You are on page 1of 42

Стеганографія

ПЛАН:
1. Вступ
2. Поняття цифрової стеганографії
3. Модель стеганосистеми. Основні вимоги до стеганосистеми
4. Відкриті, напівзакриті, закриті стеганосистеми
5. Метод модифікації найменшого значущого біта
Криптографічний та стеганографічний захист
інформації. Предмет стеганографії
• Завдання надійного захисту авторських прав, прав інтелектуальної
власності або конфіденційних даних (які в більшості випадків
мають цифрової формат) від несанкціонованого доступу є однією
з найдавніших і невирішених на сьогодні проблем.
• У зв’язку з інтенсивним розвитком і поширенням технологій, які
дозволяють за допомогою комп’ютера інтегрувати, обробляти та
синхронно відтворювати різні типи сигналів (так звані
мультимедійні технології), питання захисту інформації,
представленої в цифровому вигляді, є надзвичайно актуальним.
Криптографічний та стеганографічний захист
інформації. Предмет стеганографії
• Переваги подання та передачі даних у цифровому вигляді
(легкість відновлення, висока потенційна завадостійкість,
перспективи використання універсальних апаратних і програмних
рішень) можуть бути пере-креслені з легкістю, з якою можливі їх
викрадення та модифікація. Тому в усьому світі назріло питання
розробки методів (засобів) захисту інформації організаційного,
методологічного й технічного характеру, серед них – методи
криптографії та стеганографії.
Криптографічний та стеганографічний захист
інформації. Предмет стеганографії
• Криптографічний захист інформації – приховування змісту повідомлень за
допомогою шифрування інформації, маючи на меті зробити її незрозумілою
для тих, хто не має санкціонованого доступу.
• Однак цей захист не вирішує згадану вище проблему повністю, оскільки
наявність шифрованого повідомлення привертає увагу, і зловмисник,
заволодівши криптографічно захищеним файлом, відразу розуміє про
розміщення в ньому секретної інформації й переводить всю сумарну міць
своєї комп’ютерної мережі на дешифрування даних.
• Приховання ж самого факту існування секретних даних при їх передачі,
зберіганні або обробці є завданням стеганографії – науки, що вивчає
способи та методи приховання конфіденційних відомостей
Криптографічний та стеганографічний захист
інформації. Предмет стеганографії
• Слово «стеганографія» у перекладі з грецької мови означає «тайнопис».
Назва походить від двох грецьких слів steganós (στεγανός), що означає
"закритий, прихований, таємний", і -графія (γραφή), що означає "письмо".
• Історично цей напрямок з'явився першим, але потім багато в чому був
витіснений криптографією.
• Загальною характеристикою стеганографічних методів (СМ) і алгоритмів є те,
що приховуване повідомлення вбудовується в деякий нешкідливий об'єкт,
що не привертає уваги, який потім відкрито пересилається адресатові.
• При використанні криптографії наявність шифрованого повідомлення сама
по собі привертає увагу зловмисника, у разі стеганографії наявність
прихованої інформації залишається непомітною (!).
Криптографічний та стеганографічний захист
інформації. Предмет стеганографії
При використанні СМ захист інформації відбувається на трьох
рівнях:
1. невідомий сам факт передачі прихованої інформації;
2. невідомий алгоритм впровадження прихованої інформації в
контейнер;
3. невідомий спосіб кодування інформації.
Криптографічний та стеганографічний захист
інформації. Предмет стеганографії
Інакше кажучи, під прихованням існування інформації мається на
увазі не тільки неможливість виявлення в перехопленому
повідомленні наявності іншого (прихованого ) повідомлення, але й
взагалі унеможливлення виникнення будь-яких підозр на цей
рахунок, оскільки в останньому випадку проблема інформаційної
безпеки вертається до стійкості криптографічного коду.
Таким чином, займаючи свою нішу в забезпеченні безпеки,
стеганографія не заміняє, а доповнює криптографію.
Криптографічний та стеганографічний захист
інформації. Предмет стеганографії
Стеганографування здійснюється різними способами. Загальною
ж рисою таких способів є те, що приховуване повідомлення
вбудовується в об’єкт, що не привертає увагу і потім відкрито
транспортується (пересилається) адресатові. Історично напрям
стеганографічного приховання інформації був першим, але згодом
багато в чому був витиснутий криптографією.
Інтерес до стеганографії відродився в останнє десятиліття і був
викликаний широким поширенням технологій мультимедіа, що
цілком закономірно, беручи до уваги зазначені вище проблеми,
пов’язані із захистом інформації.
Причини популярності, напрямки та
приклади використання стеганографії
• Існують дві причини популярності досліджень в області стеганографіі в
даний час:

1. Обмеження на використання криптозасобів у ряді країн світу;


2. Поява проблеми захисту прав власності на інформацію, представлену в
цифровому вигляді.
Причини популярності, напрямки та
приклади використання стеганографії
• Перша причина спричинила за собою велику кількість досліджень в дусі
класичної стеганографії (тобто приховування факту передачі інформації).
• Друга причина викликала ще більш багаточисленні роботи в області так
званих водяних знаків. Цифровий водяний знак (ЦВЗ) – спеціальна мітка,
непомітно впроваджувана в зображення або інший сигнал з метою тим чи
іншим чином контролювати його користування.
Причини популярності, напрямки та
приклади використання стеганографії
Напрямки використання сучасних методів стеганографії:
Вбудовування цифрових водяних знаків
(watermarking):
– для систем захисту авторських прав і
DRM систем (Digital Rights Management -
керування цифровими правами);
– у якості аналогового ЕЦП, забезпечуючи
зберігання інформації про переданий
підпис і спроби порушення цілісності
контейнера

Керування цифровими правами (DRM) — загальний


термін для позначення технологій керування доступом,
які може бути використано виробниками обладнання,
видавцями, власниками авторських прав та окремими
особами з метою запровадження обмежень на
використання цифрових даних та пристроїв.
Причини популярності, напрямки та
приклади використання стеганографії
Напрямки використання сучасних методів стеганографії:
Вбудовування заголовків (captioning),
наприклад, у медичних картах, у системах
цифрового друку й т.д.

Вбудовування ідентифікаційних номерів


(fingerprinting), наприклад, у програмних
продуктах, у системах цифрового друку й
т.д.
Причини популярності, напрямки та
приклади використання стеганографії
Напрямки використання сучасних методів стеганографії:
Вбудовування заголовків (captioning),
наприклад, у медичних картах, у системах
цифрового друку й т.д.

Вбудовування ідентифікаційних номерів


(fingerprinting), наприклад, у програмних
продуктах, у системах цифрового друку й
т.д.
Причини популярності, напрямки та
приклади використання стеганографії
• Стеганографія використовується у деяких сучасних принтерах. Під час друку
на кожну сторінку додаються маленькі точки, що містять інформацію про час
і дату друку, а також серійний номер принтера.
• Як принтери "стежать" за нами -
https://www.bbc.com/ukrainian/vert-fut-40754641
Причини популярності, напрямки та
приклади використання стеганографії
Напрямки використання сучасних методів стеганографії:

Автентифікація — процедура встановлення


належності користувачеві інформації в системі
пред'явленого ним ідентифікатора.

ЕЦП???
Причини популярності, напрямки та
приклади використання стеганографії
Напрямки використання сучасних методів стеганографії:
Звичайно для автентифікації даних
використовуються засоби цифрового підпису.
Однак ці засоби не зовсім підходять для
забезпечення автентифікації мультимедійної
інформації. Справа в тому, що повідомлення,
підписане ЕЦП, повинне зберігатися й
передаватися абсолютно точно, "біт за бітом".

Мультимедійна ж інформація може незначно


спотворюватися як при зберіганні (за рахунок
стиску), так і при передачі (вплив одиночних або
пакетних помилок у каналі зв’язку). При цьому її
якість залишається припустимою для
користувача, але цифрової підпис працювати не
буде
Причини популярності, напрямки та
приклади використання стеганографії
Напрямки використання сучасних методів стеганографії:
Вбудовування інформації з метою її прихованої
передачі:
– використання спецслужбами для зв'язку з
агентами без дипломатичного прикриття за
рубежем;
– використання терористичними організаціями
для передачі схованих повідомлень у
кіберпросторі;
– використання фізичними і юридичними особами
для приховування конфіденційної інформації.

Камуфляж програмного забезпечення

Створення прихованих від законного користувача


каналів витоку чутливої інформації.
Поняття цифрової стеганографії
• Цифрова стеганографія – напрям стеганографії, заснований на
приховуванні або впровадженні додаткової інформації в цифрові об'єкти,
викликаючи деякі спотворення цих об'єктів.
• Як правило, дані цифрові об'єкти є мультимедійними (зображення, відео,
аудіо, текстури 3D-об'єктів) і внесення спотворень, які знаходяться нижче
порога чутливості середньостатистичної людини, не призводить до їх
помітних змін.
• Ці об'єкти називають контейнерами (стегоконтейнерами).
Класифікація методів цифрової стеганографії в
залежності від типу контейнера
Поняття цифрової стеганографії
• Стеганографічна система (стеганосистема) – сукупність засобів і методів, які
використовуються для формування прихованого каналу передачі
інформації.
• Передавати можна будь-яку інформацію: текст, звук, зображення, Web-
сторінки і т.п. Далі для позначення приховуваної інформації будемо
використовувати саме термін повідомлення, хоча повідомленням може
бути як текст або зображення, так і, наприклад, аудіодані.
• Отже, основними стеганографічними поняттями є повідомлення і
контейнер:
• Контейнер – об’єкт, в який приховують секретну інформацію. Контейнер
може бути порожнім і заповненим. Порожній контейнер – контейнер без
вбудованого повідомлення. Заповнений контейнер (стегоконтейнер) –
контейнер, що містить вбудоване повідомлення.
Модель стеганосистеми. Основні вимоги до
стеганосистеми
• Модель стеганографічної системи була запропонована Сіммонсом
(G.J.Simmons) під час вивчення так званої проблеми про «тюремника»:
Модель стеганосистеми. Основні вимоги до
стеганосистеми
• Аліса під час пересилання Бобу секретного повідомлення m випадковим чином
(використовуючи датчик r) вибирає безпечне, що не викликає ні в кого підозри,
повідомлення c, яке називається контейнером. В обраний контейнер
вбудовується секретне повідомлення m, використовуючи ключ k, який
називається стегоключем. Таким чином, при побудові стеганограми s Аліса
змінює початковий вигляд контейнера c. Це повинно бути виконано дуже
обережно, щоб третя особа, перехопивши лише повідомлення s, не змогла
виявити існування повідомлення m. Під час роботи ідеальної стегосистеми ні
людина, ні комп’ютер з використанням статистичних критеріїв не повинний
виявити факт присутності прихованої інформації в стеганограмі. Передаючи
відкритим каналом стеганограму s, Аліса сподівається, що Віллі не помітить
прихованого повідомлення. Боб здатний відновити повідомлення m, тому що
знає стеганографічне перетворення, яке використовується, і має необхідний
стегоключ k. При цьому Бобу немає необхідності знати початковий вигляд
Модель стеганосистеми. Основні вимоги до
стеганосистеми
Математична модель стеганосистеми.
Пам’ятаємо, що основними стеганографічними поняттями є повідомлення і контейнер.
Повідомленням m ∊ M є секретна інформація, наявність якої необхідно приховати, M =
{m1, m2, ..., mn} – множина всіх повідомлень.
Контейнером c ∊ С зветься несекретна інформація, яку можна використати для
приховання повідомлення, C = {c1, c2, ..., cq} – множина всіх контейнерів, причому q >> n.
Процес тривіального стеганографічного перетворення описується залежностями:

пряме стеганографічне перетворення E: C x M → S;


(1)
обернене стеганографічне перетворення D: S → M,
(2)
де S = {(c1, m1), (c2, m2), ..., (cn, mn), .., (cq, mq)} = {s1, s2, ..., sq} – множина контей- нерів-
результатів (стеганограм) - відображення декартового добутку C x M
Модель стеганосистеми. Основні вимоги до
стеганосистеми
Математична модель стеганосистеми.
пряме стеганографічне перетворення E: C x M → S;
(1)
обернене стеганографічне перетворення D: S → M,
(2)
Залежність (1) описує процес приховування інформації, залежність (2) – видобування
прихованої інформації.
Необхідною умовою при цьому є відсутність “перетинання”, тобто, якщо ma ≠ mb,
причому ma , mb ∊ M, а (ca, ma), (cb, mb) ∊ S, то E(ca, ma) ∩ E(cb, mb) = ∅. Крім того,
необхідно, щоб потужність множини |C| ≧ |M|. При цьому обидва адресати
(відправник і одержувач) повинні знати алгоритм прямого (E) та оберненого (D)
стеганографічного перетворення.
Отже, в загальному випадку cтеганосистема – сукупність ∑ = (C, M, S, E, D)
контейнерів (оригіналів і результатів), повідомлень і перетворень, що їх
Модель стеганосистеми. Основні вимоги до
стеганосистеми
Згадаємо узагальнену модель стеганосистеми:

1 2

• секретне повідомлення m вбудовується в контейнер с, використовуючи ключ k, який


називається стегоключем (1). Аналогічний стегоключ (2) використовується для
Модель стеганосистеми. Основні вимоги до
стеганосистеми

• Вбудовування повідомлення в контейнер може проводитись з допомогою


ключа, одного або декількох.
• Стеганографічний ключ (ключ) – секретний ключ, необхідний для
приховування інформації.
• Стеганосистема утворює канал, по якому передається заповнений
контейнер.
• Стеганографічний канал (стегоканал) – канал передачі стеганографічних
даних.
Модель стеганосистеми. Основні вимоги до
стеганосистеми
• Стегосистеми (за типом стегоключа) можна підрозділити на два типи:
− з секретним ключем;
− з відкритим ключем.

• У стегосистемі з секретним ключем використовується один ключ, який


повинен бути визначений або до початку обміну секретними повідомленнями,
або переданий по захищеному каналу.
• У стегосистемі з відкритим ключем для вбудовування і витягання
повідомлення використовуються різні ключі, які розрізняються таким чином,
що за допомогою обчислень неможливо вивести один ключ з іншого. Тому
один ключ (відкритий) може передаватися вільно по незахищеному каналу
зв'язку. Крім того, дана схема добре працює і при взаємній недовірі
Основні вимоги до стеганосистеми
Для того щоб стегосистема була надійною, необхідне виконання при її
проектуванні низки вимог:
1. Безпека системи має повністю визначатися секретністю ключа. Це означає, що
порушник може повністю знати всі алгоритми роботи стегосистеми та
статистичні характеристики множин повідомлень та контейнерів, і це не дасть
йому жодної додаткової інформації про наявність або відсутність повідомлення
у цьому контейнері.
2. Знання порушником факту наявності повідомлення у будь-якому контейнері не
повинно допомогти йому при виявленні повідомлень в інших контейнерах.
3. Заповнений контейнер повинен візуально не відрізнятися від незаповненого.
Для задоволення цієї вимоги треба, здавалося б, впроваджувати приховане
повідомлення у візуально незначущі області сигналу. Однак ці ж області
використовують і алгоритми стиснення. Тому, якщо зображення буде надалі
стискатися, то приховане повідомлення може зруйнуватися.
Основні вимоги до стеганосистеми
Для того щоб стегосистема була надійною, необхідне виконання при її
проектуванні низки вимог:
4. Стегосистема повинна мати низьку ймовірність помилкового виявлення
прихованого повідомлення у сигналі, що його не містить. У деяких
програмах таке виявлення може призвести до серйозних наслідків.
Наприклад, помилкове виявлення ЦВЗ на DVD-диску або стрімінговому
сервісі (з DRM) може викликати відмову від його відтворення плеєром.
5. Повинна забезпечуватися необхідна пропускна спроможність (ця вимога є
актуальною, в основному, для стегосистем прихованої передачі
інформації).
6. Стегосистема повинна мати прийнятну обчислювальну складність
реалізації. При цьому можлива асиметрична за складністю реалізації
система ЦВЗ, тобто складний стегокодер та простий стегодекодер.
Відкриті, напівзакриті, закриті стеганосистеми
Розглянемо структурну схему стеганосистеми у загальному випадку:
Відкриті, напівзакриті, закриті стеганосистеми
Розглянемо структурну схему стеганосистеми у загальному випадку:

• прекодер – пристрій, призначений для перетворення приховуваного


повідомлення до виду, зручного для вбудовування в сигнал-контейнер;
• стеганокодер – пристрій, призначений для здійснення вкладення
прихованого повідомлення в інші дані з урахуванням їх моделі;
• стеганодекодер - пристрій, призначений для виділення вбудованого
повідомлення;

• стеганодетектор – пристрій, призначений для визначення наявності


стегаповідомлення;
Відкриті, напівзакриті, закриті стеганосистеми
Стеганосистеми за видом детекторів діляться на: відкриті, напівзакриті,
закриті:
1. У відкритих стеганосистемах для детектування інформації
використовують як вхідні дані лише отриману оцінку з виходу
стеганодекодера.
2. У напівзакритих стеганосистемах для детектування використовують,
окрім отриманої оцінки, ще й вихідний ЦВЗ.
3. У закритих стеганосистемах для детектування необхідно, крім оцінки з
виходу декодера і вихідного ЦВЗ, наявність порожнього контейнера.
Існують два типи закритих систем: тип I, тип II.
Відкриті, напівзакриті, закриті стеганосистеми
Стеганосистеми за видом детекторів діляться на: відкриті, напівзакриті, закриті:
повідомлення

контейнер

Існують два типи закритих систем:


– У першому типі детектору потрібні і вихідний контейнер, і вихідний ЦВЗ, а на
виході система видає рішення про наявність або відсутність ЦВЗ (такі стегосистеми
мають найбільшу стійкість до зовнішніх впливів).
У другому типі детектору потрібен лише вихідний контейнер, але в виході система
Відкриті, напівзакриті, закриті стеганосистеми
Стеганосистеми за видом детекторів діляться на: відкриті, напівзакриті,
закриті: повідомлення

контейнер

– У напівзакритих системах детектору потрібен вихідний ЦВЗ, на виході


видається рішення про наявність чи відсутність ЦВЗ (наприклад DRM).
Найбільше застосування можуть мати відкриті стегосистеми ЦВЗ, які
аналогічні системам прихованої передачі. Найбільшу стійкість до зовнішніх
впливів мають закриті стегосистеми I типу
Метод модифікації найменшого значущого біта

• Метод заміни найменш значущого біта (НЗБ) або Least Significant Bit (LSB)
включає в себе алгоритми, що дозволяють послідовно в кожному пікселі
замінити біти його складових.
• Піксель можна представити у вигляді трьох чисел (модель RGB) та
модифікувати кожну з цих складових так, щоб її значення майже не
змінилось.
• Зазвичай вбудовують від одного до трьох біт повідомлення в один піксель.
Метод модифікації найменшого значущого біта

• На рисунку зображено декомпозицію пікселя на складові в просторі RGB (три


байти) та позначено найменш значущі біти (LSB), що будуть замінені на біти
прихованого повідомлення.
Метод модифікації найменшого значущого біта
В даному методі здійснюється заміна молодшого біта елемента
зображення-контейнера бітом прихованого повідомлення:
Метод модифікації найменшого значущого біта

• Основною перевагою методу найменш значущого біта є те, що він дозволяє


вбудовувати достатньо великі об’єми інформації в невеликі файли
(пропускна спроможність прихованого каналу інформації складає від 12,5 до
30%).
• Недоліком НЗБ є низька стеганографічна стійкість – найменші спотворення
контейнера можуть призвести до втрати повідомлення або його частини. Ще
одним недоліком методу є те, що при перегляді зображення з великим
масштабом чітко видно області з вбудованим повідомленням.
• Та все ж даний метод є достатньо популярним зважаючи на його простоту в
реалізації.
Метод модифікації найменшого значущого біта
• Метод псевдовипадкового інтервалу повторює технологію вбудовування
повідомлення в окремий піксель, але вибір відстані між двома такими
пікселями здійснюється генератором псевдовипадкових чисел.
Метод модифікації найменшого значущого біта
• Метод псевдовипадкового інтервалу повторює технологію вбудовування
повідомлення в окремий піксель, але вибір відстані між двома такими пікселями
здійснюється генератором псевдовипадкових чисел.

• Перевагою методу є те, що при незначних за обсягом повідомленнях відносно


обсягу контейнера значно важче візуально визначити факт наявності
закодованої інформації.
• Недолік же полягає у все ще низькій стійкості до стегоаналізу, так як тільки
відстань між вбудованими бітами може здатись випадковою
• Вилучення бітів на приймальній стороні здійснюється тільки при наявності
правила вибірки інтервалу. Незважаючи на стійкість методу до найпростіших
алгоритмів стеганографічного аналізу, метод псевдовипадкового інтервалу
абсолютно не стійкий до компресійних атак, які усувають психовізуальну
надмірність.
Метод модифікації найменшого значущого біта
• Метод псевдовипадкової перестановки вдосконалює спосіб розстановки
цільових пікселів тим, що їх порядок також обирається псевдовипадково.
Генератор псевдовипадкових чисел (ПВЧ) будує послідовність індексів
пікселів, яка надалі вказує в який піксель вбудовувати той чи інший біт
секретного повідомлення. Даними алгоритмами можна забезпечити
рівномірний розподіл секретних біт у просторі контейнера.
випадково!
Метод модифікації найменшого значущого біта
Такий підхід вимагає наявності на приймальній стороні правила
перестановки бітів вбудованого повідомлення. Метод псевдовипадкової
перестановки більш стійкий до атак зловмисника, що спрямовані на
вилучення вбудованого повідомлення. Іншими словами псевдовипадкова
перестановка дозволяє ускладнити процес стегоаналізу, але не вирішує при
цьому проблеми стійкості до застосування зловмисником компресійних
атак.
випадково!

You might also like