Zakład ochrony informacji



Pobieranie 0.78 Mb.
Strona2/12
Data28.04.2016
Rozmiar0.78 Mb.
1   2   3   4   5   6   7   8   9   ...   12

SAT. 1


ZW.SAT. N
RYS.6. W STANIE BADAŃ.

3.5. AWIASYSTEM.

S1 S2





RYS.7.W STANIE BADAŃ.

W.6.

Wstęp do steganologii


Steganografiato metoda organizacji łączności w celu tajnej wymiany informacyjnej, która właściwie

ukrywa nie tylko transformowaną informację, ale i samo występowanie łączności.
Oczywiście, że takie sposoby wymyślono i są rozwijane stosowane do wymiany cennej informacji w sytuacji, kiedy zainteresowana jest trzecia osoba - przeciwnik.

W odróżnieniu od kryptografii, gdzie nieprzyjaciel dokładnie może określić czy przekazywana wiadomość jest zaszyfrowanym tekstem, metody steganografii umożliwiają wbudowywanie tajnych wiadomości w normalnej wiadomości tak, żeby nie można było podejrzewać istnienia wbudowanej tajnej wiadomości.

Steganografia rożni się od kryptografii tym, że nie zajmuje się zabezpieczeniem poufnej zawartości wiadomości, a maskowaniem samego istnienia tajnego przekazu.
Termin "steganografia" w tłumaczeniu z greckiego dosłownie oznacza "tajny zapis" (steganos - sekret, tajemnica; graphy - zapis).
Steganografia obejmuje ogromną ilość metod i środków tajnej łączności, takich jak:

  1. niewidzialne atramenty,

  2. mikrofotografie,

  3. warunkowe rozmieszczenie znaków,

  4. tajne kanały i środki łączności na zmiennych częstotliwościach itd.

Steganografia stanowi samodzielną i jedną z bardziej interesujących, aktualnych i efektywnych składowych nauki ochrony informacji.

Oprócz tego steganografia może być stosowana wspólnie z kryptografią, co podnosi niezawodność ochrony informacji.
Ukrycie wiadomości metodami steganografii znacznie obniża prawdopodobieństwo wykrycia samego faktu przekazania wiadomości.

Obecnie w związku z burzliwym rozwojem techniki obliczeniowej
i nowych kanałów przekazania informacji pojawiły się nowe metody steganograficzne, w podstawy których założona jest specyfika przedstawiania informacji w plikach komputerowych, sieciach obliczeniowych itp.


Daje to nam prawo mówić o powstaniu nowego kierunku
- steganografii komputerowej.


W odróżnieniu od kryptografii, która powstała po wynalezieniu przez człowieka pisma, steganografia pojawiła się wraz ze świadomą działalnością człowieka. Można mówić o wykorzystywaniu metod steganograficznych przez wiele zwierząt, które nieświadomie, ale bardzo ciekawie i efektywnie, potrafią maskować swoje ślady, przechowywać zapasy żywności itp.

Dlatego zdolność do działalności steganograficznej można uważać za jeden z wyróżników działalności intelektualnej.

Za miejsce powstania specjalnych metod steganografii liczni naukowcy uważają Egipt.
Pierwsze wzmianki o metodach steganograficznych w literaturze przypisywane są Herodowi. Opisał on przypadek przekazania wiadomości przez Demarta, który pisał list na deseczce, pokrywał ją woskiem, a odbiorca, rozpuszczając, albo zeskrobując wosk czytał list.

Wiadomo, że w tamtych czasach wykorzystywano głowy niewolników: do przekazania tajnej wiadomości głowę niewolnika golili, pisali na głowie tajny list, a kiedy włosy odrastaly, wysyłali niewolnika do odbiorcy listu. W tym przypadku niezawodność komunikacji była uzależniona od wierności niewolnika.



W Chinach listy pisane były na paskach jedwabiu. Dlatego dla ukrycia wiadomości paski z tekstem listu zwijano w kulki, pokrywano woskiem, a następnie połykał je

Właśnie w wiekach średnich po raz pierwszy było zastosowane wspólne wykorzystanie szyfrów i metod steganograficznych.
W XV wieku mnich Tritiemius (1462-1516), zajmujący się kryptografią i steganografią, opisał wiele różnych metod tajnego przekazania wiadomości.

Następnie, w 1499 roku, zapisy te były zebrane w książce "Steganographia", którą obecnie znający łacinę mogą przeczytać
w Internecie.

Wieki XVII - XVIII są znane jako era „czarnych gabinetów”
- specjalnych państwowych organów do przechwytywania, przeglądania i deszyfrowania korespondencji. Służbę w „czarnych gabinetach”, oprócz kryptografów i deszyfratorów, pełnili również i inni specjaliści,
w tym także chemicy.
Obecność specjalistów - chemików była konieczna z powodu aktywnego wykorzystywania tak zwanych niewidocznych atramentów.
Przykładem może służyć ciekawy epizod historyczny: w Bordeaux został aresztowany przez zbuntowanych dworzan franciszkański mnich Berto, agent kardynała Mazarini. Powstańcy pozwolili Berto napisać list do znajomego kapłana w sąsiednim mieście. W zakończeniu tego listu o treści religijnej, mnich zrobił dopisek, na który nikt nie zwrócił uwagi: "Posyłam Wam maść do oczu; proszę posmarować nią oczy i będziecie lepiej widzieć".

W taki sposób przesłał on nie tylko tajną wiadomość, ale i wskazał sposób jej odczytania. W wyniku tego mnich Berto został uratowany.

Metody steganograficzne aktywnie były stosowane w latach wojny domowej pomiędzy południem a północą. W 1779 roku dwaj agenci Północy Samuel Wudchułł i Robert Tounsed przekazywali informację George'owi Waszyngtonowi, wykorzystując specjalne atramenty.

Różnych sympatycznych atramentów używali także rosyjscy rewolucjoniści na początku XX wieku, co znalazło odbicie w radzieckiej literaturze: Kukanow w powieści "U źródeł nadchodzącego" opisuje zastosowanie mleka jako atramentu do napisania tajnych wiadomości. Zresztą carska ochranka też znała tę metodę (w archiwum przechowywany jest dokument, w którym opisano sposób wykorzystania sympatycznych atramentów i przytoczony jest tekst przechwyconej tajnej wiadomości rewolucjonistów).


Szczególne miejsce w historii steganografii zajmują fotograficzne mikropunkty. Tak, to te same mikropunkty, który doprowadzały niemal do furii służby specjalne USA podczas drugiej światowej wojny. Jednakże mikropunkty pojawiły się nieco wcześniej, zaraz po wynalezieniu przez Dageroma procesu fotograficznego i po raz pierwszy w wojskowości były zastosowane podczas wojny francusko - pruskiej (w 1870 roku).

Steganografię udoskonalano przez wieki. W czasie I i II Wojny Światowej metody steganograficzne wykorzystywały służby wywiadowcze. Metody z tego czasu jako nośnika tajnego przekazu informacji używały tekstu pisanego lub drukowanego. Stosowano sympatyczny atrament do oznaczania liter w gazetach lub książkach, które tworzyły wiadomość. Innym sposobem było wykorzystanie żargonu do opisywania realnych sytuacji na froncie, tzn. np. zamiast używać słów „statek” czy „port”, używano nazw elementów instalacji elektrycznej. Ówczesna technika umożliwiała nawet umieszczenie całego zminiaturyzowanego zdjęcia w znajdującej się w tekście kropce.
Czasy współczesne i obecny rozwój techniki dostarczył steganografii dużo nowych możliwości. Pojawiły się nowe kanały komunikacyjne głównie dzięki rozwojowi sieci komputerowych,
a zwłaszcza Internetu oraz nowe nośniki dla poufnych danych
– tzn. różnego rodzaju multimedia. Pojawił się cyfrowy zapis danych
.

Ten rodzaj zapisu ma dwie podstawowe zalety: wysoką jakość, niezależnie od rodzaju zastosowanego nośnika i dużą trwałość uzyskiwaną dzięki różnym algorytmom korekcji błędów. Wysoka odporność zapisu cyfrowego na zniszczenia zapewnia również dużą trwałość informacji ukrytych przy użyciu cyfrowego nośnika.
Potrzeba tajnej komunikacji wpływała przez wieki na rozwój różnych metod ukrywania poufnych informacji. Największy postęp w tej dziedzinie nauki nastąpił w erze techniki cyfrowego zapisu danych, zapisu o wysokiej jakości umożliwiającej wierne i trwałe przechowanie zapisanej informacji, również tej ukrytej.

Motorem napędowym steganografii stało się także upowszechnienie sieci komputerowych, a zwłaszcza Internetu. Internet zapewnia obecnie na tyle dużą przepustowość, że możliwe jest tak dużych ilości danych jak strumień video.
Technika komputerowa stała się narzędziem umożliwiającym steganografii efektywne umieszczanie poufnych wiadomości w różnego rodzaju nośnikach cyfrowych, począwszy od pliku tekstowego, poprzez dźwięk i obraz, na obiektach trójwymiarowych i video kończąc. Najbardziej wyrafinowane algorytmy wykorzystują możliwości sztucznej inteligencji na potrzeby wyboru odpowiedniego nośnika lub obszaru nośnika, do których dane mogą być dołączone najbardziej efektywnie.
Potrzeba zabezpieczenia praw autorskich spowodowała szybki rozwój nowej dziedziny ukrywania informacji, a mianowicie cyfrowego znakowania wodnego.


Podstawowe terminy i określenia





Chociaż steganografia jako sposób ukrywania tajnych danych znana jest już od tysiącleci, steganografia komputerowa jest kierunkiem nowym i szybko rozwijającym się.

Jednym z głównych pojęć steganografii jest pojęcie nosiciela tajnej informacji (wiadomości).

W ogólnym przypadku celowe jest używanie słowa

wiadomość” albo steganogram (stegogram),
ponieważ stegogramem może być zarówno tekst albo obraz, jak na przykład dane dźwiękowe i ich różne kombinacje.
Dalej dla oznaczenia ukrywanej informacji, będziemy używać właśnie terminu stegogram.

Określenie1. Kontener - dowolna jawna informacja, przeznaczona dla ukrycia w nie wiadomości tajnych.
Pusty kontener jest kontenerem bez wbudowanej wiadomości.

Zapełniony kontener (stegokontener) - kontener, zawierający wbudowaną informację, przeznaczoną do przekazywania (przenoszenia).
Wbudowana (tajna) wiadomość - wiadomość, którą koniecznie trzeba przekazać konkretnemu odbiorcy i która jest wbudowywana dla zagwarantowania poufności (tajności) w kontenerze.
Określenie 2. Steganograficzny kanał albo po prostu stegokanał - kanał łączności do przekazywania steganogramów.
Określenie 3. Stegoklucz albo po prostu klucz - tajna metoda, sposób, zabieg, konieczny do ukrycia informacji i następnie jej prawnego udostępnienia (sczytywania).
Określenie 4. Steganograficzny system ( stegosystem )
- ogół środków i metod stosowanych w celu formowanie kluczy, tajnego kanału przekazywania informacji, maskowania informacji
i tajnego przekazywania jej konkretnemu adresatowi.


W kryptologii i w steganologii występują pojęcia „przeciwnik”, które są identyczne.
Staje się oczywistym, że steganologia składa się
z dwóch, wzajemnie dopełniających się i stymulujących części, lecz
o przeciwstawnych celach:



  • steganografia - część steganologii, zajmującej się zagadnieniami budowy i wykorzystania stegosystemów, gwarantujących wysoki poziom tajności przed przeciwnikiem kluczy i przekazywanej tajnej informacji,




  • steganoanaliza - część steganologii, zajmująca się zadaniami ujawnienia stegokanałów łączności, przechwytywaniem steganogramów i ujawnianiem kluczy kontenerów (albo) utrzymania kontenerów bez kluczy i innymi bezprawnymi działaniami związanymi ze pozyskiwaniem informacji z stegosystemów, do których nie ma prawa dostępu.







Rys.2. System steganograficzny




4.12.******

Przy projektowaniu stegosystemu powinny być uwzględnione następujące wymagania:

  1. przeciwnik ma pełną wiedzę o systemie steganograficznym i szczegółach jego realizacji. Jedyna informacja, która pozostaje nieznana potencjalnemu przeciwnikowi, to klucz, przy pomocy którego tylko jego posiadacz może ustalić fakt obecności i zawartości tajnej wiadomości;




  1. jeśli przeciwnik w jakoś sposób dowie się o fakcie istnienia tajnej wiadomości, to nie należy pozwolić mu na wyciągnięcie podobnych wiadomości z innych danych dopóty, dopóki klucz jest utajniony;




  1. potencjalny przeciwnik powinien być pozbawiony jakiejkolwiek technicznej czy innej przewagi w rozpoznawaniu lub ujawnieniu zawartości tajnych wiadomości.


W zależności od ilości poziomów ochrony (na przykład wbudowywanie wstępnie zaszyfrowanej wiadomości) w stegosystemie może być jeden lub kilka stegokluczy.

Analogicznie jak w kryptografii, według typu stegoklucza stegosystemy podzielić można na dwa rodzaje:



    1. symetryczne - z jednym tajnym kluczem, używanym tak
      do utajniania informacji, jak i do jej odtajnienia (sczytywania);


    2. asymetryczne - oparte na wykorzystaniu dwóch kluczy: pierwszego jawnego - dla ukrycia informacji, drugiego tajnego
      - do odtajnienia informacji.




===========================================

W stegosystemie o tajnym kluczu stosowany jest jeden klucz, który powinien być określony dla obu partnerów albo przed początkiem wymiany tajnych wiadomości, albo przekazany zabezpieczonym kanałem.



W stegosystemie z jawnym kluczem do wbudowywania i wyciągania wiadomości stosowane są różne klucze, które różnią się w ten sposób, że przy pomocy obliczeń nie można wyprowadzić jednego klucza z drugiego. Dlatego jeden klucz (otwarty) może być przekazywany swobodnie niechronionym kanałem łączności, a drugi nie jest przesyłany, a znajduje się u autora klucza jawnego, a więc nie jest potrzebny żaden tajny kanał łączności do transformacji kluczy.

Oprócz tego dany schemat działa dobrze również przy braku wzajemnego zaufania nadawcy i odbiorcy.





Podstawowe wymagania stawiane stegosystemom

Każdy stegosystem powinien odpowiadać następującym wymaganiom:



        1. Właściwości kontenera powinny być modyfikowane, żeby nie można było wychwycić zmiany przy kontroli wizualnej.
          To wymaganie określa jakość ukrycia implementowanej wiadomości: dla zabezpieczenia swobodnego przechodzenia stegowiadomości kanałem łączności w żaden sposób nie powinna ona przyciągnąć uwagi napastnika.




        1. Stegowiadomość powinna być odporna na zniekształcenia, w tym celowe. W procesie przekazywania obrazu (dźwięku albo innego kontenera) mogą mieć miejsce różne transformacje: zmniejszać się albo zwiększać, przekształcać się w inny format itd. Oprócz tego wiadomość może być skompresowana, w tym i z wykorzystaniem algorytmów kompresowania ze stratą danych.


        1. Dla zachowania jednolitości wbudowywanej wiadomości koniecznie trzeba zastosować kod z poprawieniem błędu.

        2. Dla podwyższenia niezawodności wbudowywana wiadomość powinna być zdublowana.







Główne kierunki zastosowania


Aktualnie można wyodrębnić trzy ściśle powiązane między sobą
i posiadające jeden korzeń kierunki zastosowania steganografii:


1. Ukrycie danych.

Ukrycie implementowanych w kontener danych, które w większości przypadków mają wielką objętość, stawiają poważne wymaganie w stosunku do kontenera: rozmiar kontenera kilkakrotnie powinien przewyższać rozmiar wbudowywanych danych.



2. Cyfrowe wodne znaki.

Znaki te stosuje się do ochrony praw autorskich lub majątkowych na cyfrowych obrazach, fotografii lub innych ponumerowanych dziełach sztuki. Podstawowymi wymogami, stawianymi takim wbudowywanym danym, są pewność i trwałość na zniekształcenia.

Cyfrowe znaki wodne mają niedużą objętość, jednakże przy uwzględnieniu pokazanych wyżej wymagań, do ich wbudowywania stosowane są bardziej złożone metody niż do wbudowywania wiadomości albo nagłówków.

W nowoczesnych systemach formowania cyfrowych znaków wodnych stosowana jest zasada wbudowywania znaku będącego wąskozakresowym sygnałem, w szerokim zakresie częstotliwości markowanego obrazu. Pokazana metoda realizowana jest za pomocą dwóch różnych algorytmów i ich możliwych modyfikacji.
3. Nagłówki (znaki specjalne) .

Nagłówki stosowane są głównie do znakowania obrazów
w wielkich elektronicznych magazynach (bibliotekach) obrazów cyfrowych, plików audio i video.


W tym przypadku metody steganograficzne są stosowane nie tylko do wdrożenia nagłówka identyfikacyjnego, ale i innych indywidualnych cech pliku.

Implementowane nagłówki mają niedużą objętość, a stawiane im wymagania są minimalne: nagłówki powinny wnosić nieznaczne zniekształcenia i być odporne na podstawowe przekształcenia geometryczne.


3.1.2.3.

Ograniczenia systemowe

Każdy z wymienionych wyżej dodatków wymaga pewnej współzależności między niezawodnością wbudowanej wiadomości


na zewnętrzne oddziaływania (w tym i stegoanalizę) a rozmiarem samej wbudowywanej wiadomości.
Dla większości nowoczesnych metod, używanych dla utajniania wiadomości w kontenerach cyfrowych, występuje następująca zależność niezawodności systemu od objętości wbudowywanych danych: przy zwiększeniu objętości wbudowywanych danych zmniejsza się niezawodność systemu (przy niezmienności rozmiaru kontenera).

W ten sposób stosowany w stegosystemie kontener nakłada ograniczenia na rozmiar wbudowywanych danych.


Kontenery wykazują istotny wpływ na niezawodność stegosystemu i możliwości wykrycia faktu przekazania tajnej wiadomości .

Przykładowo doświadczone oko cenzora o wykształceniu artystycznym łatwo znajdzie zmianę gamy kolorów przy wdrożeniu wiadomości w reprodukcję „Madonny” Rafaela albo „Czarnego kwadratu” Malewicza.

Według długości kontenery można podzielić na dwa typy:

a) ciągłe (potokowe),

b) o ograniczonej (ustalonej) długości.

=============
Właściwością potokowego kontenera jest to, że nie można określić jego początku lub końca. Co więcej, nie ma możliwości dowiedzieć się wcześniej, jakimi będą następne bity szumowe, co prowadzi do konieczności włączania bitów ukrywających wiadomość do potoku w czasie rzeczywistym, a bity ukrywające wybierane są przy pomocy specjalnego generatora, określającego odległość między kolejnymi bitami w potoku.

W ciągłym potoku danych największą trudnością dla odbiorcy jest określenie, kiedy zaczyna się wiadomość tajna.

Przy występowaniu w potokowym kontenerze sygnałów synchronizacji lub granic pakietu, tajna wiadomość zaczyna się od razu po jednym z nich. Swoją drogą, nadawca może mieć problemy, jeśli nie ma pewności, że potok kontenera jest wystarczające długim
do rozmieszczenia całej tajnej wiadomości.

Przy zastosowaniu kontenerów o ustalonej długości nadawca


z góry zna rozmiar pliku i może wybrać ukrywające bite w odpowiedniej pseudolosowej kolejności.

Z drugiej strony, kontenery o ustalonej długości, jak to już odnotowywało wyżej, mają ograniczoną objętość i czasami wbudowywana wiadomość może nie pomieścić się w plik-kontenerze.

Inne niedociągnięcie polega na tym, że odległości między ukrywającymi bitami są równomiernie rozdzielone między najdłuższą
i najkrótszą podaną odległością, podczas gdy prawdziwy przypadkowy szum będzie mieć wykładniczy podział długości przedziału.

Można oczywiście wygenerować pseudolosowe wykładniczo podzielone liczby, ale ta droga zwykle jest zbyt pracochłonna.

Jednakże w praktyce najczęściej eksploatuje się właśnie kontenery o ustalonej długości, jako najbardziej rozpowszechnione i dostępne.
Możliwe są następujące warianty kontenerów:

1. Kontener jest generowany przez sam stegosystem.
Przykładem może służyć program MandelSteg, w którym
w charakterze kontenera do wbudowywania wiadomości jest generowany fraktał Mandelbrota. Takie podejście można nazwać steganografią konstruującą.

2. Kontener wybierany jest z pewnego zbioru kontenerów.


W tym przypadku generowana jest wielka liczba kontenerów alternatywnych, żeby wybrać najbardziej odpowiedni do ukrycia wiadomości.

Takie podejście można nazwać steganografią selekcyjną. W tym przypadku przy wyborze optymalnego kontenera ze zbioru wygenerowanych najważniejszym żądaniem jest naturalność kontenera. Jedynym problemem pozostaje to, że nawet optymalnie organizowany kontener umożliwia schowanie nieznacznej ilości danych przy bardzo wielkiej objętości samego kontenera.



3. Kontener podawany jest z zewnątrz.
W tym przypadku nie ma możliwości wyboru kontenera i dla ukrycia wiadomości brany jest pierwszy trafiający się kontenerem, nie zawsze najwłaściwszy do wbudowywanej wiadomości.

Nazwiemy to steganografią bezalternatywną. .




3.1.3.

Steganologia komputerowa

Technologie komputerowe dały nowy impuls rozwojowi


i doskonaleniu steganografii, pojawił się nowy kierunek w dziedzinie ochrony informacji - komputerowa steganografia (KS). Współczesny postęp w dziedzinie globalnych sieci komputerowych i multimediów doprowadził do opracowania nowych metod zwiększających bezpieczeństwa przekazywania danych kanałami telekomunikacji
i wykorzystania ich w innych celach. Te metody, uwzględniając naturalne niedokładności urządzeń zapisu cyfrowego i nadmiarowość analogowego sygnału wideo albo audio , pozwalają ukrywać wiadomości w plikach komputerowych (kontenerach).
1   2   3   4   5   6   7   8   9   ...   12


©absta.pl 2016
wyślij wiadomość

    Strona główna