Читаем Стеганография. История тайнописи полностью

Атака с известным стегоконтейнером

Это более сильная атака, поскольку, располагая стегоконтейнером, но, не зная исходного контейнера, охранник не может однозначно установить факт существования стегоканала. Его задача в этом случае сводится к анализу переданного заключенным контейнера и определению, является ли он стеганографическим или пустым контейнером. Подобную атаку может осуществить активный или злонамеренный противник.

Атака с выбором стегоконтейнера

Такая атака предполагает, что охраннику известно некоторое множество стегоконтейнеров и, возможно, реакция заключенного на некоторые их них. Тогда задача охранника состоит в «навязывании» ему при определенных условиях какого-то конкретного стегоконтейнера и анализе полученного ответа.

Подобная атака может быть осуществлена только при наличии канала с повторением. Ее может реализовать активный или злоумышленный противник.

Атака с известным скрытым сообщением

Возможны по крайней мере 2 варианта рассматриваемой атаки:

— известен стегоконтейнер, соответствующий скрытому сообщению. В этом случае задача охранника состоит в определении секретного ключа (атака может быть осуществлена активным или злонамеренным противником);

— соответствующий скрытому сообщению стегоконтейнер неизвестен. В этом случае задача является сложной и, вообще говоря, может не иметь решения.

Атака с выбором скрытого сообщения

Это самый сильный тип атаки, которую может произвести только злонамеренный противник. Сценарий атаки сводится к следующему: охранник «подбрасывает» известное ему скрытое сообщение одного заключенного и, получив стегоконтейнер с этим сообщением, предназначенное другому, анализирует его с целью установки секретного ключа.

Кроме того, существует ряд атак, направленных на разрушение встроенного сообщения. В основном, данный тип атак применяется для разрушения или удаления ЦВЗ, реже для разрушения встроенного сообщения (хотя далее по тексту используется термин «встроенное сообщение»).

Сжатие с потерей данных

В настоящее время для уменьшения размера файлов повсеместно используют сжатие с потерей данных. Для цифровых изображений наиболее популярно использование формата «JPEG». Однако для многих методов встраивания сообщения преобразование заполненного контейнера может быть фатальным: встроенное сообщение или будет повреждено, или просто потеряно.

Геометрические преобразования

Устойчивость к геометрическим искажениям является непременным требованием, которое предъявляется к стегосистемам. Однако не все существующие на данный момент системы выдерживают такого рода атаки.

Возможно использование следующих геометрических преобразований:

1. Уменьшение размера контейнера путем отрезания граничных областей. Такое преобразование может частично разрушить встроенное сообщение и привести к потере некоторой части информации.

2. Поворот контейнера-изображения даже на незначительный угол может привести к частичному или полному разрушению встроенного сообщения.

3. Масштабирование, в случае которого используются различные коэффициенты масштабирования по горизонтали и вертикали, что также может привести к частичному разрушению встроенного сообщения.

Атаки, направленные на удаление встроенного сообщения

Внесение в заполненный контейнер дополнительного шума неизбежно повлечет за собой потерю сообщения. С другой стороны, операция фильтрации также приводит к уничтожению встроенного сообщения. В этом случае используют либо низкочастотный и высокочастотный фильтры по отдельности, либо оба фильтра совместно.

Также можно использовать изменение гистограммы — растяжение или выравнивание гистограммы, которые иногда используются для компенсации недостаточного освещения.

Комбинированные атаки

Все перечисленные выше атаки, направленные на разрушение или удаление встроенного сообщения, могут комбинироваться друг с другом. Например, можно выровнять гистограмму, а затем преобразовать контейнер в формат «JPEG» или немного обрезать контейнер, а затем провести операцию фильтрации.

Однако не следует забывать, что многократное воздействие может привести к возникновению заметных искажений контейнера. Появление таких искажений может насторожить получателя стегоконтейнера, и участники могут договориться о смене канала стеганографической связи.

В любом случае, прежде чем использовать тот или иной тип атаки, направленный на разрушение встроенного сообщения, необходимо обнаружить стегоканал. Однако применять геометрические атаки к любому файлу, который может использоваться в качестве контейнера, бессмысленно. Во-первых, многие стегосистемы устойчивы к преобразованиям и трансформациям контейнера, а во-вторых, может не хватить вычислительных и человеческих ресурсов.

Атаки на системы ЦВЗ

Рассмотрим типы атак на СЦВЗ, которые могут быть как умышленными, так и неумышленными (непреднамеренными).

Перейти на страницу:

Похожие книги

Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки
Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки

1 сентября 1939 года германские войска вторглись на территорию Польши. Поводом для начала войны, переросшей впоследствии в мировую, стала организованная нацистскими спецслужбами провокация в Гляйвице.Мало кому известно, что изначальный план нападения на Польшу был иным. Германская военная разведка должна была через подконтрольную Организацию украинских националистов (ОУН) организовать вооруженное антипольское восстание. Именно помощь украинским повстанцам должна была стать предлогом для вступления войск вермахта на территорию Польши; разгром поляков планировалось увенчать созданием марионеточного украинского государства.Книга известного российского историка Александра Дюкова с опорой на ранее не вводившиеся в научный оборот документы рассказывает о сотрудничестве украинских националистов со спецслужбами нацистской Германии, а также об организованных ОУН кровавых этнических чистках.

Александр Решидеович Дюков

Военное дело / Публицистика / Документальное