Автор работы: Пользователь скрыл имя, 08 Ноября 2011 в 14:00, реферат
В наш информационный век очень актуальна тема защиты информации от посторонних глаз. Одним из способов обеспечения безопасности информации является наука, называемая стеганографией. Слово «стеганография» пришло в русский язык из латинского: «Steganos» - «тайный», «grapho» - пишу. То есть дословно получается «тайнопись». Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений.
ФГАОУ ВПО
"Уральский Федеральный
РЕФЕРАТ
Технические
средства защиты информации
по
теме:
«Стеганографические
методы сокрытия информации
в информационном
сигнале»
Выполнили студентка группы ВИ-48031 Лейчук Диана
Преподаватель Беляев Дмитрий Олегович
Дата 19.09.2011
Екатеринбург
2011
Оглавление
В наш информационный век очень актуальна тема защиты информации от посторонних глаз. Одним из способов обеспечения безопасности информации является наука, называемая стеганографией. Слово «стеганография» пришло в русский язык из латинского: «Steganos» - «тайный», «grapho» - пишу. То есть дословно получается «тайнопись». Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений. К стеганографии относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т. д.
В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.
В настоящее
время в связи с бурным развитием
вычислительной техники и новых
каналов передачи информации появились
новые стеганографические методы, в
основе которых лежат особенности представления
информации в компьютерных файлах, вычислительных
сетях и т. п. Это дает нам возможность
говорить о становлении нового направления
- компьютерной стеганографии.
Несмотря на то что стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография - молодое и развивающееся направление.
Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
При построении стегосистемы должны учитываться следующие положения:
Обобщенная модель
стегосистемы представлена на рисунке.
В качестве данных может использоваться любая информация: текст, сообщение, изображение и т. п.
В общем же случае целесообразно использовать слово "сообщение", так как сообщением может быть как текст или изображение, так и, например, аудиоданные.
Контейнер - любая информация, предназначенная для сокрытия тайных сообщений.
Пустой контейнер
- контейнер без встроенного
Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер.
Стеганографический канал или просто стегоканал - канал передачи стего.
Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.
По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:
В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.
В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.
Любая стегосистема должна отвечать следующим требованиям:
В настоящее
время можно выделить три тесно
связанных между собой и
Сокрытие
внедряемых данных, которые в большинстве
случаев имеют большой объем,
предъявляет серьезные
Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.
Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.
Третье
приложение, заголовки, используется в
основном для маркирования изображений
в больших электронных
В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла.
Внедряемые
заголовки имеют небольшой
Каждое
из перечисленных выше приложений требует
определенного соотношения
Для большинства
современных методов, используемых
для сокрытия сообщения в цифровых
контейнерах, имеет место следующая
зависимость надежности системы
от объема встраиваемых данных.
Данная зависимость показывает, что при увеличении объема встраиваемых данных снижается надежность системы (при неизменности размера контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.
Существенное влияние на надежность стегосистемы и возможность обнаружения факта передачи скрытого сообщения оказывает выбор контейнера.
Например, опытный глаз цензора с художественным образованием легко обнаружит изменение цветовой гаммы при внедрении сообщения в репродукцию "Мадонны" Рафаэля или "Черного квадрата" Малевича.
По протяженности контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью потокового контейнера является то, что невозможно определить его начало или конец. Более того, нет возможности узнать заранее, какими будут последующие шумовые биты, что приводит к необходимости включать скрывающие сообщение биты в поток в реальном масштабе времени, а сами скрывающие биты выбираются с помощью специального генератора, задающего расстояние между последовательными битами в потоке.
В непрерывном потоке данных самая большая трудность для получателя - определить, когда начинается скрытое сообщение. При наличии в потоковом контейнере сигналов синхронизации или границ пакета, скрытое сообщение начинается сразу после одного из них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно долгим для размещения целого тайного сообщения.
При использовании
контейнеров фиксированной
Другой недостаток заключается в том, что расстояния между скрывающими битами равномерно распределены между наиболее коротким и наиболее длинным заданными расстояниями, в то время как истинный случайный шум будет иметь экспоненциальное распределение длин интервала. Конечно, можно породить псевдослучайные экспоненциально распределенные числа, но этот путь обычно слишком трудоемок. Однако на практике чаще всего используются именно контейнеры фиксированной длины, как наиболее распространенные и доступные.
Возможны следующие варианты контейнеров:
В настоящее время наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов или LSB-метод. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.
Информация о работе Стеганографические методы сокрытия информации в информационном сигнале