Цифровая+стеганография

В наши дни наибольшее распространение получила **цифровая стеганография** – направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Интерес, который наблюдается в настоящее время к стеганографии как совокупности методов укрывательства информации, возник в большой мере благодаря интенсивному внедрению и широкому распространению средств вычислительной техники во все сферы деятельности человека. В рамках вычислительных сетей возникли достаточно широкие возможности оперативного обмена разной информацией в виде текстов, программ, звука, изображений между любыми участниками сетевых сеансов независимо от их территориального расположения. Это позволяет активно применять все преимущества, которые дают стеганографические методы защиты. Стеганографические методы находят все большее применение в оборонной и коммерческой сферах деятельности благодаря их легкому приспособлению к решению заданий защиты информации, а также отсутствию явно выраженных признаков средств защиты, использование которых может быть ограничено или запрещено (как, например, криптосредств защиты). Сегодня стеганографические технологии активно используются для решения таких основных заданий:

- защита информации с ограниченным доступом от несанкционированного доступа;

- защита авторских прав на некоторые виды интеллектуальной собственности;

- преодоление систем мониторинга и управления сетевыми ресурсами;

- «камуфляж» программного обеспечения;

- создание скрытых каналов утечки чувствительной информации от законного пользователя. В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям: 1. Методы, основанные на использовании специальных свойств компьютерных форматов; 2. Методы, основанные на избыточности аудио и визуальной информации.

Сравнительные характеристики существующих стеганографических методов приведены в табл. 1. **Таблица 1. Сравнительные характеристики стеганографических методов ** (источник: [])

2. Низкая степень скрытности || Простота использования. Имеется опубликованное программное обеспечение реализации данного метода || 2. Низкая степень скрытности || Простота использования. Имеется опубликованное программное обеспечение реализации данного метода || 2. Низкая степень скрытности || Результирующий текст не является подозрительным для систем мониторинга сети || Получатель заранее знает о передаче сообщения и имеет недостающий заголовок || Проблема скрытия решается только частично. Необходимо заранее передать часть информации получателю || Простота реализации. Многие средства (White Noise Storm, S-Tools), обеспечивают реализацию этого метода с PGP шифроалгоритмом || Для снижения компрометирующих признаков требуется коррекция статистических характеристик || Возможность скрытой передачи большого объема информации. Возможность защиты авторского права, скрытого изображения товарной марки, регистрационных номеров и т.п. || Как видно из табл. 1,первое направление основано на использовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра или прочтения. На основании анализа материалов табл. 1 можно сделать вывод, что основным направлением компьютерной стеганографии является использование избыточности аудио и визуальной информации. Цифровые фотографии, цифровая музыка, цифровое видео — представляются матрицами чисел, которые кодируют интенсивность в дискретные моменты в пространстве и/или во времени. Цифровая фотография — это матрица чисел, представляющих интенсивность света в определенный момент времени. Цифровой звук — это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени. Все эти числа не точны, т.к. не точны устройства оцифровки аналоговых сигналов, имеются шумы квантования. Младшие разряды цифровых отсчетов содержат очень мало полезной информации о текущих параметрах звука и визуальнного образа. Их заполнение ощутимо не влияет на качество восприятия, что и дает возможность для скрытия дополнительной информации.
 * **Стеганографические методы** || **Краткая характеристика методов** || **Недостатки** || **Преимущества** ||
 * 1. Методы использования специальных свойств компьютерных форматов данных ||
 * 1.1. Методы использования зарезервированных для расширения полей компьютерных форматов данных || Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой || Низкая степень скрытности, передача небольших ограниченных объемов информации || Простота использования ||
 * 1.2. Методы специального форматирования текстовых файлов: ||||||  ||
 * 1.2.1. Методы использования известного смещения слов, предложений, абзацев || Методы основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами || 1. Слабая производительность метода,передача небольших объемов информации
 * 1.2.2. Методы выбора определенных позиций букв (нулевой шифр) || Акростих - частный случай этого метода (например, начальные буквы каждой строки образуют сообщение) ||^  ||^   ||
 * 1.2.3. Методы использования специальных свойств полей форматов, не отображаемых на экране || Методы основаны на использовании специальных "невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне) ||^  ||^   ||
 * 1.3. Методы скрытия в неиспользуемых местах гибких дисков || Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке) || 1. Слабая производительность метода, передача небольших объемов информации
 * 1.4. Методы использования имитирующих функций (mimic-function) || Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение || 1. Слабая производительность метода, передача небольших объемов информации
 * 1.5. Методы удаления идентифицирующего файл заголовка || Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок,оставляя только шифрованные данные.
 * 2. Методы использования избыточности аудио и визуальной информации ||
 * 2.1. Методы использования избыточности цифровых фотографии, цифрового звука и цифрового видео || Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации || За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков.

Графические цветные файлы со схемой смешения RGB кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого, синего. Изменение каждого из трех наименее значимых бит приводит к изменению менее 1% интенсивности данной точки. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации, что не заметно при просмотре изображения. Другой пример. Только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стерео режиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчетов составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей. Источники информации Грибунин В.Г. "Цифровая стеганография”

Дополнительная информация: Цифровая стеганография Александр Каас, СПбГУ ИТМО, 2010 rain.ifmo.ru/cat/data/students/repository/...2010/Steganography.pdf‎