Zakład ochrony informacji


Podstawowe zasady steganografii komputerowej



Pobieranie 0.78 Mb.
Strona3/12
Data28.04.2016
Rozmiar0.78 Mb.
1   2   3   4   5   6   7   8   9   ...   12

Podstawowe zasady steganografii komputerowej.

C. Shannon [2] opracował ogólną teorię kryptografii, będącą bazą dla kryptografii i steganografii.



Zasada 1. Metody ukrycia powinny zabezpieczać autentyczność
i jednolitość pliku.

Zasada 2. Należy wychodzić z tego, że przeciwnik w pełni zna możliwe metody steganograficzne.

Zasada 3. Bezpieczeństwo metod opiera się na zachowaniu
w trakcie przekształceń steganograficznych podstawowych właściwości jawnego przesyłanego pliku przy włączeniu do niego tajnej wiadomości
i pewnej nieznanej przeciwnikowi informacji - klucza.

Zasada 4. Nawet, jeśli fakt ukrycia wiadomości stał się znany przeciwnikowi, to czas wyodrębnienia tajnej wiadomości jest złożonym zadaniem obliczeniowym i powinien być dłuższy od czasu zachowania wartości przez tę informację.

W związku ze zwiększaniem się roli globalnych sieci komputerowych coraz ważniejsze znaczenie ma steganografia.

Analiza informacyjnych źródeł komputerowej sieci Internet pozwala wyciągnąć wniosek, że obecnie systemy steganograficzne są aktywnie wykorzystywane do rozwiązywania następujących podstawowych zadań:


    1. Ochrona poufnej informacji od bezprawnym dostępem;

    2. Pokonanie systemów monitoringu i sterowania zasobami sieciowymi;

    3. Kamuflowania oprogramowania;

    4. Ochrona praw autorskich pewnego rodzaju własności intelektualnej.

Zatrzymamy się dokładniej przy każdym z wymienionych zadań.
Ochrona poufnej informacji przed bezprawnym dostępem.

Ta dziedzina zastosowania KS jest najbardziej efektywna przy rozwiązywaniu problemu ochrony poufnej informacji. Na przykład, tylko jedna sekunda dźwięku cyfrowego o częstotliwości dyskretyzacji 44100 Hz i poziomem odliczenia 8 bitów w trybie stereo pozwala ukryć w wyniku zamiany najmniej znaczących młodszych kategorii


na utajnianą wiadomość około 10 Kbajtów informacji.

Przy tym zmiana wartości odliczenia wynosi mniej niż 1%. Taka zmiana praktycznie nie jest wykrywalna podczas przesłuchiwaniu pliku przez większość ludzi.



Pokonanie systemów monitoringu i sterowania zasobami sieciowymi

Metody steganograficzne, nakierowane na przeciwdziałanie systemom monitoringu i sterowania sieciowymi zasobami szpiegostwa przemysłowego, pozwalają przeciwstawiać się próbom kontroli informacyjnej przestrzeni przy przechodzeniu informacji przez serwery sterowania lokalnych i globalnych sieci obliczeniowych.



Kamuflowanie programowego zabezpieczenia (PO).

Innym ważnym zadaniem steganografii jest kamuflowanie PO. W tych wypadkach, kiedy wykorzystanie PO przez niezarejestrowanych użytkowników jest niepożądane, może być ono zakamuflowane jako standardowe uniwersalne produkty programowe (np. edytory tekstów) albo ukryte w plikach multimediów (np. w ścieżce dźwiękowej towarzyszącej grom komputerowym).



Ochrona praw autorskich

Jeszcze jedną dziedziną zastosowania steganografii jest ochrona praw autorskich przed piractwem. Na komputerowe obrazy graficzne nanosi się specjalny znak, który pozostaje niewidoczny dla oczu, ale jest rozpoznawany przez specjalne PO. Takie programowe zabezpieczenie już stosowane jest w komputerowych wersjach pewnych czasopism. Ten kierunek steganografii przeznaczony jest nie tylko do obróbki obrazów, ale i dla plików z informacją audio-video i umożliwia ochronę własności intelektualnej.


Przegląd znanych metod steganograficznych.

Obecnie metody steganografii komputerowej rozwijają się w dwóch podstawowych kierunkach:


1. Metody oparte o wykorzystanie specjalnych właściwości formatów komputerowych.

2. Metody oparte na nadmiarowości informacji audio i wizualnej.



1. Metody wykorzystujące specjalne właściwości komputerowych formatów danych.

1.1. Metody stosujące zarezerwowane do rozszerzenia pól kom puterowych formaty danych.

Pola rozszerzenia w licznych formatach multimedialnych wypełniane są zerową informacją i nie są uwzględniane przez program. Niski stopień tajności, przekazywanie niedużych ograniczonych objętości informacji. Prostota wykorzystania.

1.2. Metody specjalnego formatowania plików tekstowych:

1.2.1. Metody wykorzystujące znane przesunięcie słów, fraz, akapitów. Metody oparte o zmianę położenia wierszy i odległości słów
w tekście, realizowane jest to w wyniku wstawienia dodatkowych spacji między słowami. Niewielka wydajność metody, przekazywanie niedużych objętości informacji, niski stopień tajności, prostota wykorzystania. Jest dostępne oprogramowanie do realizacji tej metody.

1.2.2. Metody wyboru określonych pozycji liter (szyfr zerowy). Akrostych - szczególny przypadek tej metody (początkowe litery każdej linijki tworzą wiadomość)

1.2.3. Metody wykorzystania specjalnych właściwości pola formatów, nieodzwierciedlanych na ekranie. Metody oparte na wykorzystaniu specjalnych „niewidocznych”, ukrytych pól do organizacji odsyłaczy i odwołań (na przykład wykorzystanie czarnej czcionki na czarnym tle)

1.3. Metody ukrycia w niewykorzystywanych miejscach elastycznych dysków. Informacja zapisywana jest w zwykle używanych miejscach GMD (na przykład, w zerowej ścieżce): mała wydajność metody, przekazywanie niedużych objętości informacji, niski stopień utajnienia. Prostota wykorzystania.

Jest dostępne oprogramowanie realizacji danej metody

1.4. Metody zastosowania funkcji symulacyjnych (mimic-function). Metoda oparta na generacji tekstów - jest uogólnieniem akrostychu. Dla tajnej wiadomości jest generowany tekst, ukrywający istotną wiadomość. Niska wydajność metody, przekazywanie niedużych objętości informacji, niski stopień tajności.

Wynikowy tekst nie jest podejrzany dla systemów monitoringu sieci.

1.5. Metody usunięcia identyfikującego plik nagłówka.

Ukrywana wiadomość jest szyfrowana i w rezultacie usuwany jest identyfikujący nagłówek, zostają tylko szyfrowane dane. Odbiorca z góry wie, że wiadomość będzie przekazana i posiada brakujący nagłówek Problem ukrycia realizowany jest tylko częściowo. Należy wcześniej przekazać część informacji odbiorcy. Prostota realizacji. Liczne środki (White Noise Storm, S-Tools) umożliwiają realizację tej metody z PGP szyfroalgorytmem.

2. Metody wykorzystania nadmiarowości audio i wizualnej informacji

2.1. Metody nadmiarowości cyfrowych fotografii, cyfrowego dźwięku


i cyfrowego wideo. Niższe kategorie cyfrowych wskazań zawierają bardzo mało pożytecznej informacji. Ich wypełnienie dodatkową informacją praktycznie nie wpływa na jakość postrzegania, co daje możliwość ukrycia poufnej informacji.

W wyniku wprowadzenia dodatkowej informacji skażeniu ulegają statystyczne charakterystyki strumieni cyfrowych.

Dla obniżenia kompromitujących oznak wymagana jest korekta charakterystyk statystycznych Możliwość tajnego przekazania wielkiej objętości informacji. Możliwość ochrony praw autorskich, tajnego przedstawienia znaku towarowego, numerów rejestracyjnych itp.

Pierwszy kierunek opiera się na wykorzystaniu specjalnych właściwości komputerowych formatów przedstawienia danych, a nie na nadmiarowości samych danych.

Specjalne właściwości formatów wybierane są z uwzględnieniem ochrony ukrywanej wiadomości przed bezpośrednim przesłuchiwaniem, przeglądaniem albo przeczytaniem.

Cyfrowe fotografie, cyfrowa muzyka, cyfrowe wideo – przed-stawiane są macierzami liczb, kodującymi intensywność i dyskretne momenty w przestrzeni i / lub czasie.

Cyfrowa fotografia - to macierz liczb, przedstawiających intensywność światła w określonym momencie. Cyfrowy dźwięk
- to macierz liczb, przedstawiająca intensywność dźwiękowego sygnału w po kolejnych chwilach. Wszystkie te liczby nie są dokładne, ponieważ urządzenia przetwarzania sygnałów analogowych na cyfrowe nie są dokładne, mają miejsce szumy kwantowania.
Niższe kategorie cyfrowych wskazań zawierają bardzo mało pożytecznej informacji o bieżących parametrach dźwięku i wizualnego obrazu. Ich wypełnienie odczuwalnie nie wpływa na jakość postrzegania, co daje możliwość ukrycia dodatkowej informacji.

Graficzne kolorowe pliki z schematem przesunięcia RGB kodują każdy punkt rysunku trzema bajtami. Każdy taki punkt składa się


z addytywnych składowych: czerwonego, zielonego, granatowego.

Zmiana każdego z trzech najmniej znaczonych bitów prowadzi


do zmiany poniżej 1% intensywności danego punktu. To pozwala ukrywać w standardowym graficznym obrazie o objętości 800 Kbajtów około 100 Kbajtów informacji, że nie jest zauważalne przy przeglądaniu obrazu.

Inny przykład. Tylko jedna sekunda dźwięku cyfrowego


o częstotliwości dyskretyzacji 44100 Hz i poziomem odliczenia 8 bitów w stereo trybie pozwala ukryć w wyniku zamiany najmniej znaczących młodszych pozycji na ukrywaną wiadomość około 10 Kbajtów informacji.

Przy tym zmiana wartości wskazań jest poniżej 1%.Taka zmiana praktycznie nie jest wykrywana przy przesłuchiwaniu pliku przez większość ludzi.



3. Komputerowa steganografia jutro.

Analiza tendencji rozwoju KS pokazuje, że w najbliższych latach zainteresowanie rozwojem metod KS będzie wzrastać wszystko coraz bardziej i bardziej. Przesłanki tego uformowały się już dzisiaj.


W szczególności, ogólnie wiadomo, że aktualność problemu bezpieczeństwa informacyjnego stale rośnie i stymuluje poszukiwanie nowych metod ochrony informacji (OI). Z i drugiej strony, burzliwy rozwój technologii informacyjnych gwarantuje możliwość realizacji tych nowych metod OI. Oczywiście silnym katalizatorem tego procesu jest lawinowy rozwój sieci komputerowej szeroko dostępnych. Internet,
w tym także nierozwiązywalne sprzeczne problemy Internetu, jak ochrona autorskiego prawa, ochrona prawa do tajemnicy osobistej, organizacja elektronicznego handlu, pozaprawna działalność hakerów, terrorystów itp. Bardzo charakterystyczną aktualnie tendencją
w dziedzinie OI jest wdrożenie metod kryptologicznych.
Jednakże na tej drodze dużo jest jeszcze nierozwiązanych problemów, związanych z niszczącym oddziaływaniem na krypto środki takich składowych informacyjnej broni jak komputerowe wirusy, logiczne bomby, autonomiczne powtarzające się programu itp. Połączenie metod komputerowej steganografii i kryptografii byłoby dobrym wyjściem z powstałego położenia.

W tym przypadku udałoby się usunąć słabe strony znanych metod ochrony informacji i opracować nowe efektywniejsze metody nietradycyjne.




Rozdział 3.2.

Ogólnoteoretyczne środki steganografii



3.2.1.

Metody steganografii

Systemy steganograficzne można podzielić na różne sposoby. Dwa najczęściej stosowane podziały to: podział według rodzaju nośnika ukrywanej informacji oraz według sposobu modyfikacji nośnika na potrzeby ukrycia danych. Na potrzeby tego przeglądu wybrany został podział według sposobów modyfikacji nośnika.


Metody steganograficzne, ze względu na sposób ukrywania informacji, można podzielić na [14]:


  • metody substytucji – polegające na podmianie na sekretną wiadomość nadmiarowych danych nośnika, np. wysokich częstotliwości dźwięku lub najmniej znaczących bitów barwy obrazu,




  • metody transformacyjne – polegają na przetransformowaniu sygnału dźwiękowego lub obrazu do przestrzeni falowej
    i dołączaniu informacji poprzez modyfikacje współczynników transformaty,




  • metody rozproszonego widma – polegają na rozpraszaniu (zwielokrotnianiu i rozrzucaniu) poufnych danych podczas ich ukrywania,




  • metody statystyczne – wykorzystują modyfikacje właściwości statystycznych nośnika (np. średniej, odchylenia standardowego); do odczytu tak ukrytej informacji stosowane są testy hipotez,




  • metody zniekształceniowe – ukrywają dane poprzez wprowadzanie zniekształceń do materiału nośnika; do odczytu poufnej wiadomości w tym przypadku stosuje się porównanie nośnika oryginalnego i zniekształconego,




  • metody generacji nośnika – tajna informacja dołączana jest już w procesie tworzenia samego nośnika, np. przygotowanie tekstu z ukrytą informacją w taki sposób, aby wskaźniki statystyczne nie wskazywały na ukryty przekaz.

Dla realizacji systemu steganograficznej ochrony informacji potrzebne odpowiednie komunikacji – kanały sprzędzenia nadawca


i odbiorca
cennej informacji.

Ukryte kanały w kontekście wielopoziomowych systemów zabezpieczeń jako kanały komunikacji, które nie były tworzone ani przeznaczone z zamiarem przesyłania informacji [ ].

Łączność anonimowa polega na ukryciu kontekstu przekazywanej wiadomości, np. poprzez ukrycie nadawcy i odbiorcy wiadomości. Anonimowość rozgłaszania polega na stworzeniu sieci DC (Dining Criptographers) na podstawie klasy algorytmów stworzonej przez Davida Chauma [ ].

Łączność specjalna tworzona jest w celu zapewnienia wysokiego poziomu niezawodności oraz bezpieczeństwa. Do tego rodzaju łączności można zaliczyć wojskowe systemy radiokomunikacyjne wykorzystujące modulację metodą rozproszonego widma. Metoda polega
na rozproszeniu pasma wąskopasmowego sygnału na szeroki zakres częstotliwości [ ].
W obrębie steganografii można wyróżnić dwa nurty [3], tzn:


  • steganografia lingwistyczna - nie wykorzystuje żadnych specjalnych środków technicznych do ukrycia informacji; polega na ukrywaniu tekstu w tekście np. z wykorzystaniem akrostychu, tzn. wiersza w którym pierwsze litery, sylaby lub wyrazy kolejnych wersów tworzą wyraz lub szereg wyrazów,

  • steganografia techniczna – obejmuje wszystkie metody steganograficzne wykorzystujące myśl techniczną, np. przetwarzanie komputerowe obrazu.

Steganografia koncentruje się tylko na ukryciu jak największej ilości informacji w sposób niezauważalny dla niepowołanego odbiorcy
i nie wiąże się w zasadniczy sposób z nośnikiem

Pierwsza próba systematyzacji pojęć związanych ze steganografią


i systemami ukrywania informacji została podjęta na pierwszej konferencji Information Hidding w 1996 roku [ ].

Bezpieczeństwo systemu steganograficznego.
Odczytanie treści zabezpieczonego steganograficznie przekazu składa się z trzech etapów: detekcji istnienia informacji ukrytej, odzyskania informacji ze stego-obiektu , usunięcia lub dezaktywacji
w przypadku gdy obiekt ma być jednak przesłany do odbiorcy. Jednak bezpieczeństwo systemu steganograficznego określa się jako odporność na wykrycie przez atakującego występowania ukrytych treści.

System bezwarunkowo bezpieczny to system, którego stegoanaiza nie prowadzi do jego złamania [ ]

Czasy współczesne i obecny rozwój techniki dostarczył steganografii dużo nowych możliwości. Pojawiły się nowe kanały komunikacyjne głównie dzięki rozwojowi sieci komputerowych,
a zwłaszcza Internetu oraz nowe nośniki dla poufnych danych – tzn. różnego rodzaju multimedia. Cyfrowy zapis danych używany jest nie tylko w technice komputerowej, ale również w fotografice, muzyce
i filmie.

Systemy steganograficzne można podzielić na różne sposoby. Dwa najczęściej stosowane podziały to podział według nośników ukrywanej informacji oraz według sposobów modyfikacji nośnika na potrzeby ukrycia danych.

Obecnie stosowane w steganografii nośniki informacji: tekst, obraz, dźwięk, video, pliki komputerowe, fale radiowe, pole elektromagnetyczne, pakiety IP .


3.2.2.

Główne technologie ukrywania informacji

Techniki zabezpieczania tajnych informacji poprzez ich ukrycie można podzielić na kilka podstawowych opisanych poniżej grup.

Zaliczyć można do nich ukryte kanały komunikacyjne, łączność anonimową, łączność specjalną, steganografię i oraz metody ochrony praw autorskich [28, 41, 54, 55].

Schematyczny podział wszystkich omawianych systemów ukrywania informacji na podstawie pozycji [28] i [29, 30] przedstawia rys.3.1.



Rys. 3.1. Podział zadań ukrywania informacji.


1. Ukryte kanały.
Ukryte kanały zdefiniowane zostały przez Lampsona [14, 41. 54] jako kanały komunikacji w kontekście wielopoziomowych systemów zabezpieczeń i nie były one tworzone, ani przeznaczone z zamiarem przesyłania informacji.

Ukryte kanały oraz kanały podprogowe implementowane


w systemach podpisów cyfrowych umożliwiają stworzenie systemu łączności bez ujawniania samego faktu jego istnienia. Wykorzystywane są one często przez różne wirusy, konie trojańskie i inne programy szpiegujące. Wykradają one różne informacje z zarażonego komputera, np. informacje o zainstalowanym oprogramowaniu lub dane z książek adresowych, a następnie wysyłają je do swojego właściciela.

Ta technika wykorzystywana jest także przez złośliwe programy, które tworzą ścieżki wykradania ważnych danych z silnie strzeżonego obszaru systemu operacyjnego do mniej strzeżonego, np. proces pracujący w obszarze bardziej strzeżonym zapisuje poufne dane


na dysku, skąd mogą być pobrane przez proces o mniejszych uprawnieniach.

Ukryte kanały mogą być tworzone poprzez wykorzystanie właściwości protokołów sieciowych.

Tajne dane mogą być dołączane do nagłówków pakietów IP.

Dodatkowa informacja może być także przekazana poprzez odpowiednie kolejkowanie pakietów [14, 55].



2. Łączność anonimowa.
Łączność anonimowa polega na ukryciu kontekstu przekazywanej wiadomości, np. poprzez ukrycie nadawcy lub odbiorcy wiadomości. Anonimowość w kontekście poczty elektronicznej uzyskiwana jest poprzez konstruowanie długiej drogi dla wiadomości. Wiadomość przesyłana jest poprzez wiele serwerów i routerów (ang. anonymous remailers) do momentu kiedy nie można już ustalić skąd została nadana. Z kolei anonimowość rozgłaszania polega na stworzeniu sieci DC
na podstawie klasy algorytmów stworzonej przez Davida Chauma [41].

Anonimowość, która polega na nieznajomości odbiorcy i jego opiera się na jego prawie do prywatności występuje w przypadku aplikacji internetowych. Łączność anonimowa zapewnia ochronę danych osobowych także przy transakcjach elektronicznych, czy lokalizacji abonenta sieci komórkowej.


3. Łączność specjalna.
Łączność specjalna tworzona jest w celu zapewnienia wysokiego poziomu niezawodności oraz bezpieczeństwa komunikacji. Do tego rodzaju łączności można zaliczyć wojskowe systemy radio-komunikacyjne, wykorzystujące modulację metodą rozproszonego widma (ang. spread spectrum). Technika rozproszonego widma polega na rozproszeniu sygnału wąskopasmowego na szeroki zakres częstotliwości. Rozproszenie to można uzyskać poprzez modulację wąskopasmowej fali falą szerokopasmową, jaką jest np. biały szum.
W wyniku tego procesu energia sygnału wejściowego znacznie się zmniejsza i sam sygnał jest trudny do wykrycia [28, 29, 31, 32].
4. Technologia steganograficzna.
Standardowym przykładem wykorzystania steganografii jest „Problem więźniów” opisywany przez Simonsa [14]. Opisuje on Alicję
i Boba, którzy są więźniami i przebywają w jednym więzieniu, ale
w różnych celach. Postanawiają uciec i opracowują plan ucieczki. Mogą się komunikować poprzez zaufanych kurierów, którzy przenoszą ich wiadomości. Nie są oni jednak wtajemniczeni w plan ucieczki,
a jednocześnie szpiegują na rzecz naczelniczki więzienia nazwanej Ewą, która reprezentuje w tej komunikacji adwersarza. Nie może się ona dowiedzieć o żadnej konspiracji i zamiarze ucieczki, ponieważ poskutkowałoby to przeniesieniem więźniów do silnie strzeżonych cel, z których nie można uciec. Alicja i Bob doskonale o tym wiedzieli przed uwięzieniem, więc uzgodnili kod umożliwiający im ukrywanie informacji w niewinnie wyglądających wiadomościach. Bob,
na przykład, może namalować obrazek używając odpowiedniego koloru, który jest ukrytą informacją i powie Alicji, że Bob posiada klucz do celi.
Metody steganograficzne używane były od starożytności po czasy dzisiejsze i często obejmują lub korzystają z innych opracowanych systemów ukrywania informacji, np. techniki rozproszonego widma. Steganografii używali szpiedzy podczas wojen, np. oznaczając sympatycznym atramentem lub małymi dziurkami litery tajnego przekazu w otwartym tekście (książce lub gazecie).

Obecnie na potrzeby steganografii intensywnie wykorzystuje się różne media komunikacyjne i różne nośniki danych. W centrum zainteresowania steganografów są różnego rodzaju informacje zapisywane i przesyłane cyfrowo, tzn. zdjęcia, dźwięk i pliki video.


Ze względu na dobrą jakość zapisu cyfrowego możliwy jest bezbłędny odczyt, a co za tym idzie praktyczny brak błędów podczas odczytu informacji ukrytej. W obrębie steganografii można wyróżnić dwa nurty [14]:

  • Steganografia lingwistyczna - nie wykorzystuje żadnych specjalnych środków technicznych do ukrycia informacji; polega na ukrywaniu tekstu w tekście np. z wykorzystaniem akrostychu,
    tzn. wiersza w którym pierwsze litery, sylaby lub wyrazy kolejnych wersów tworzą wyraz lub szereg wyrazów,

  • Steganografia techniczna – obejmuje wszystkie metody steganograficzne wykorzystujące myśl techniczną,
    np. przetwarzanie komputerowe obrazu.



5. Ochrona praw autorskich.
Ochrona praw autorskich zapewniana jest za pomocą szeregu technik umożliwiających dołączanie znaków, które mogą potwierdzić autentyczność dzieła lub umożliwić egzekucję praw autorskich. Ma to szczególne znaczenie w przypadku mediów cyfrowych, które mogą być łatwo kopiowane bez utraty jakości dzieła.

Znakowanie można podzielić na silne (ang. robust copyright protection) i słabe (ang. fragile watermarking) [1,28,55]. Słabe znaki ulegają zniszczeniu podczas przetwarzania obiektu oznakowanego. Wykorzystywane są np. do udowadniania autentyczności. Z ich wykorzystaniem można udowodnić, że dany obiekt jest oryginalny lub że pierwotny zapis nie był modyfikowany i może posłużyć jako dowód w postępowaniu sądowym.

Silne znakowanie zapewnia odporność znaku na zniszczenie podczas przetwarzania oznaczonego obiektu, tzn. podczas kompresji, filtrowania, zmiany formatu oraz przekształceń geometrycznych i kolorystycznych
w przypadku cyfrowego obrazu.

Obecnie stosowane są następujące rodzaje metod silnej ochrony [14,28,54]:



  • funkcje skrótu lub etykiety (ang. fingerprinting, labeling) - są ukrytymi odpowiednikami numerów seryjnych, które są ściśle związane z klientem. Oznaczenia tego typu umożliwiają właścicielowi praw intelektualnych określenie klienta, który złamał warunki licencji i nielegalnie rozpowszechnia produkt,

  • znakowanie wodne (ang. watermarking) – polega na dołączaniu do obiektu chronionego znaku lub znaków umożliwiających jednoznaczne określenie właściciela (autora, producenta, dystrybutora) obiektu.

Ogólnie pojęte znakowanie wodne, w porównaniu ze steganografią, posiada dodatkowy i zasadniczy wymóg – musi być odporne na możliwe ataki przeciwnika. Znaku wodnego nie powinno dać się usunąć lub podmienić na inny - fałszywy. W stosunku do steganografii, która wykorzystywana jest do tajnej komunikacji, mniejsze znaczenie ma tu pojemność informacyjna zabezpieczanego materiału. Znak wodny nie musi zawierać dużej ilości danych. Zwykle jest to nazwa producenta lub dystrybutora oraz numer seryjny. Mniejsze znaczenie ma również odporność na wykrycie (poufność) dołączonej informacji.

Czasami stosuje się nawet widoczne znaki wodne, zwłaszcza podczas dystrybucji zdjęć w Internecie. Inna fundamentalna różnica
w stosunku do steganografii to ścisły związek znaku wodnego
z cyfrowym obiektem, który jest przez niego zabezpieczany.

Steganografia koncentruje się tylko na ukryciu jak największej ilości informacji w sposób niezauważalny dla niepowołanego odbiorcy


i nie wiąże się w zasadniczy sposób z obiektem – nośnikiem, który często dobierany jest ze zbioru wielu różnych obiektów na podstawie kryterium najlepszego ukrycia konkretnych danych.


3.2.3.

Teoretyczne podstawy steganografii




3.2.3.1.

Definicje stegosystemu

Pierwsza próba systematyzacji pojęć związanych ze steganografią i systemami ukrywania informacji została podjęta na konferencji First Information Hidding Workshop w 1996 roku w Cambridge [14, 55]. Zaproponowany model systemu steganograficznego przedstawia rys.3.2.

Funkcja steganograficzna FSTEGO umieszcza informację poufną MEMB , np. tekst, w informacji nośnej zewnętrznej MCOVER lub wewnętrznej M*COVER . Wykonywane jest to przy wykorzystaniu wygenerowanego sekretnego klucza KEYSTEGO znanego nadawcy
i odbiorcy.

Informacja zewnętrzna istnieje poza systemem zaś informacja wewnętrzna jest to informacja wygenerowana w systemie lub odpowiednio jednorazowo wybrana na podstawie klucza KEYGEN/SEL.

Zastosowanie informacji wewnętrznej, która się nie powtarza ma tą przewagę nad informacją zewnętrzną, która może być znana dla stegoanalityka, że zmniejsza się prawdopodobieństwo skutecznego ataku mającego na celu udowodnienie samego faktu istnienia ukrytej informacji.

Wykorzystanie tego typu nośnika powoduje, że stegoanalityk nie ma dostępu do zbiorów C i E.

Jako nośnik wykorzystywany jest zwykle tekst, obraz, dźwięk lub materiał video.




1   2   3   4   5   6   7   8   9   ...   12


©absta.pl 2019
wyślij wiadomość

    Strona główna