Анализ стеганографических методов защиты информации

Современные методы стеганографического шифрования. Методы сокрытия информации в текстовых файлах, в аудио/видео файлах, методы сокрытия информации в графических файлах. Совмещение криптографии и стеганографии. Лексическое встраивание скрытой информации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 07.01.2016
Размер файла 26,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Анализ стеганографических методов защиты информации

Борисюк Дарья Сергеевна

бакалавр

УрФУ имени первого президента России Б.Н.Ельцина

Студент

Бывальцев Сергей Васильевич, кандидат технических наук, доцент кафедры Информационных технологий и автоматизации проектирования, Уральский Федеральный Университет

Аннотация

В данной статье были рассмотрены основные современные методы стеганографического шифрования, а также выявлены достоинства и недостатки каждого из них.

Abstract

This article discussed the main methods of modern steganography encryption , as well as identified the advantages and disadvantages each of them.

Ключевые слова

стеганография; стегосистема; сокрытие секретной информации.

Keywords:

steganography; stegosystem; hiding secret information.

УДК 004.056.5

XXI век славится быстрым развитием компьютерных технологий. Но как в условии этого развития можно "спрятать" личную информацию? На помощь приходит стеганография. Стеганографические методы использовались еще до нашей эры, известны случаи, когда зашифрованное сообщение наносили на дощечку до покрытия воском, сохраняя, таким образом, запись в тайне.

Целью данной статьи стал анализ современных стеганографических методов.

В масштабах данной работы был проведен анализ литературы посвященной стеганографии, а также выявление плюсов и минусов методов стеганографической шифровки информации.

В перечень рассмотренных методов попали: Методы сокрытия информации в текстовых файлах, методы шифровки в аудио/видео файлах, а также, методы сокрытия информации в графических файлах.

Для того чтобы подробнее ознакомиться с методами, необходимо разобрать что такое стеганография, как выглядит стегомодель и определить компоненты в ней.

Стеганография - это наука о сокрытии информации, методом сохранения в тайне самого факта обмена информацией. Слово «стеганография» происходит от греческого steganos (секрет, тайна) и graphy (запись), что буквально переводится как «тайнопись». Главное отличие стеганографии от криптографии состоит в том, что скрывается не только сообщение, но и информация о передаче сообщения. Также стеганография существенно отличается от криптографии тем, что при стеганографических методах шифрования сообщение встраивается в изображение, аудиозапись или текст, то есть в безобидный объект, который не привлекает внимание злоумышленников. В криптографии же, наличие самого зашифрованного текста вызывает подозрения.

Наиболее эффективным методом шифрования является совмещение криптографии и стеганографии.

Стеганографическая система или стегоститема - это совокупность методов формирования скрытого канала для передачи информации.

Рис1. Обобщенная модель стегосистемы

Рассмотрим подробнее элементы стеганографической системы.

Контейнер - информация, в котором стеганографическим алгоритмом скрыто сообщение.

Встраиваемое сообщение - шифруемое сообщение, которое помещается в контейнер.

Ключ - секретный алгоритм, необходимый для шифрования информации.

Стегоканал - канал для передачи зашифрованной информации.

Стеганографические методы защиты информации.

При использовании стеганографических методов защита информации происходит на трех уровнях:

1) Неизвестен сам факт обмена информацией;

2) Неизвестен ключ;

3) Неизвестен алгоритм шифрования информации.

Наиболее распространенным являетсяметод встраивания секретной информации в тексты.

Этот метод делится на два типа:

1) Синтаксическое встраивание скрытой информации.

Сокрытие информации происходит путем изменения количества пробелов, табуляции, изменение межстрочных интервалов, использование невидимых символов, регистр букв и т.д. Синтаксические методы легко встраиваются в любой текст, вне зависимости от его языка и содержания, они довольно просты в разработке. Существенным недостатком данных методов является то, что нельзя передать большой объем секретной информации, а также они легко взламываются.

2) Лексическое встраивание скрытой информации.

Это системы, основанные на лексической структуре текста. Например, существует метод первой буквы, когда в первую букву каждого слова кодируется шифр. Одну и ту же комбинацию символов может кодировать несколько букв. Таким образом, пользователь может закодировать комбинацию 111 в слова, начинающиеся с буквы «Г», «Е» и «Д». Такой метод дает оператору больше свободы действия при придумывании стегосообщения, текст не будет смотреться нелепо. Это преимущественно отличает данный метод от метода переменной длинны. В этом методе, слова, которые вводит пользователь, должны соответствовать длине, задаваемой программой-помощником. Таким образом, определенной длине слова соответствует определенная комбинация бит. В одно слово, обычно, кодируется два бита информации из стегосообщения. Например, слова состоящие из 5-10 символов могу означать комбинацию «00», из 3-7 - «01», 4-8 - «10», 6-9 -«11», слова меньше 3 символов и больше 11 можно использовать в качестве грамматической связки и вставлять куда угодно в тексте, программой они будут игнорироваться.

Следующий рассмотренный метод: метод встраивания информации в графические файлы.

Преимущество этого метода состоит в том, что при использовании графических файлов, можно встраивать не только текст, но и изображения и другие файлы. Единственное условие - объем зашифрованной информации не должен превышать размер файла - хранилища. Для выполнения данного условия, зачастую, программы шифраторы просто заменяют определенные пиксели в изображении.

Как известно, цифровое изображение это матрица пикселей. Каждый пиксель имеет фиксированную размерность двоичного представления, например, пиксели полутонового представления, кодируются восемью битами. LSB - младший значащий бит, содержит в себе меньше всего информации. Известно также, что человеческий глаз не способен заметить изменения в младших битах, поэтому он используется для встраивания секретной информации.

К сожалению, данный метод подходит не для всех форматов цифрового изображения. Так как, при различных преобразованиях, таких как сжатие или распаковка, не все форматы сохраняют значения младших разрядов. Также, желательно использовать не искусственно созданное изображение, а отсканированную фотографию, так как в таких файлах присутствует множество шумов, в которые легко зашифровать информацию. Также стоит избегать изображения с большим количеством черного и ярких цветов, так как на таких изображениях стегобайты будут характерно выделяться.

Третий рассмотренный метод - метод встраивания информации в аудиозаписи.

При шифровании информации в аудио, также как и с изображениями можно заменять младшие биты, так же можно строить алгоритм шифрования, основываясь на особенностях слуха человека. Человеческое ухо воспринимает сигналы в диапазоне 10 - 20000 Гц, также, изменение фазы сигнала улавливается человеком слабее, чем изменение амплитуды или частоты. Основываясь на этих данных, можно шифровать информацию тремя способами:

1. Незначительная модификация амплитуды отсчетов;

2. Шифрование с помощью модификации разности фаз;

3. Шифрование с помощью изменения задержки эхо - сигнала.

Достоинство данного метода в размере контейнера - он значительно больше, чем при использовании изображения, очевидными недостатками же становятся уловимые человеческим ухом шумы, при встраивании информации.

Последними в данной статье методами, будут методы встраивания информации в видеозаписи.

Данный метод набирает всю большую популярность, так как обмен видеофайлами в современном мире не вызывает никаких подозрений. Существует множество ресурсов(таких как YouTube), на которых видеозаписи хранятся в свободном доступе, что дает большой потенциал для сокрытия в них информации.

Для шифрования информации чаще всего используются форматы MPEG2 и MPEG4. Рассмотрим поподробнее способы внедрения информации в MPEG2:

1) Метод встраивания информации на уровне битовой плоскости.

Этот метод характерен высокой пропускной способностью и небольшой вычислительной сложностью. Существенным недостатком является то, что информация зашифрованная подобным способом может быть легко удалена.

2) Метод встраивания информации на уровне коэффициентов.

Биты скрываемой информации встраиваются в коэффициенты дискретного косинусного преобразования (ДКП). Это позволяет получить энергетический спектр участка изображения. недостатком данного метода являются искажения, вызванные изменение коэффициентов ДКП, которые могут распространяться во времени и в пространственных областях. Преимущество данного метода в том, что скрытая информация защищена от шумов, фильтров и сжатия.

Вывод

Исходя из всего вышесказанного, можно сделать вывод, что стеганография остается надежным способом сокрытия информации на сегодняшний день. Но у этого способа есть как достоинства, так и множество недостатков, таких как сложность при составлении адекватного текста - контейнера, в случае с текстовыми файлами, либо же очевидное искажение графических файлов, при сокрытии в нем сообщения. Но, несмотря на это, стеганографические методы пользуются популярностью в определенных сферах, связанных с защитой информации.

Библиографический список

стеганографический шифрование криптография текстовый

1. Грибунин В.Г., Оков И.Г., Туринцев И.В. Цифровая стеганография. - М.:СОЛОН-Пресс, 2002.

2. Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии - Защита информации. Конфидент. -- СПб.: 2000, № 3.

3. Математические методы стеганографии [электронный ресурс] - электронная статья. URL: http://sun.tsu.ru/mminfo/000349342/P-03/image/P-03-037.pdf

Размещено на Allbest.ru

...

Подобные документы

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.

    курсовая работа [589,7 K], добавлен 17.02.2013

  • Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.

    курсовая работа [105,7 K], добавлен 05.11.2011

  • Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.

    дипломная работа [1,8 M], добавлен 14.03.2013

  • Виды информации, с которыми работают современные компьютеры. Понятие "информация": в физике, в биологии, в кибернетике. Представление информации. Кодирование и каналы передачи информации. Локальные компьютерные сети. Хранение информации в файлах.

    контрольная работа [26,4 K], добавлен 13.01.2008

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Реализация программ для работы с большим объемом информации, записанной в файлах. Набор инструментальных и алгоритмических средств для разработки программы. Структура данных, описание основных модулей. Требования к программному и аппаратному обеспечению.

    курсовая работа [712,0 K], добавлен 13.08.2012

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Создание информационной мультимедиа системы (медиа-плеера) для презентации аудио-видео информации о факультете КТАС, представленной в специально отснятых и смонтированных avi-файлах. Разработка модуля пользовательского интерфейса, выходные данные.

    курсовая работа [41,5 K], добавлен 21.11.2014

  • Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.

    курсовая работа [475,1 K], добавлен 05.12.2014

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Способы кодирования переписки в Древнем мире. Методы шифрования информации в позднее Средневековье и эпоху Возрождения. Страны Европы, разрабатывающие свои методы криптографии во время мировых войн. Компьютерные ноу-хау, применяемые в современном мире.

    реферат [29,7 K], добавлен 02.06.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.