ЗАСОБИ ЗАХИСТУ ШФОРМАЦП
УДК 621.391
методи компьютерно! стеганографп
Навроцький Д. О.
Розглянут1 методи комп 'ютерног стеганографп з точки зору можливост1 гх кла-сифгкаци.
Вступ. Постановка задачi
Захист шформацп (31) вщ несанкцюнованого доступу - одна з найдав-нiших проблем. Як вщомо, цiль криптографп полягае в блокуваннi несанк-цiонованого доступу до шформацп шляхом шифрування змюту повщом-лень. Цiль стеганографп - сховати сам факт юнування секретного повщом-лення. При цьому, обидва способи можуть бути об'еднаш i використанi для пiдвищення ефективностi захисту шформацп (наприклад, для передачi криптографiчних ключiв). Комп,ютернi технологи додали новий iмпульс розвитку й удосконалюванню стеганографп, з'явився новий напрямок в об-ластi захисту шформацп - комп'ютерна стеганографiя (КС).
Основнi принципи комп'ютерноУ стеганографп
У сучаснiй КС юнуе два основних типи файлiв: повщомлення - файл, що призначений для приховування, i контейнер - файл, що може бути ви-користаний для приховування в ньому повщомлення. При цьому контей-нери бувають двох типiв. Контейнер-оригiнал (або "порожнш" контейнер) - це контейнер, що не мютить сховано! шформацп. Контейнер-результат (або "заповнений" контейнер) - це контейнер, що мютить сховану шфор-мацiю. Пiд ключем розумiеться секретний елемент, що визначае порядок занесення повщомлення в контейнер. Класичним е наступний принцип вбудовування даних [1,2]. Нехай сигнал контейнера представлений посль довшстю з N бт Процес приховання шформацп починаеться з визначення бгг контейнера, як можна змшювати без внесення помггних спотворень — стеганошляху. Далi серед цих бгг, зазвичай у вщповщност до ключа, оби-раються бiти, що замшюються бiтами приховуваного повiдомлення.
Базовими положеннями сучасно1 КС е:
1. Забезпечення автентичшсть i цiлiснiсть файлу.
2. Обiзнанiсть супротивника з можливостями КС.
3. Безпека грунтуеться на збереженш стеганографiчним перетворенням основних властивостей переданого файлу при внесенш в нього секретного повщомлення i деяко1 невщомо1 супротивниковi шформацп - ключа.
4. Витяг секретного повщомлення мае становити складну обчислюваль-ну задачу.
Огляд стеганографiчних методiв i 1х класифжащя
Сучаснi методи КС розвиваються у двох основних напрямках: 1) мето-
В^ник Национального техтчногоутеерситету Украгни "КП1" 105
Серiя — Радютехтка. Радюапаратобудуеання.-2007.-№35
ди, зacнoвaнi m викopиcтaннi cпeцiaльниx влacтивocтeй кoмп,ютepниx фo-pмaтiв; 2) мeтoди, зacнoвaнi m нaдмipнocтi ayдio i вiзyaльнoï iнфopмaцiï. Бiльшicть мeтoдiв КС бaзyeтьcя m двox пpинципax:
1) фaйли, як не вимaгaють aбcoлютнoï тoчнocтi (нaпpиклaд, фaйли з 3o-бpaжeнням, звyкoвoю iнфopмaцieю тoщo), мoжyть бути видoзмiнeнi (дo пeвнoгo cтyпeня) без втpaти cвoeï фyнкцioнaльнocтi;
2) opгaни чуття людини не здaтнi нaдiйнo poзpiзняти нeзнaчнi змiни у мoдифiкoвaниx тaким чинoм фaйлax тa/aбo вiдcyтнiй cпeцiaльний шефу-мeнтapiй, який був би cпpoмoжним викoнaти дaнy зaдaчy.
Icнyючi мeтoди КС мoжнa клacифiкyвaти (p^.l), cпиpaючиcь нa вiдoмi пyблiкaцiï [l-7] тa вибиpaючи тoй чи iнший клacифiкaцiйний кpитepiй.
дaниx
Риc.1. Клacифiкaцiя мeтoдiв кoмп'ютepнoï cтeгaнoгpaфiï.
3a cпocoбoм oбpaння кoнтeйнepa poзpiзняють cypoгaтнi, ceлeктивнi тa iмiтaцiйнi мeтoди cтeгaнoгpaфiï. В сурогатних (безальтернативних) мето-дax cтeгaнoгpaфiï вiдcyтня мoжливicть вибopy кoнтeйнepa i для пpиxoвy-вaння пoвiдoмлeння вибиpaeтьcя пepший кoнтeйнep, щo тpaпивcя, який у бiльшocтi випaдкiв не e oптимaльним для пpиxoвyвaнoгo пoвiдoмлeння ^к звaний epзaц-кoнтeйнep). У селективних мeтoдax КС пepeдбaчaeтьcя, щo пpиxoвaнe пoвiдoмлeння пoвиннo вiдтвopювaти cпeцiaльнi cтaтиcтичнi xapaктepиcтики шуму кoнтeйнepa. Для цьoгo re^p^ra велику кiлькicть anb-тepнaтивниx кoнтeйнepiв, з нacтyпним oбpaнням (шляxoм вiдбpaкoвy-вaння) нaйoптимaльнiшoгo з ниx для ^н^ет^го пoвiдoмлeння. Окpeмим
l06 Bí^uk Нацюнального mexнiчного yrneepcumemy yuparnu "КП1
Сeрiя — PadiomexmKa. Рaдiоaпaрamобудувaння.-2007.-№35
випадком такого тдходу е обчислення деяко! хеш-функцп для кожного контейнера. При цьому для приховання повщомлення обираеться той контейнер, хеш-функщя якого зб^аеться 3i значенням хеш-функцп повiдомлення (тобто стеганограмою е обраний контейнер). В iMima^unux методах стега-нографп контейнер генеруеться самою етеганосистемою. При цьому юну-ють декшька варiантiв реатзаци. Так, наприклад, шум контейнера може iмi-туватися приховуваним повiдомленням. Це реашзуеться за допомогою процедур, як не лише кодують приховане повщомлення пiд шум, але й збе-рiгають модель початкового шуму. У граничному випадку за моделлю шуму може будуватися цiле повiдомлення. Прикладом може слугувати метод, реа-лiзований у програмi MandelSteg [5], яка в якост контейнера генеруе фрактал Мандельброта (Mandelbrot fractal), або ж апарат функцш iмiтащ! [6].
Г* _ __•• • i •••
За способом доступу до приховувано1 шформацп розрiзняють методи потокових (безперервних) i фiксованих (обмежено'1 довжини) контейнерiв.
За способом оргатзацЦ' контейнери, подiбно завадозахищеним кодам, можуть бути систематичними i несистематичними. У перших можна вка-зати конкретнi мюця стеганограми, де знаходяться iнформацiйнi бгги влас-не контейнера, а де шумовi бiти, призначенi для приховування шформацп (як, наприклад, у широко поширеному методi найменшого значущого бь ту). У випадку несистематично! оргашзацп контейнера такий подiл не мо-жливий. У цьому разi для видшення приховано! шформацп необхiдно об-робляти вмiст усiе! стеганограми.
За використовуваним принципом приховування методи комп'ютерно! стеганографп подiляють на два основних класи: методи без-посереднъоИ замши i спектралъш методи. Якщо перш^ використовуючи нaдлишковiсть iнформацiйного середовища в просторовш (для зображен-ня) або часовш (для звуку) областi, полягають в замш малозначимо! час-тини контейнера бгами секретного повiдомлення, то друп для приховування даних використовують спектральне представлення елементiв середовища, куди вбудовуються приховуваш дат (наприклад, до рiзних коефь щенлв дикретно-косинусних перетворень, перетворень Фур'е, Карунена-Лоева, Адамара, Хаара тощо).
Основним напрямком КС е використання властивостей саме надлишко-вост контейнера-оригiнала. Але при цьому треба зважати на те, що при приховуванш шформацп вщбуваеться спотворення деяких статистичних властивостей контейнера або ж порушення його структури.
В особливу групу можна видшити методи, що використовують спеща-льш властивостi форматiв представлення файлiв [7]:
— зарезервованi для розширення поля файлiв, якi зазвичай заповню-ються нулями i зазвичай не враховуються програмою;
— спещальне форматування даних (зсування ^в, речень, абзащв або обирання визначених позицiй лггер);
BicHUK Национального техтчногоутверситету Украгни "КП1" 107
Серiя — Радютехтка. Радюапаратобудування.-2007.-№35
— використання незадiяних дшянок на магштних та оптичних ноЫях;
— видалення файлових заголовюв-щентиф1катор1в тощо.
Для таких метод1в характеры! низький
стушнь скритностi, низька пропускна здат-нiсть i слабка продуктившсть.
За призначенням розрiзнюють стегано-методи власне для прихованого передавання (прихованого збереження) даних i методи для приховування даних у цифрових об'ектах з метою захисту авторських прав на них.
За типами контейнера видшяють стега-нографiчнi методи iз контейнерами у вигля-дi тексту, аудюфайлу, зображення та вiдео.
З огляду на зазначене запропоновано алгоритм оргашзацн приховування повщом-
лення наведений на рис.2. Рис 2 Стеганограф1чний алгоритм
Висновки i перспективи дослщження приховування поввдомлення.
Характерною тенденщею в даний час в област З1 е впровадження криптологiчних методiв. Однак на цьому шляху багато ще невирiшених проблем, зв'язаних з руйшвним впливом на крип-тозасоби таких складових шформацшно! збро! як комп'ютерш вiруси, логь чнi бомби, автономш репликативнi програми, т.п. Об'еднання методiв КС i криптографп е гарним виходом з положення, що створилося. У цьому ви-падку можна усунути слабк сторони вщомих методiв захисту шформацп i розробити бшьш ефективнi новi нетрадицiйнi методи забезпечення шфор-мацшно! безпеки. Наведена схема класифшацн i запропонований алгоритм приховування повщомлень, допоможуть наглядно ощнити можливостi КС, спрощують написання стеганографiчних програм для рiзних типiв даних.
Лггература
1. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: "МК-Пресс", 2006. — 288 с.
2. Грибунин В.Г.,Оков И.Н.,Туринцев И.В. Цифровая стеганография.М.:Солон-Пресс, 2002.
3. Хорошко В.О., Азаров О. Д., Шелест М.С., Яремчук Ю.С. Основи комп'ютерно! стега-нографп : Навч. поаб. для студенпв i астранпв. — Вшниця: ВДТУ, 2003.
4. Генне О.В. Основные положения стеганографии.// Защита информации. №3, 2000.
5. N.F. Johnson, S. Jajodia, Steganalysis: The Investigation of Hidden Information, IEEE Information Technology Conference, Syracuse, New York, USA, Sept. 1st-3rd. 1998.
6. 1нформацшний ресурс http://www.datapro.com.
7. Барсуков В.С., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра.
Технологии информационной безопасности XXI века. (http://st.ess.ru/)._
Навроцкий Д. А. Navrotsky D. A.
Методы компьютерной стеганогарфии The methods computer steganography
Рассмотрены методы компьютерной стега- The methods computer steganography from нографии с точки зрения их классификации] the view of their classification are considered
108 BicHUK Нацюнального техтнного утверситету Украгни "КШ"
Серiя — Радютехтка. Радюапаратобудування.-2007.-№35