Читаем Стеганография. История тайнописи полностью

Вследствие того, что ТВ изображение и его звуковое сопровождение, представленные в цифровой форме, уже имеют «шумовые» составляющие при дискретизации и квантовании, облегчается маскировка встраиваемых сообщений в цифровые видео— и аудиопотоки.

Цифровые потоки сжимаются в соответствии с каким-либо форматом — алгоритмом JPEG, МРЕG-2 и т. п., и поэтому содержательную часть цифрового потока сопровождает его управляющая (форматная) часть.

Стегосистемы строят таким образом, чтобы формат изображений мог позволить скрывать сообщения в цифровых данных как в содержательной (в неформатных системах), так и в управляющей (форматных системах) частях информационного потока. Кроме того, важно, чтобы формат был распространен, например, как JPEG; в нем современные видеокамеры и цифровые фотоаппараты сохраняют кадры видеозаписей и отснятые фотокадры.

Сжатие данных без потерь или с потерями в используемом формате влияет на информативность стеганографической системы. Неформатные стегосистемы в любом случае вносят свои искажения в содержательную часть (контент) дополнительно к квантованию и различным форматным преобразованиям. При этом важны чутье и чувство меры разработчиков (и пользователей) стегосистемы.

С помощью методов сокрытия в графических изображениях решаются следующие задачи:

1) неформатные методы:

— сокрытие в исходных данных изображения;

— сокрытие с использованием таблиц квантования;

— сокрытие в спектре изображения после квантования;

— сокрытие в графических изображениях с палитрой цветов, которая представляет собой условный набор цветов с интенсивностью цветовых составляющих в каком-либо фиксированном цветовом пространстве (RGB), причем каждая точка изображения содержит лишь номер цвета из палитры, а не информацию о ее цвете в цветовом пространстве;

2) форматные методы:

— дописывание данных в конец файла ВМР (JРEG);

— сокрытие данных после палитры;

— сокрытие в палитре;

— сокрытие данных в нулевых байтах;

— сокрытие в косвенных данных;

— сокрытие с использованием маркеров комментариев (JРЕG);

— сокрытие с использованием уменьшенного изображения (JPEG).

2.6. Стеганографический анализ

В течение всего ХХ века активно развивалась как стеганография, так и наука об определении факта внедренной информации в контейнер — стегоанализ (по сути — анализ атаки на стегосистему).

Специалистов в области стегоанализа (по аналогии с криптоанализом) будем называть стегоаналитиками или, иначе, атакующими (противниками), а попытки стегоаналитиков обнаружить, извлечь или удалить встроенное сообщение — атаками.

Практически во всех видах атак стеганоаналитик решает три задачи: точное доказательство факта наличия окрытого сообщения в контейнере, определение его длины и нахождение его смысла. Безусловно, чем меньший объем скрываемого (внедряемого в стегоконтейнер) сообщения, тем меньше вероятность его обнаружения.

Если изменения, сопровождающие встраивание сообщения в контейнер, не могут быть обнаружены самим атакующим, то возможно применение специальных программных средств (программный стегоанализ).

Рассматриваемые угрозы и атаки в равной степени могут быть применены как к стегосистемам, так и к ЦВЗ. Дело в том, что эти два направления имеют общие корни и иногда невидимые цифровые водяные знаки трактуются как ветвь стеганографии (или одно из приложений). В ряде случаев, действительно, для встраивания ЦВЗ используются те же методы, что и для встраивания секретного сообщения.

Правда, в силу особенностей реализации, методы встраивания ЦВЗ менее подвержены таким воздействиям, как геометрические преобразования или некоторые операции обработки изображений, при которых изменяются младшие биты.

Конечно, стеганографические методы и методы встраивания ЦВЗ имеют определенные различия, и каждое из этих направлений имеет свой путь развития. Однако рассматриваемые нами атаки позволяют проверить стойкость как стегосистем, так и систем, основанных на использовании ЦВЗ.

В ряде случаев модель стегосистемы формулируют в виде так называемой «проблемы заключенных»: заключенные обмениваются секретными сообщениями, однако это происходит на глазах (и в некоторых случаях при активном участии) охранника. В данном случае охранник символизирует реального противника, угрожающего нормальному функционированию стегосистемы.

Возможны различные модели его поведения: во-первых, охранник может только следить за сообщениями, во-вторых, он имеет возможность влиять на канал передачи сообщений между заключенными, что усложняет решение проблемы. В-третьих, у охранника есть возможность изменять сообщения заключенных.

Таким образом, мы имеем 3 типа атакующих:

1. Пассивный противник, который только шпионит за сообщениями, но не может в них ничего изменить.

Перейти на страницу:

Похожие книги

Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки
Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки

1 сентября 1939 года германские войска вторглись на территорию Польши. Поводом для начала войны, переросшей впоследствии в мировую, стала организованная нацистскими спецслужбами провокация в Гляйвице.Мало кому известно, что изначальный план нападения на Польшу был иным. Германская военная разведка должна была через подконтрольную Организацию украинских националистов (ОУН) организовать вооруженное антипольское восстание. Именно помощь украинским повстанцам должна была стать предлогом для вступления войск вермахта на территорию Польши; разгром поляков планировалось увенчать созданием марионеточного украинского государства.Книга известного российского историка Александра Дюкова с опорой на ранее не вводившиеся в научный оборот документы рассказывает о сотрудничестве украинских националистов со спецслужбами нацистской Германии, а также об организованных ОУН кровавых этнических чистках.

Александр Решидеович Дюков

Военное дело / Публицистика / Документальное