АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Сокрытие с использованием свойств данных файла-контейнера

Читайте также:
  1. а) наименьшая частица вещества, которая сохраняет его химические свойства.
  2. Анализ данных сводной таблицы Excel 2007
  3. Анализ исходных данных
  4. Анализ основных свойств воды теплоностиля или теплоёмкости
  5. База данных.
  6. Базы данных и лингвистические информационные ресурсы (ЛИР)
  7. Базы данных, информационно-справочные и поисковые системы
  8. Березовые почки. Полезные свойства
  9. Введение в лабораторный практикум. Техника безопасности. Методы измерений различных величин и обработка экспериментальных данных.
  10. Вечная мерзлота: её строение, распространение и свойства
  11. Взрывчатые свойства угольной пыли
  12. Виды информации, ее свойства и особенности их взаимодействия.

Отличие этого класса методов от предыдущего заключается в том, что здесь мы используем непосредственно сами данные цифрового изображения файла-контейнера, а не опираемся на возможности используемой технологии их сжатия и хранения. Подходов здесь так же несколько:

- сокрытие в данных самого изображения (звука),

- сокрытие с использованием дополнительных изображений,

- сокрытие с использованием цветовой палитры.

Сокрытие в данных самого изображения (звука). Примером данного метода является рассмотренный ранее LSB-метод.

Сокрытие с использованием уменьшенного изображения. Некоторые форматы в одном файле позволяют хранить сразу несколько одинаковых изображений разного размера. Это замечательная возможность проявить «стеганографическую смекалку», пусть даже и рассматриваемый формат предполагает хранение лишь одной уменьшенной копии изображения (например, GIF, JPEG). Такая копия, как правило, труднодиагностируема на предмет количественных и качественных характеристик своего изображения. Внесенные таким образом изменения будут практически невычислимыми (хотя профессионал все равно может обнаружить файл-контейнер и тогда его вскрытие – вопрос времени). Здесь можно поступить в стиле спецслужб и, как говорится, дать «дезу». Явно упаковав лжефайл-сообщение в основное изображение-контейнер, вы можете истинное (небольшое) скрыть в уменьшенной копии. Объем сообщения, естественно, напрямую зависит от размеров уменьшенного изображения. Если при размере 256х256 используется классическая RGB-палитра, (красный, зеленый, синий), то вышеприведенным LSB-методом с отклонением 1% можно скрыть: 3 х 256 х 256 = 196 608 бит = 24 Кбайта секретной информации.

Сокрытие с использованием цветовой палитры. Метод основан на принципе подмена цветовой палитры. При аккуратном использовании он является более стегоустойчивым, чем два предыдущих. Однако, напрямую зависит от количества используемых символов кода файла-сообщения. Алгоритмически он реализуется так:

- выбирается изображение, которое имеет повсеместный избыток некоторого цвета;

- выбирается целевой формат файла-контейнера, который и будет носителем этого изображения;

- определяется N – число используемых в сообщении символов;

- выбирается N цветов, незадействованных в палитре выбранного изображения, которым назначается тот самый избыточный цвет;

- каждый из N символов «получает» соответствующий ему цвет;

- строится файл-контейнер, где по определенной заранее систематической последовательности чередуются цвета-символы, отображаемые на экране одним единственным «избыточным» цветом.

Само собой разумеется, построенное подобным образом изображение не отличается от исходного выбранного. Хотя, если предположить, что нарушитель проанализирует статистику такого изображения (что легко реализуется, например, средствами Photoshop), то он может заметить появления в нем «невидимых» цветов.

Отметим принципиальную разницу в понятийном термине, определяющем носитель (контейнер) стегозащищенной информации. В основе методологии второго подхода при использовании принципов избыточности и квантования сжимаемого потока мы преимущественно оперируем понятием изображение-контейнер, тогда как в первом, отыскивая необходимые «пустоты» в формате файла, файл-контейнер. В этом и кроется принцип, предложенного нами здесь подхода к анализу методов стеганографической защиты, основанных на использовании файловых форматов цифрового изображения.

Рассмотренные выше файловые форматы имеют общие принципы построения, основанные, зачастую, на использовании идентифицирующих систем (маркеров). (Некоторые отличия во внутренней организации, пожалуй, имеет только формат TIFF, во избежание искажений, принципиально не использующий никакого сжатия, и GIF, в случае хранения анимационного объекта.) Это позволило нам предложить для первого подхода типовые сценарии сокрытия информации, базирующиеся на применении свойств форматов.

Методы же второго подхода основываются на, как правило, специфических и индивидуальных для конкретного формата алгоритмах квантования, кодирования и сжатия, что позволяет нам прикоснуться лишь к общим принципам и возможностям такой стегозащиты. В зависимости от предлагаемых обстоятельств нашей деятельности (структурная особенность сети, тип файлов, объем, требуемая степень скрытности), могут использоваться различные комбинации этих методов, причем, на практике, настоятельно рекомендуется – не ограничиваться одной лишь стеганографией, а использовать дополнительно любые доступные криптографические средства.

Возможность эффективного использования стеганографии зависит в том числе и от человеческого фактора - нет смысла скрывать что то в каком-либо месте, если это место само по себе вызывает подозрения. Например, не стоит класть фотографию с пейзажем в директории, где находятся файлы совершенно другого типа. Файл, скрывающий сообщение, не должен привлекать к себе внимания.

Рассматривать стеганографию как панацею в чистом виде на практике просто опасно! Это надо запомнить! Хотя, в общем случае, возможности комбинированной стеганографической защиты в области использования форматов цифрового изображения ограничиваются лишь творческими способностями конкретного специалиста.

Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)