Zakład ochrony informacji



Pobieranie 0.78 Mb.
Strona8/12
Data28.04.2016
Rozmiar0.78 Mb.
1   ...   4   5   6   7   8   9   10   11   12

1.1.Steganografia i znakowanie wodne



Steganografia jest dziedziną nauki zajmującą się ochroną informacji poprzez ukrywanie informacji w innej informacji, np. tekstu w obrazie.

Znakowanie wodne polega na ukrywaniu znaków umożliwiających potwierdzanie autentyczności np. banknotów oraz zabezpieczenie praw autorskich i własności intelektualnej twórcy lub producenta dzieła.

Przeciwnik który chce wykraść sekret musi tajny przekaz przechwycić co może okazać się stosunkowo łatwe, np. poprzez nasłuch radiowy czy przechwytywanie wiadomości przesyłanych w Internecie oraz deszyfrować co może okazać się bardzo trudne zwłaszcza przy stosowaniu długich i sesyjnych kluczy szyfrujących.
Techniki zabezpieczenia przekazu poprzez ukrywanie informacji polegają na ukryciu samego faktu istnienia tajnej wiadomości.


Omówione zostaną podstawy ukrywania informacji oraz stosowane obecnie metody na potrzeby steganografii i znakowania wodnego.




Rys. 21. Podział systemów ukrywania informacji
Łączność anonimowa polega na ukryciu kontekstu przekazywanej wiadomości, np. poprzez ukrycie nadawcy i odbiorcy wiadomości. Anonimowość w kontekście poczty elektronicznej uzyskiwana jest poprzez konstruowanie długiej drogi dla wiadomości poprzez wiele serwerów i routerów (ang. anonymous remailers) do momentu kiedy nie można ustalić skąd wiadomość została nadana. Anonimowość rozgłaszania polega na stworzeniu sieci DC na podstawie klasy algorytmów stworzonej przez Davida Chauma.

Anonimowość aplikacji internetowych koncentruje się na anonimowości odbiorcy i jego prawie do prywatności. Łączność anonimowa zapewnia ochronę danych osobowych także przy transakcjach elektronicznych czy lokalizacji abonenta sieci komórkowej.
Łączność specjalna tworzona jest w celu zapewnienia wysokiego poziomu niezawodności oraz bezpieczeństwa. Do tego rodzaju łączności można zaliczyć wojskowe systemy radiokomunikacyjne wykorzystujące modulację metodą rozproszonego widma (ang. spread spectrum).

Metoda polega na rozproszeniu pasma wąskopasmowego sygnału na szeroki zakres częstotliwości. Rozproszenie to można uzyskać poprzez modulację wąskopasmowej fali falą szerokopasmową jaką jest np. biały szum. W wyniku tego procesu energia sygnału wejściowego znacznie się zmniejsza i sam sygnał jest trudny do wykrycia.
Steganografia (ang. Steganography) rożni się od kryptografii tym, że nie zajmuje się zabezpieczeniem poufnej zawartości wiadomości, a maskowaniem samego istnienia tajnego przekazu.

Metody steganograficzne używane były od starożytności po czasy dzisiejsze i często obejmują lub korzystają z innych systemów ukrywania informacji tu wymienianych, np. metody rozproszonego widma.

Steganografii używali szpiedzy podczas wojen, np. oznaczając sympatycznym atramentem lub małymi dziurkami litery tajnego przekazu w otwartym tekście. Obecnie na potrzeby steganografii intensywnie wykorzystuje się różne media komunikacyjne i różne nośniki danych. W centrum zainteresowania steganografów są różnego rodzaju informacje zapisywane i przesyłane cyfrowo, tzn. zdjęcia, dźwięk, video ze względu na dobrą jakość zapisu i odczytu, a co za tym idzie praktyczny brak błędów w informacji ukrywanej.

W obrębie steganografii można wyróżnić dwa nurty [2], tzn:

  • Steganografia lingwistyczna (ang. Linguistic steganography) - nie wykorzystuje żadnych specjalnych środków technicznych do ukrycia informacji; polega na ukrywaniu tekstu w tekście np. z wykorzystaniem akrostychu, tzn. wiersza w którym pierwsze litery, sylaby lub wyrazy kolejnych wersów tworzą wyraz lub szereg wyrazów,



  • Steganografia techniczna (ang. Technical steganography) – obejmuje wszystkie metody steganograficzne wykorzystujące myśl techniczną, np. przetwarzanie komputerowe obrazu.


Ochrona praw autorskich (ang. Copyright marking) zapewniana jest za pomocą szeregu technik umożliwiających dołączenie znaku, który potwierdzi autentyczność lub umożliwi egzekucję praw autorskich dzieła. Ma to szczególne znaczenie w przypadku mediów cyfrowych, które mogą zostać dosyć łatwo i idealnie skopiowane. Znakowanie można podzielić na silne (ang. robust copyright protection) i słabe (ang. fragile watermarking) [4]. Słabe znaki ulegają zniszczeniu podczas przetwarzania obiektu oznakowanego. Wykorzystywane są np. do udowadniania autentyczności, tzn. że dany obiekt nie jest sfałszowany i może być użyty jako dowód w postępowaniu sądowym. Silne znakowanie zapewnia przetrwanie znaku podczas przetwarzania oznaczonego obiektu, tzn. podczas kompresji, filtrowania, zmiany formatu, itd. lub przekształceń geometrycznych i kolorystycznych w przypadku cyfrowego obrazu.

Obecnie stosowane są następujące rodzaje metod silnej ochrony [4]:

  • funkcje skrótu lub etykiety (ang. fingerprinting, labeling) - są ukrytymi odpowiednikami numerów seryjnych, które są ściśle związane z klientem. Oznaczenia tego typu umożliwiają właścicielowi praw intelektualnych określenie klienta, który złamał warunki licencji i nielegalnie rozpowszechnia produkt,

  • znakowanie wodne (ang. watermarking) – polega na dołączaniu do obiektu chronionego znaku lub znaków umożliwiających jednoznaczne określenie właściciela (autora, producenta, dystrybutora) obiektu.

Ogólnie pojęte znakowanie wodne, w porównaniu ze steganografią, posiada dodatkowy i zasadniczy wymóg – musi być odporne na możliwe ataki aktywnego przeciwnika.

Znaku wodnego nie powinno dać się usunąć lub podmienić na znak mówiący o tym, że właścicielem praw do produktu jest ktoś inny niż w rzeczywistości.
W stosunku do steganografii, która służy do komunikacji mniejsze znaczenie ma pojemność zabezpieczanego materiału. Znak wodny nie musi zawierać dużej ilości danych. Zwykle jest to nazwa producenta lub dystrybutora oraz numer seryjny. Mniejsze znaczenie ma również wykrywalność (poufność) dołączonej informacji, co więcej stosuje się nawet widoczne znaki wodne zwłaszcza podczas dystrybucji zdjęć w Internecie. Inna fundamentalna różnica to ścisły związek znaku wodnego z cyfrowym obiektem, który jest przez niego zabezpieczany.

Steganografia koncentruje się tylko na ukryciu jak największej ilości informacji w sposób niezauważalny dla niepowołanego odbiorcy i nie wiąże się w zasadniczy sposób z obiektem – nośnikiem, który często dobierany jest ze zbioru wielu różnych obiektów na podstawie kryterium najlepszego ukrycia konkretnych danych.
Definicje stegosystemu
Pierwsza próba systematyzacji pojęć związanych ze steganografią i systemami ukrywania informacji została podjęta na pierwszej konferencji Information Hidding w 1996 roku [3]. Zaproponowany model systemu steganograficznego przedstawia rys. 22.





Rys. 22. Schemat blokowy systemu ukrywania informacji [3].
gdzie:

C - zbiór informacji nośnych,

E - zbiór informacji do ukrycia,

S - zbiór informacji nośnych zawierających informację ukrytą,

KS - zbiór kluczy steganograficznych,

KGEN/SEL - zbiór kluczy do generacji i selekcji informacji nośnych,

MCOVER - informacja nośna (),

M*COVER - informacja nośna wygenerowana lub wyselekcjonowana (),

MEMB - informacja do ukrycia w M*COVER (),

MSTEGO - informacja nośna M*COVER wraz z ukrytą informacją MEMB ()

FGEN/SEL - funkcja generacji i selekcji informacji nośnej M*COVER,

FSTEGO - funkcja steganograficzna ukrywająca,

FSTEGO-1 - funkcja odwrotna FSTEGO,

KEYSTEGO - klucz steganograficzny (),

KEYGEN/SEL - klucz do generacji i selekcji informacji nośnej M*COVER

(),

KEYCRYPT - klucz kryptograficzny,

FENCRYPT - funkcja szyfrująca,

FDECRYPT - funkcja deszyfrująca,

GEN KEYCRYPTO - generator kluczy kryptograficznych,
Funkcja steganograficzna FSTEGO umieszcza informację poufną MEMB , np. tekst, w informacji nośnej zewnętrznej MCOVER lub wewnętrznej M*COVER . Wykonywane jest to przy wykorzystaniu wygenerowanego sekretnego klucza KEYSTEGO znanego nadawcy i odbiorcy. Informacja zewnętrzna istnieje poza systemem zaś informacja wewnętrzna jest to informacja wygenerowana w systemie lub odpowiednio jednorazowo wybrana na podstawie klucza KEYGEN/SEL. Zastosowanie informacji wewnętrznej, która się nie powtarza ma tą przewagę nad informacją zewnętrzną, która może być znana dla stegoanalityka, że zmniejsza się prawdopodobieństwo skutecznego ataku mającego na celu udowodnienie samego istnienia ukrytej informacji. Wykorzystanie tego typu nośnika powoduje że stegoanalityk nie ma dostępu do zbiorów C i E. Jako nośnik wykorzystywany jest zwykle tekst, obraz, dźwięk lub video.

Informacja złożona MSTEGO (1) – zwana dalej stego-obiektem - może być przesyłana publicznym niezabezpieczonym kanałem komunikacyjnym. Odzyskanie ukrytych danych wykonywane jest przez odbiorcę posiadającego klucz KEYSTEGO za pomocą funkcji odwrotnej FSTEGO-1.
MSTEGO= FSTEGO(FGEN/SEL(MCOVER ,KEYGEN/SEL), KEYSTEGO, FENCRYPT (MEMB)) (1)
Opcjonalnym elementem systemu nie wpływającym na jego bezpieczeństwo (rozumiane jako stopień odporności na wykrycie przekazu) jest moduł szyfrujący poufną informację za pomocą dodatkowego klucza KEYCRYPT. Umożliwia on zabezpieczenie treści wiadomości przed odczytaniem w przypadku jej wykrycia.

Bezpieczeństwo systemu steganograficznego
Odczytanie treści zabezpieczonego steganograficznie przekazu składa się z trzech etapów: detekcji istnienia informacji ukrytej, odzyskania informacji ze stego-obiektu oraz jej usunięcia lub dezaktywacji w przypadku gdy obiekt ma być jednak przesłany do odbiorcy. Jednak bezpieczeństwo systemu steganograficznego określa się jako odporność na wykrycie przez atakującego występowania ukrytych treści. System bezwarunkowo bezpieczny to system, którego stegoanaiza nie prowadzi do jego złamania przy następujących założeniach [2,3]:


  • funkcje stegoanalityczne FSTEGO i FSTEGO-1, funkcje generacji i selekcji informacji nośnej FGEN/SEL oraz wszystkie elementy zbiorów C, E i S są publicznie znane,

  • stegoanalityk dysponuje nieograniczonymi możliwościami obliczeniowymi, nieograniczonym dostępem do kanału łączności i czasem oraz wykonuje wiele różnego rodzaju ataków,

  • bezpieczeństwo systemu steganograficznego opiera się na tajnych kluczach KEYSTEGO i KEYGEN/SEL.


W celu opisania bezpieczeństwa systemu steganograficznego należy sięgnąć do teorii informacji i pojęcia entropii. Entropia jest miarą oczekiwanej ilości informacji zawartej w przypadkowym sygnale ζ generowanym w źródle informacji [10]:
(2)
gdzie:

M - skończona liczba realizacji sygnału ζ ,

xi - i-ta realizacja przypadkowego sygnału ζ (i = 1, 2, ... , M),

Pζ(xi) - prawdopodobieństwo i -tej realizacji sygnału.
Miary danych medialnych nie opisują dokładnie ich zawartości informacyjnej.

Obrazu monochromatycznego o danych opisanych za pomocą 8 bitów/punkt posiada miarę ilości informacji wynoszącą przeważnie od 4 do 6 bitów/punkt [4].

Miara zawartości informacyjnej to właśnie entropia. Opis systemu steganograficznego w kontekście entropii umożliwia sformułowanie warunków jego bezpieczeństwa.



Wybieramy losowo nośnik wiadomości jako zmienną losową C o rozkładzie prawdopodobieństwa PC. Dołączanie poufnej wiadomości do nośnika może być rozumiane jako funkcja określona na zbiorze C.

Niech PS będzie rozkładem prawdopodobieństwa zbioru stego-obiektów stworzonych przez system steganograficzny. Definicja bezpiecznego systemu steganograficznego według Cachina [11] jest następująca:
System steganograficzny jest ε-bezpieczny w przypadku pasywnego ataku, jeżeli relatywna entropia D spełnia warunek:


gdzie:

D – relatywna entropia określona dla dwóch rozkładów prawdopodobieństwa P1 i P2 zdefiniowanych na zbiorze Q według równania (4).

System jest bezwarunkowo bezpieczny jeżeli ε = 0. Relatywna entropia równa jest zero jeżeli oba rozkłady prawdopodobieństwa są równe. Wynika z tego, że system bezpieczny to system, który w momencie dołączana poufnych danych nie zmienia rozkładu prawdopodobieństwa C.

Steganograficzne metody ukrywania informacji
Pierwsze opisy metod ukrywania informacji pochodzą z Historii Herodotusa (486-425 p.n.e.) [2]. Herodotus pisze o umieszczaniu tajnych wiadomości poprzez tatuowanie skóry głowy zaufanych niewolników, którzy po odrośnięciu włosów mogli bezpiecznie przenieść ukrytą informację. Inna metoda polegała wykorzystaniu drewnianych tabliczek do pisania. Tabliczki takie były pokryte woskiem na którym się pisało. Metoda polegała na umieszczeniu tajnych wiadomości na tabliczce zanim została pokryta woskiem. Metody steganograficzne wykorzystywane były także w starożytnym Egipcie i Chinach [8].

Steganografię udoskonalano przez wieki.

W czasie I i II Wojny Światowej steganografię wykorzystywali metody z tego czasu opierały się głównie na tekście jako nośniku poufnych wiadomości.

Stosowano sympatyczny atrament do oznaczania liter które tworzyły wiadomość w gazetach lub książkach. Wykorzystywano żargon do opisywania realnych sytuacji, tzn. zamiast używać słów statek czy port w celu opisania usytuowania wojsk używano słów z żargonu elektrycznego. Ówczesna technika umożliwiała nawet umieszczenie całego zminiaturyzowanego zdjęcia w znajdującej się w tekście kropce. Więcej na temat historii ukrywania informacji można przeczytać w pozycjach [2, 8].
Czasy współczesne i obecny rozwój techniki dostarczył steganografii dużo nowych możliwości.

Pojawiły się nowe kanały komunikacyjne głównie dzięki rozwojowi sieci komputerowych, a zwłaszcza Internetu oraz nowe nośniki dla poufnych danych – tzn. różnego rodzaju multimedia. Cyfrowy zapis danych używany jest nie tylko w technice komputerowej, ale również w fotografice, muzyce i filmie. Ten rodzaj zapisu ma dwie podstawowe zalety, a mianowicie wysoką jakość, która jest taka sama niezależnie od rodzaju cyfrowego nośnika i trwałość uzyskiwaną dzięki różnym algorytmom korekcji błędów. Duża odporność zapisu cyfrowego na zniszczenia zapewnia dużą trwałość ukrytych informacji. Zalety zapisu cyfrowego okazały się poważnym problemem dla przemysłu fonograficznego i filmowego ponieważ stało się możliwe wykonanie idealnych kopii płyty z muzyką czy filmem DVD. Potrzeba zabezpieczenia praw autorskich spowodowała szybki rozwój nowej dziedziny ukrywania informacji – cyfrowego znakowania wodnego.

Systemy steganograficzne można podzielić na różne sposoby. Dwa najczęściej stosowane podziały to podział według nośników ukrywanej informacji oraz według sposobów modyfikacji nośnika na potrzeby ukrycia danych. Obecnie stosowane w steganografii nośniki informacji według których wykonywana jest pierwsza klasyfikacja to, m.in.:


  • tekst – informacja ukrywana jest, m.in. poprzez odpowiednio wprowadzane odstępy, układ graficzny czy odpowiednio formułowane zdania,



  • obraz – informacja ukrywana jest m. in. w nadmiarowych danych opisujących kolor, poprzez różne metody przetwarzania obrazu oraz poprzez aproksymację funkcyjną wartości punktów opisujących obraz,

  • dźwięk – dane umieszczane są m. in. w szumie lub poprzez wprowadzenie echa,

  • video – jest nośnikiem o dużej pojemności, umożliwia steganografowi wykorzystanie zarówno obrazu jak i dźwięku,

  • pliki komputerowe – w dużych plikach multimedialnych ukrywane są nawet całe systemy plików,

  • fale radiowe – umożliwiają przesłanie w jednym paśmie informacji dla odbiorników analogowych i cyfrowych oraz ukrycie innych cyfrowych informacji,

  • pole elektromagnetyczne – specjalne programy komputerowe umożliwiają sterowanie polem elektromagnetycznym wytwarzanym przez komputer w celu stworzenia tajnego kanału komunikacyjnego,

  • pakiety IP – możliwe jest przesłanie poufnych danych poprzez modyfikację nagłówków pakietów IP lub ich odpowiednie kolejkowanie,

  • INN.

Podział metod steganograficznych według sposobów modyfikacji nośnika, który szczegółowo zostanie przedstawiony w tym rozdziale, wygląda następująco [2]:

  • metody substytucji – polegające na podmianie na sekretną wiadomość nadmiarowych danych nośnika, np. wysokich częstotliwości dźwięku lub najmniej znaczących bitów barwy obrazu,

  • metody transformacyjne – polegają na przetransformowaniu sygnału dźwiękowego lub obrazu do przestrzeni falowej i dołączaniu modyfikacji współczynników transformacji,

  • metody rozproszonego widma – polegają na rozpraszaniu poufnych danych podczas ich ukrywania,

  • metody statystyczne – wykorzystują modyfikacje właściwości statystycznych nośnika, do odczytu tak ukrytej informacji stosowane są testy hipotez,

  • metody zniekształceniowe – ukrywają dane poprzez wprowadzanie zniekształceń do materiału nośnika, do odczytu poufnej wiadomości w tym przypadku stosuje się porównanie nośnika oryginalnego i zniekształconego,

  • metody generacji nośnika – tajna informacja dołączana jest już w procesie tworzenia samego nośnika, np. przygotowanie tekstu z ukrytą informacją w taki sposób, aby wskaźniki statystyczne nie wskazywały na ukryty przekaz.



1   ...   4   5   6   7   8   9   10   11   12


©absta.pl 2016
wyślij wiadomość

    Strona główna