Обзор существующих методов и систем стегоанализа
Изучение существующих стеганографических пакетов. Классификация методов стегоанализа по критериям. Программное обеспечение, предназначенное для выявления скрытой информации. Обзор современных систем стегоанализа. Разработка способов шифрования данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 17.02.2019 |
Размер файла | 123,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http: //www. allbest. ru/
Волжский политехнический институт (филиал) ФГБОУ ВО "Волгоградский государственный технический университет", Волжский Волжский, Россия (404121, обл. Волгоградская, г. Волжский, ул. Энгельса, 42а)
Обзор существующих методов и систем стегоанализа
Цыганенко А.В., Лясин Д.Н., Рыбанов А.А.
vit@volpi.ru
Аннотация
В данной статье приведено исследование существующих методов стегоанализа, произведена классификация методов по критериям, приведен обзор существующих систем стегоанализа.
Ключевые слова: стегоанализ, стенография, методы стегоанализа.
Annotatіon
STEGANALIZATION METHODS AND REVIEW OF EXISTING STEGANALYSIS SYSTEMS
Tsyganenko A.V., Lyasin D.N., Rybanov A.A.
Volzhsky Polytechnical Institute (branch) of Volgograd State Technical University, Volzhsky Volzhsky, Russia (404132, Volgograd Region, Volzhsky City, Engelsa Str. 42a) vit@volpi.ru
This article presents a study of existing methods of steganalysis, classifies methods according to criteria, provides an overview of existing systems of steganalysis.
Key words: steganalysis, shorthand, steganalysis methods.
Введение
В современном мире очень большую значимость имеет такой ресурс, как информация. Она является одним из важнейших стратегических ресурсов, наряду с человеческими, финансовыми, материальными. Ее производство и потребление составляют необходимую основу эффективного функционирования и развития различных сфер общественной жизни. Это все значительно влияет на жизнь личности, общества и государства в целом. На данный момент цивилизация и каждый из нас, в частности, находится в стадии формирования общества нового типа - информационного.[4]
Одними из характерных черт информационного общества является активное использование цифровых технологий, развитие информационной экономики, электронного государства и электронных социальных сетей. Важная роль имеет информационное пространство. Большую значимость в нем приобретает проблема обеспечения конфиденциальности информации. Задачу предотвращения разглашения какой-либо информации, способны выполнить как криптография, так и стеганография: только в отличие от криптографии, которая скрывает содержимое сообщения, стеганография скрывает сам факт его наличия. [5]
Однако скрываемая информация может быть вредоносной или даже опасной, и поэтому такая сфера, как информационная безопасность, является важной для современного общества.
Методы стегоанализа позволяют обнаружить факт сокрытия информации и извлечь ее для последующего анализа.
1. Постановка проблемы
стеганографический шифрование данные скрытый
Существующие стеганографические пакеты используют различные методы включения данных в контейнер (файл любого формата, в который были встроены данные для сокрытия). Скрытое сообщение может располагаться в младших битах последовательно, последовательно с заполнением остатка случайными данными или «разбросанным» методом -- байты в контейнере выбираются случайно. [3]
Программные разработки по выявлению наличия скрытой информации развиваются далеко не так стремительно, как разработка новых способов шифрования информации. По этой причине возникает брешь в информационной безопасности всех секторов [6,8]. В связи с этим существующие на сегодняшний день программы являются устаревшими.
2. Исследование существующих методов стегоанализа
Стегоанализ - наука о выявлении факта передача скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и дальнейшую её дешифровку [1].
Все существующие методы стегоанализа разделяются на две категории:
• визуальные методы данный метод основывается на способности человека анализировать образы и выявлять отличия в сравниваемых изображениях.
• статические методы данный метод основывается на понятии «естественного» контейнера. С помощью различных методов производится поиск отклонений в рассматриваемом контейнере от естественного.
3. Классификация существующих методов по критериям
По широте анализа контейнеров методы стегоанализа делятся на:
• методы, служащие для обнаружения данных, скрытых определенным алгоритмом;
• методы „слепого” обнаружения.
Узконаправленные методы, т.е. ориентированные на один определенный алгоритм, в плане нахождения зашифрованных данных являются более эффективными. В то же время они обладают серьезным недостатком - случае даже небольшого и малозначительного изменения алгоритма, данные уже могут остаться нераспознанными. Преимуществом „слепых” (универсальных) методов является широкий спектр алгоритмов сокрытия, над которыми они могут работать. В то же время, эти методы нуждаются в „обучении”, от качества которого зависят их стегоаналитические возможности. [2]
По влиянию на файл-контейнер методы стегоанализа делятся на:
• методы пассивного стегоанализа, которые определяют только наличие скрытых данных в стегоконтейнере и алгоритм, по которому происходило встраивание;
• методы активного стегоанализа, которые определяют длину встроенного документа, его расположение, некоторые параметры алгоритма встраивания, а также выводят скрытую информацию.
По объекту поиска в стегоконтейнерах стегоаналитические методы можно разделить на такие типы:
• вероятностные методы, которые основаны на анализе вероятностных показателей, характерных для стегосообщений.
• сигнатурные методы, построенные на поиске в стеганограммах так называемых „отпечатков пальцев" (fingerprints) - фрагментов кода, которые оставляют после своей работы стеганографические программы;
По виду математических инструментов, которые используются для определения факта встраивания, различают:
• методы, которые используют статистические критерии согласия (Хи-квадрат);
• методы, которые используют меры подобия цифровой совокупности;
• метод определения JPEG- совместимости.
4. Стенографической защиты и программ стегоанализа
1. Stegdetect/Stegbreak -- C / C++ приложения для автоматического выявления,расшифровки и удаления стеганографии в изображениях формата JPEG (JPG).
Рисунок 1 Интерфейс программы Stegdetect
1.1. Stegdetect проводит анализ файла, и в случае обнаружения данных пытаетсяопределить использованное для сокрытия данных приложение и выводит отчёт. Утилита весьма эффективна против большого числа стеганографических приложений (Steghide, OutGuess и пр), в первую очередь проверяя самые доступные хранилища и наиболее популярные стеганографические алгоритмы.
Stegdetect поддерживает работу только с изображениями формата JPEG, обрабатывать можно по одному изображению или каталогом (подкаталоги игнорируются). Из параметров можно задать только чувствительность, достаточно уверенные результаты будут получены только в случае, если содержание вложения больше 10% объёма файл-контейнера. Предполагаемую точность обнаружения указывает количество звёзд в конце (***).
Рисунок 2 Интерфейс программы Stegbreak
1.2. Stegbreak -- производит анализ графического файла (использует возможностиStegdetect, так как является его частью) и в случае обнаружения стеганографических данных пытается их расшифровать (brute-force dictionary attack), выводит анализ выявленной информации (если подбор удался) или производит её удаление.
2. Stego Suite - автоматический программный сканер, содержащий 9 стеганографическихалгоритмов детектирования, рассчитанных на все общие типы файлов цифрового изображения и аудио файлов. Состоит из модулей
• Stego Analyst - визуального аналитического пакета для всестороннего анализа цифровых изображений и аудио файлов; и
• Stego Break - инструмента взлома стеганографической защиты.
Позволяет разом уничтожить данные, спрятанные по алгоритму наименее значащих битов.
Stego Suite изменяет младшие разряды каждого байта мультимедиафайла на нулевой бит. При этом качество изображения или звука не изменяется.
Как было сказано выше, методы стегоанализа развиваются не так стремительно, как разработка новых способов шифрования информации. По этой причине существующие программы являются неэффективными и разработка собственного ПО просто необходима.
5. Постановка цели исследования
Создание информационной системы для стегоанализа графических контейнеров, которая будет основываться на современных знаниях в области стеганографии, позволит повысить эффективность анализа файлов на предмет наличия зашифрованной информации. [7]
Список литературы
1. Колобова А.К. Стеганография от древности до наших дней / А.К. Колобова, Д.Г. Колобов, А.С. Герасимов // Безопасность информационных технологий. -- М.: КлАССное снаряжение, 2015. -- № 4. -- С. 71 - 74.
2. Шеншин О.В. Стенография / О.В. Шеншин // Кооперация без границ: Расширение рамок социальной экономики. - Белгород: Белгородский университет кооперации, экономики и права, 2017. - С.344 - 348.
3. Ольшанская М.Е. Защита цифровых изображений от несанкционированного использования с использованием "самореконструирующей" стеганографии / М.Е. Ольшанская, М.А. Дрюченко // Сборник студенческих научных работ факультета компьютерных наук ВГУ. - Воронеж: Издательский дом ВГУ, 2015. - С.161 - 166.
4. Небаева К.А. Исследование методов стегоанализа цифровых видеопоследовательностей / К.А. Небаева, Л.Г. Попов // Актуальные проблемы инфотелекоммуникаций в науке и образовании. - СПб.:Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.
Бонч-Бруевича,2016. - С.489 - 493.
5. Клюев М.А. О применимости стеганографических систем для "интернета вещей" / М.А. Клюев, Т.А. Минаева, А.Я. Омётов // Информационные технологии и телекоммуникации. - СПб.:СанктПетербургский государственный университет телекоммуникаций им. проф. М.А. БончБруевича,2016. - С.104 - 114.
6. Сергеев А.В. Стеганографические методы в PDF документах. / Сергеев А.В. // Радиоэлектроника, электротехника и энергетика, г. Москва, 02-03 марта 2017 г.: тез.докл. / Национальный исследовательский университет МЭИ. - Москва, 2017. - 236 с.
7. Монарев В.А. Математические методы стенографии / В.А. Монарев // Прикладная дискретная математика. - Новосибирск: Институт вычислительных технологий СО РАН, 2014. - № 7 - С. 76 - 78.
8. Лясин Д.Н. Исследование методов адаптивного встраивания в графический контейнер длястеганографической защиты информации / Д.Н. Лясин, Д.И. Лапицкая // Постулат. - Биробиджан:\ ФГБОУ ВПО ПГУ им. Шолом-Алейхема, 2018. - №6 (32) - С.40.
Размещено на Allbest.ru
...Подобные документы
История появления и развития методов шифрования, используемые в данном процессе приемы и инструменты. Принципы вскрытия одноалфавитных систем, обзор существующих программ. Требования к программному продукту и разработка руководства пользователя.
курсовая работа [755,9 K], добавлен 08.07.2014Обзор существующих решений построения систем взаимодействия. Классическая архитектура клиент-сервер. Защита от копирования и распространения материалов тестирования. Задачи ИБ компьютерных систем тестирования и обзор современных способов их реализации.
курсовая работа [36,9 K], добавлен 26.04.2013Изучение существующих методов и программного обеспечения для извлечения числовых данных из графической информации. Программное обеспечение "graphtrace", его структура и методы обработки данных. Использование этой системы для данных различного типа.
дипломная работа [3,9 M], добавлен 06.03.2013Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.
дипломная работа [839,1 K], добавлен 17.09.2013Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.
курсовая работа [589,7 K], добавлен 17.02.2013Обзор существующих программ сжатия данных без потерь. Анализ методов сжатия: алгоритмов группы, KWE, Lossless JPEG, кодирование Хаффмана. Обзор составляющих компонентов. Разработка кода программы-архиватора, работающей на основе алгоритма Хаффмена.
курсовая работа [487,3 K], добавлен 14.07.2011Сущность концепции ГРИД-системы как типа суперкомпьютера, ее проектирование и эксплуатация, обзор существующих разработок. Подход к моделированию, описание образов состояний в пространстве признаков. Оценка отказоустойчивости, надежности и эффективности.
дипломная работа [1,8 M], добавлен 16.05.2017Изучение характеристик, классификации, функций и основных элементов экспертных систем. Исследование их структуры и отличительных особенностей от другого программного обеспечения. Описания методов проектирования и области применения экспертных систем.
реферат [38,1 K], добавлен 18.09.2013Аналитический обзор существующих информационный систем "Электронная общественная приемная". Разработка алгоритма бизнес-процесса. Смета затрат на проработку научно-технического решения. Разработка рекомендаций по использованию методов планирования.
курсовая работа [183,2 K], добавлен 26.08.2012Организация хранения данных. Система управления базами данных. Поиск информации, обзор существующих поисковых систем. Особенности работы поискового движка. Использование индексов в поисковых системах. Особенности поиска различных видов информации.
курсовая работа [4,6 M], добавлен 14.05.2014Обзор основных используемых языков программирования (С++, Java, Pascal). Анализ существующих методов шифрования паролей. Основные понятия объектно-ориентированного программирования. Реализация приложения для генерирования паролей на языке Object Pascal.
курсовая работа [822,4 K], добавлен 07.07.2012Обзор существующих систем управления базами данных. Концептуальное, логическое и физическое проектирование и создание базы данных. Обзор языков программирования. Создание и реализация клиентского приложения с помощью выбранного языка программирования.
дипломная работа [2,4 M], добавлен 02.06.2013Обзор технологий обнаружения атак. Модуль накопления и хранения предупреждений. Алгоритм работы подсистемы. Реализация клиент-серверной технологии. Клиентская часть программы. Реализация модуля шифрования, модуля накопления и хранения предупреждений.
дипломная работа [582,6 K], добавлен 17.11.2014Обзор существующих систем и методов реализации звуковых эффектов. Методы решения поставленной задачи. Эффекты, основанные на задержке сигнала. Простые и сложные звуковые эффекты. Разработка программной модели и текст программ на Maltab и языке Cи.
курсовая работа [428,6 K], добавлен 12.03.2009Классификация современных web-технологий. Сравнительный анализ систем управления сайтами. Исследование методов разработки, оптимизации и продвижения Web-сайта. Изучение фреймворков, используемых при разработке сайтов. Обзор создания графического дизайна.
дипломная работа [3,8 M], добавлен 07.11.2013Обзор существующих методов межпроцедурного анализа. Получение входных и выходных данных подпрограмм с помощью графа алгоритма. Описание входных и выходных данных подпрограммы в терминах фактических параметров. Определение параллелизма по графу алгоритма.
учебное пособие [77,5 K], добавлен 28.06.2009Обзор существующих систем управления базы данных. Основные характеристики языка программирования MS VB 2010. Содержание базы данных для хранения информации об успеваемости. Программирование системных модулей программы, содержание интерфейса пользователя.
курсовая работа [1,1 M], добавлен 22.02.2014Методы компрессии информации. Обзор и характеристика существующих методов сжатия информации, основанных на процедуре кодирования Хаффмена. Алгоритмы динамического кодирования методом FGK и Виттера. Программная реализация и руководство пользователя.
курсовая работа [33,2 K], добавлен 09.03.2009Обзор и анализ предметной области. Актуальность проекта, сравнение аналогов, сферы применения. Виртуальная реальность: CAVE-системы, Leap Motion. Выбор методов построения системы. Обзор игровых движков. Использование баз данных. Разработка интерфейса.
курсовая работа [4,6 M], добавлен 30.06.2017Обзор существующих автоматизированных информационных систем, их классификация и структура построения. Разработка инфологической модели базы данных для автоматизированной информационной системы руководителя тушения пожара, реализация в компьютерной СУБД.
дипломная работа [1,2 M], добавлен 07.06.2011