crește rezistența la distorsiune, se utilizează adesea codificarea de corectare a erorilor sau se folosesc semnale de bandă largă. Precoderul face procesarea inițială a mesajului ascuns . O preprocesare importantă a filigranului este calculul transformării sale generalizate Fourier . Acest lucru îmbunătățește imunitatea la zgomot. Procesarea primară se face adesea folosind o cheie - pentru a crește secretul. Apoi filigranul „se potrivește” în container (de exemplu, prin schimbarea biților mai puțin semnificativi). Utilizează caracteristicile percepției umane asupra imaginilor. Imaginile sunt cunoscute ca au o redundanță psihovizuală extraordinară. Ochiul uman este ca un filtru trece jos care ignoră elementele mici dintr-o imagine. Cea mai puțin vizibilă distorsiune este în regiunea de înaltă frecvență a imaginilor. Introducerea filigranelor digitale ar trebui să țină cont și de proprietățile percepției umane.
În multe stegosisteme , o cheie este folosită pentru a scrie și a citi filigranul digital . Poate fi destinat unui cerc limitat de utilizatori sau poate fi secret. De exemplu, este necesară o cheie în playerele DVD , astfel încât acestea să poată citi TsVZ conținut pe discuri. După cum se știe, nu există astfel de stegosisteme în care atunci când citiți un filigran , sunt necesare informații diferite decât atunci când îl scrieți. Stegodetectorul detectează un filigran digital într-un fișier protejat de acesta, care, eventual, ar fi putut fi schimbat. Aceste modificări se pot datora efectelor erorilor din canalul de comunicare sau interferențelor deliberate. În majoritatea modelelor de stegosisteme, containerul de semnal poate fi considerat zgomot aditiv. În același timp, sarcina de a detecta și citi un mesaj stego nu mai este dificilă, dar nu ia în considerare doi factori: non-aleatoria semnalului containerului și solicitările de păstrare a calității acestuia. Luarea în considerare a acestor parametri va permite construirea unor stegosisteme mai bune. Pentru a detecta existența unui filigran și a-l citi, se folosesc dispozitive speciale - stegodetectoare. Pentru a lua o decizie cu privire la prezența sau absența unui filigran , de exemplu, se folosește distanța Hamming , corelația încrucișată dintre semnalul primit și originalul său. În absența semnalului original, intră în joc metode statistice mai sofisticate, care se bazează pe modele de construcție ale clasei de semnale studiate.
Tipuri de sisteme steganografice bazate pe filigraneExistă trei tipuri de sisteme în care sunt utilizate filigranele digitale :
Să luăm în considerare o serie de atacuri binecunoscute asupra sistemelor CEH și să dăm o scurtă descriere a acestora.
Există șase cele mai cunoscute atacuri:
Atacul de codificare - un atac în care sursa de date este mai întâi criptată înainte de a fi prezentată detectorului de filigran și apoi decriptată. Există două tipuri principale de amestecare: permutare simplă sau amestecare pseudo-aleatorie complexă din valorile eșantionului.
Luați în considerare un exemplu de atac de amestecare - un atac de mozaic. Acest atac este următorul: imaginea este împărțită în multe fragmente dreptunghiulare mici. Datorită dimensiunii mici a acestor fragmente, ele devin ascunse de detectarea de către sistemele CEH. Apoi fragmentele imaginii sunt prezentate sub forma unui tabel în care marginile fragmentelor sunt adiacente unele cu altele. Tabelul rezultat al fragmentelor mici corespunde imaginii originale înainte de împărțire. Acest atac este folosit pentru a evita accesul cu crawlere pe web de către detector în aplicațiile web. De fapt, codificarea este împărțirea unei imagini în fragmente, iar decriptarea este implementată de browserul web însuși.
Atacurile de distorsiune includ două tipuri dintre cele mai comune atacuri, cum ar fi atacurile de sincronizare sau de geometrie (atacuri anti-temporizare) și atacurile de eliminare a zgomotului.
Majoritatea metodelor de filigranare sunt susceptibile de sincronizare. Deci, de exemplu, prin distorsionarea sincronizării, intrusul încearcă să ascundă semnalul filigranului. Exemple de distorsiuni de sincronizare sunt timpul de zoom și latența pentru semnalele video și audio. Există, de asemenea, metode de distorsiune mai complexe, cum ar fi eliminarea unei coloane sau a unei linii dintr-o imagine, eliminarea unui fragment din audio și distorsiunea neliniară a imaginii.
Astfel de atacuri sunt îndreptate împotriva filigranelor digitale , care sunt zgomot static. Pentru a elimina aceste zgomote, precum și filigranul în sine, intrușii folosesc filtre liniare. Ca exemplu, luați în considerare situația: un intrus, folosind un filtru trece-jos, poate degrada foarte mult un filigran, a cărui energie semnificativă se află în regiunea de înaltă frecvență.
Există sisteme de filigranare pentru care filtrarea Wiener este cea mai optimă. Această filtrare liniară permite eliminarea zgomotului.
Atacul de copiere - efectuat prin copierea unui filigran de la o lucrare la alta. Una dintre metodele de a contracara astfel de atacuri poate fi utilizarea semnăturilor criptografice, care sunt asociate cu filigranele în sine. Astfel, dacă un intrus încă copiază un filigran cu o astfel de protecție, detectorul va putea determina acest lucru.
Atacurile de ambiguitate - astfel de atacuri sunt efectuate prin crearea aspectului existenței unui filigran pe unele date, deși de fapt nu există. Astfel, infractorul se poate uzura pur și simplu pe autor, deși nu este.
Atacurile de analiză de sensibilitate - acest atac are ca scop eliminarea filigranului și este efectuat folosind un detector cutie neagră. Intrusul folosește detectorul pentru a determina direcția care va indica calea cea mai scurtă de la lucrarea cu filigran până la marginea zonei de detectare. Această metodă presupune că direcția traseului scurt este bine aproximată de normala la suprafața regiunii de detectare și că această normală este constantă pe cea mai mare parte a acestei regiuni. Un intrus, cunoscând normalul la limita de detectare într-un punct care este departe de a lucra cu un filigran, poate găsi o cale scurtă de ieșire din zona de detectare.
Atacurile de coborâre în gradient
Luați în considerare cele două definiții utilizate în acest paragraf:
Astfel de atacuri sunt efectuate de atacator dacă are un detector care îi spune nu soluția binară finală (ca în atacurile de analiză de sensibilitate), ci valorile curente de detecție. În timpul implementării acestei metode, atacatorul folosește modificarea valorii de detecție pentru a determina gradientul statisticilor de detecție în datele cu filigran. Cunoscând direcția de coborâre a gradientului, se poate determina direcția celui mai scurt drum din zona de detectare.
Metoda de contracarare a unor astfel de atacuri este următoarea: statisticile de detecție în zona de detectare nu trebuie să scadă monoton spre graniță. Pentru a implementa această condiție, este necesar ca statisticile de detecție să conțină multe minime locale. Dacă această condiție este îndeplinită, direcția gradientului local nu va conține nicio dată, iar intrusul nu va putea afla despre calea cea mai scurtă din zona de detectare.
Aplicarea filigranelor și proprietățile lor principaleLuați în considerare principalele domenii de aplicare a filigranelor pentru protecția datelor:
Controlul difuzării
Joacă un rol important în difuzare. De exemplu, în Japonia , în 1997, a izbucnit un scandal în legătură cu difuzarea reclamelor la televiziune. Agenții de publicitate au plătit bani pentru a afișa reclame care nu au fost difuzate la posturile TV. Această fraudă a agenților de publicitate a durat mai bine de 20 de ani, deoarece nu existau sisteme de control al difuzării reclamelor.
Luați în considerare două tipuri principale de control al difuzării: sisteme de control pasive și active:
Să analizăm diferențele dintre aceste două tipuri. În sistemele de control pasiv, computerul realizează procesul de control al difuzării. În timpul acestui proces, compară semnalele primite cu baza sa de date, care include date din orice emisiuni TV cunoscute, filme, melodii etc. Dacă se găsește o potrivire, are loc identificarea și datele (film, reclamă etc.) merg pe aer.
Sistemele de control pasiv au dezavantajele lor. Procesul prin care un computer determină potriviri între un semnal de intrare și baza de date a acestuia nu este banal. De asemenea, este de remarcat faptul că difuzarea semnalului în sine îl poate agrava. Prin urmare, un astfel de sistem de control nu este capabil să determine corespondența exactă dintre semnal și baza sa de date . Chiar dacă reușiți să depanați procesul de căutare în baza de date, atunci stocarea și gestionarea acestuia se poate dovedi a fi prea costisitoare din cauza dimensiunii sale mari. Este de remarcat faptul că companiile nu folosesc sisteme de control pasiv din cauza sistemului lor de recunoaștere insuficient de precis.
Să luăm acum în considerare sistemele de control activ, care sunt mai ușor de implementat decât sistemele pasive. În această metodă, computerul transmite date de identificare împreună cu conținutul .
Pentru a implementa un astfel de sistem de control, informațiile de identificare sunt plasate într-o zonă separată a semnalului de difuzare. Această metodă are și dezavantaje. Deci, de exemplu, atunci când se adaugă date suplimentare la un semnal, este puțin probabil să reziste la conversia formatului său din analog în digital. Aceste transformări necesită hardware special care poate efectua aceste modificări. Pentru a rezolva această problemă, există o modalitate alternativă de a codifica informațiile de identificare - acestea sunt filigrane. Acestea pot fi în conținut fără a utiliza un segment de semnal de difuzare. Un avantaj important al acestei metode este faptul că filigranele sunt pe deplin compatibile cu baza de echipamente de difuzare, care include transmisii analogice și digitale. Cu toate acestea, această metodă are și dezavantajele sale. Implementarea încorporarii unui filigran este mai complicată decât plasarea de date suplimentare. De asemenea, este posibil ca filigranele să afecteze calitatea datelor transmise, de exemplu, poate duce la o deteriorare a calității datelor audio sau video.
Identificarea proprietarului
Mulți creatori ai datelor originale folosesc doar notificări textuale privind drepturile de autor , dar fără a se gândi că pot fi îndepărtate cu ușurință fie intenționat, fie neintenționat. Apoi, astfel de date, cu drepturile de autor eliminate, pot ajunge la un cetățean care respectă legea și nu va putea determina dacă aceste date au drepturi de autor. Procesul de stabilire a drepturilor de autor necesită foarte mult timp și nu este întotdeauna posibil să găsiți autorul. Pentru a rezolva problema protecției drepturilor de autor , filigranele au început să fie folosite, deoarece sunt invizibile și indisolubil legate de date. În acest caz, autorul va fi ușor identificat prin filigran, folosind detectoare proiectate în acest scop.
Dovada dreptului de proprietate
Atacatorii pot folosi filigranul cuiva pentru a pretinde că sunt proprietarul unor date. Pentru a evita astfel de situații, ar trebui să limitați disponibilitatea detectorului. Un atacator fără acces la detector nu va putea elimina filigranul, deoarece acesta nu este un proces ușor.
Urmărirea interacțiunii
Esența acestui tip este următoarea: un filigran aparținând anumitor date înregistrează numărul de copii și identifică în mod unic fiecare copie. De exemplu: proprietarul oricărei date va pune filigrane diferite pe fiecare copie a acesteia și, în cazul unei scurgeri de date, va putea determina cine este vinovat pentru aceasta.
Autentificarea datelor
Pentru a proteja autenticitatea datelor, se folosesc semnături digitale, care conțin mesaje criptate. Numai deținătorul drepturilor de autor cunoaște cheia necesară pentru a crea o astfel de semnătură. Astfel de semnături au un dezavantaj - pierderea lor în timpul funcționării. Ulterior, munca fără autentificare digitală nu poate fi autentificată. Soluția la această problemă este încorporarea directă a semnăturii în datele cu filigran. Astfel de semnături încorporate sunt numite marcă de autentificare . Dacă deținătorul dreptului modifică datele, atunci marca de autentificare se va modifica odată cu acestea. Datorită acestei caracteristici, este posibil să se determine în ce mod a încercat intrusul să falsifice datele. De exemplu, cercetătorii au propus ideea că, dacă o imagine poate fi împărțită în blocuri, fiecare dintre ele având propriul său simbol de autentificare încorporat, atunci este posibil să se determine care părți ale imaginii au fost supuse modificării și care au rămas autentice.
Controlul copierii ilegale
Metodele de mai sus de aplicare a filigranelor intră în vigoare numai după comiterea oricăror acțiuni ale infractorului. Aceste tehnologii fac posibilă detectarea intrusului numai după comiterea oricăror acțiuni ilegale. Prin urmare, acest tip ia în considerare o altă tehnologie care poate împiedica infractorul să facă o copie ilegală a datelor protejate prin drepturi de autor . Un control mai bun asupra copierii ilegale poate fi asigurat de filigrane , care sunt încorporate în datele în sine.
Gestionarea dispozitivelor
Potrivit utilizatorilor, acest tip diferă de cel discutat mai sus prin faptul că adaugă noi caracteristici datelor și nu limitează utilizarea acestora. Să ne uităm la un exemplu de utilizare a acestui tip. Recent, Digimarc’s Mobile System a propus să încorporeze identificatori unici în imaginile folosite în ziare, reviste, reclame etc. Apoi utilizatorul concentrează camera telefonului pe această imagine, care este capabilă să citească filigranul imaginii folosind un software special. Identificatorul, la rândul său, redirecționează browserul web al telefonului către site-ul corespunzător.
Compatibilitatea diferitelor tehnologii
Utilizatorii unor sisteme mari pot fi nevoiți uneori să le actualizeze pentru a obține funcționalități îmbunătățite. Cu toate acestea, este posibil ca actualizarea să nu fie compatibilă cu vechiul sistem. Filigranele digitale sunt folosite pentru a rezolva problema compatibilității între două sisteme diferite și pentru a-și continua munca deja comună.
Steganografia este folosită la unele imprimante moderne. La imprimare, pe fiecare pagină sunt adăugate puncte mici care conţin informaţii despre ora şi data tipăririi, precum şi numărul de serie al imprimantei. [27]
Cea mai solicitată direcție juridică a apărut din cadrul steganografiei digitale - încorporarea filigranelor digitale (DWM) (watermarking), care stă la baza sistemelor de protecție a drepturilor de autor și a sistemelor DRM (Digital rights management). Metodele în această direcție sunt configurate pentru a încorpora markere ascunse care sunt rezistente la diferite transformări (atacuri) ale containerelor.
Filigranele digitale semi-fragile și fragile sunt folosite ca semnătură digitală analogică , oferind stocarea informațiilor despre semnătura transmisă și încearcă să încalce integritatea containerului (canal de transmisie a datelor).
De exemplu, dezvoltările Digimarc sub formă de pluginuri pentru editorul Adobe Photoshop vă permit să încorporați informații despre autor în imaginea însăși. Cu toate acestea, o astfel de etichetă este însă instabilă, ca marea majoritate a acestora. Programul Stirmark, dezvoltat de omul de știință Fabien Petitcolas, atacă cu succes astfel de sisteme, distrugând atașamentele steg.
Zvonurile despre utilizarea steganografiei de către terorişti au apărut încă de la publicarea din 5 februarie 2001, USA Today , a două articole, „Terrorists Hide Online Instructions” [28] şi „Terrorist Groups Hide Behind Web Encryption”. [29] La 10 iulie 2002, același ziar a publicat un articol intitulat „Militanții învăluie internetul cu referiri la jihad”. În acest articol, au fost publicate informații că teroriștii au folosit fotografii de pe site-ul eBay pentru a transmite mesaje ascunse. [30] Multe mass-media au retipărit aceste rapoarte, mai ales după atacurile din 11 septembrie , deși această informație nu a fost confirmată. Articolele din USA Today au fost scrise de corespondentul străin Jack Kelly , care a fost concediat în 2004 după ce s-a descoperit că informația a fost fabricată. [31] La 30 octombrie 2001, The New York Times a publicat un articol intitulat „Mesaje teroriste deghizate pot fi ascunse în spațiul cibernetic”. [32] Articolul sugera că al-Qaeda a folosit steganografia pentru a ascunde mesajele în imagini și apoi le-a transmis prin e- mail și Usenet în pregătirea pentru atacurile din 11 septembrie . Manualul de instruire a terorismului „Manualul de instruire tehnologică a mujahidilor pentru jihad ” conține un capitol despre utilizarea steganografiei. [33]
În 2010, Biroul Federal de Investigații a aflat că Serviciul de Informații Externe al Federației Ruse a folosit un software special pentru a ascunde informațiile din imagini. Această metodă a fost folosită pentru a comunica cu agenți fără acoperire diplomatică în străinătate. [34]
Un exemplu de utilizare a steganografiei ca artă pe Internet este introducerea de imagini în imagini care apar atunci când sunt selectate în browserul Internet Explorer - datorită faptului că evidențiază imaginile într-un anumit mod atunci când este selectată. [35]
O modalitate accesibilă de steganografie este așa-numita RARJPG. Fișierele PNG și JPEG sunt containere complexe cu fluxuri de date în interior care nu mai sunt decodate când este citit marcatorul de sfârșit de fișier. Iar arhivatorul RAR , datorită arhivelor auto-extractive , începe decodificarea doar atunci când își citește semnătura în fișier. Prin urmare, îmbinarea binară a JPG și RAR vă permite să faceți un fișier ușor de înțeles atât pentru software-ul grafic (browsere, vizualizatoare, editori) cât și pentru arhivator - trebuie doar să schimbați extensia imaginii de la JPG la RAR. Un astfel de fișier poate fi, de exemplu, încărcat în serviciile de partajare a imaginilor. [36]
Dicționare și enciclopedii |
|
---|---|
În cataloagele bibliografice |
activități de informații | |||||||||
---|---|---|---|---|---|---|---|---|---|
Colectarea de informații |
| ||||||||
Analiza datelor |
| ||||||||
subiecte asemănătoare |
|