Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы компьютерной стеганографии




В настоящее время существует достаточно много различных компьютерных мето­дов (и их вариантов) встраивания сообщений. Сегодня методы компьютерной стега­нографии (рис. 5.4) развиваются по двум основным направлениям:

– методы, основанные на использовании специальных свойств компьютерных фор­матов;

– методы, основанные на избыточности аудио- и визуальной информации.

Сравнительные характеристики существующих стеганографических методов при­ведены в табл. 5.1. Как видно из этой таблицы, первое направление основано на ис­пользовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, про­смотра или прочтения.

Таблица 5.1. Сравнительные характеристики компьютерных стеганографических методов
Компьютерные стеганографические методы
Методы использования специальных свойств компьютерных форматов данных
На­име­нова­ние Методы использо­вания зарезервиро­ванных для расши­рения полей компь­ютерных форматов данных Методы специального форматирования текстовых файлов:
    Методы исполь­зования известного смешения слов, предложений, абзацев Методы вы­бора опреде­ленных по­зиций букв (нулевой шифр) Методы ис­пользо­вания специальных свойств по­лей фор­ма­тов, не ото­бражае­мых на экране
Крат­кая харак­терис­тика Поля расширения имеются во многих мультимедий­ных форматах, они запол­няются нуле­вой информа­цией и не учитываются программой Методы основаны на изменении по­ложения строк и расстановки слов в предложении, что обеспечивается вставкой дополни­тельных пробелов между словами Акростих — частный случай этого метода (на­пример, на­чальные бу­квы каждой строки обра­зуют сооб­щение) Методы ос­нованы на использова­нии специ­альных «неви­ди­мых», скры­тых полей для органи­зации сносок и ссы­лок (например, ис­пользова­ние черного шрифта на черном фоне)
Недо­с­татки Низкая степень скрытности, пере­дача небольших ог­раниченных объе­мов информации Слабая производительность метода, передача небольших объемов информации. Низкая степень скрытности
Преи­му­ще­ства Простота использо­вания Простота использования. Имеется опубликованное программное обеспечение реализации данного метода
    Методы использования избы­точности аудио— и визуаль­ной информации
  Методы скрытия в неиспользуемых местах гибких дисков Методы исполь­зования имити­рующих функций (mimic— function) Методы удаления идентифицирую­ще­го файл заго­ловка Методы ис­пользо­вания избыточности цифровой фо­тографии и цифрового видео Методы ис­пользования избыточности цифрового звука
  Информация запи­сывается в обычно неиспользуемых местах ГМД (на­пример, в нулевой дорожке) Метод основан на генерации текстов и явля­ется обоб­щением акро­стиха. Для тай­ного сообще­ния генерируется ос­мысленный текст, скрывающий само сообщение Скрываемое со­общение шифру­ется и у резуль­тата удаля­ется идентифици­рую­щий заголовок, оставляя только шифрованные дан­ные. Получа­тель заранее знает о пе­редаче сооб­щения и имеет недостающий за­головок Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их за­полнение дополнительной информацией практически не влияет на качество воспри­ятия, что и дает возможность скрытия конфиденциальной информации
  Слабая производи­тельность метода, передача неболь­ших объемов ин­формации. Низкая степень скрытно­сти Слабая произво­дительность ме­тода, передача не­больших объемов информации. Низкая степень скрытности Проблема скры­тия решается только частично. Необходимо зара­нее передать часть информации по­лучателю За счет введения дополни­тельной информации искажа­ются статистические характе­ристики цифровых потоков. Для снижения компромети­рующих признаков требуется коррекция статистических ха­рактеристик
  Простота исполь­зования. Имеется опубликованное программное обеспечение реа­лизации данного метода Результирующий текст не является подозрительным для систем мони­торинга сети Простота реали­зации. Многие средства (White Noise Stonn, S-Toob), обес печи­вают реализа цию этого метода с PGP шифроалго­ритмом - Возможность скрытой пере­дачи большого объема ин­формации. Возможность защиты автор­ского права скрытого изобра­жения товарной марки, реги­страционных номеров и т. п.  
                 

Второе направление использования стеганографии в компьютерных системах ос­новано на использовании избыточности аудио и визуальной информации. Цифровые фотографии, цифровая музыка, цифровое видео — представляются матрицами чисел, которые кодируют интенсивность сигналов в дискретные моменты в пространстве и/ или во времени. Цифровая фотография — это матрица чисел, представляющих интен­сивность света в определенный момент времени. Цифровой звук — это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени.

Все эти числа не точны, т. к. не точны устройства оцифровки аналоговых сигналов. Погрешность измерений последних зависит от суммы погрешностей блока преобра­зований и датчика, преобразующего физическую характеристику сигнала в электри­ческий сигнал. Эти погрешности измерений обычно выражаются в процентах или в количестве младших значащих разрядов и называются шумами квантования. Млад­шие разряды цифровых отсчетов содержат очень мало полезной информации о теку­щих параметрах звука и визуального образа, что позволяет использовать их для со­крытия дополнительной информации.

Например, графические цветные файлы со схемой смешения RGB кодируют каж­дую точку рисунка тремя байтами (по одному для каждого из цветов). Поэтому каждая такая точка состоит из составляющих: красного, зеленого, синего цветов соответ­ственно. Изменение каждого из трех наименее значимых бит приводит к изменению шится. Если изменения происходят не в каждом отсчете, то объем передаваемых дан­ных уменьшается, но снижается вероятность их обнаружения.

При использовании компьютерной стеганографии придерживаются следующих принципов:

– в качестве носителя скрытой информации должен выступать объект (файл), до­пускающий искажения собственной информации, не нарушающие его функцио­нальность и суть;

– внесенные искажения должны быть ниже уровня чувствительности средств рас­познавания.

Первый заключается в том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функционально­сти, в отличие от других типов данных, требующих абсолютной точности.

Второй фактор состоит в неспособности органов чувств человека различить незна­чительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно к объекту, несущему избыточную информацию, будь то 16-битный звук, 8-битное или еще лучше 24-битное изображение. Если речь идет об изображении, то изменение значений наименее важных битов, отвечающих за цвет пиксела, не приводит к заметному для человеческого глаза изменению цвета.

Если речь идет о звуке, то, как видно из рис. 5.5, в этом случае учитывается так называемое окно слышимости человека. Из рисунка видно, что не все звуковые часто­ты органы слуха человека воспринимают одинаково. Верхняя граница окна соответ­ствует оглушительному звуку, соседствующему с болевым ощущением. Нижняя гра­ница определяется порогом слышимости. Кроме того, человек практически не может однозначно регистрировать на слух изменения интенсивности звука, если она изменя­ется очень и очень незначительно.

Стеганографические алгоритмы обработки звука строятся с таким расчетом, что­бы максимально использовать окно слышимости и другие свойства речевых сигналов (тембр, скорость и т.д.), незначительные изменения которых не слышны человеку.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 1982; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.