Современные информационные технологии/4. Информационная безопасность.
Шматок А.С., Петренко А.Б., Артамонов Д.А.
Национальный авиационный университет, Киев
Исследование
методов скрытой передачи информации от несанкционированного доступа.
В современных условиях
развития информационных технологий все более актуальной становится проблема
обеспечения безопасности передачи информации, под которой можно понимать
использование специальных средств, методов и мероприятий с целью предотвращения
потери, хищения, копирования и искажения передаваемой конфиденциальной
информации.
Задача защиты информации
от несанкционированного доступа решалась на протяжении длительного периода
развития информационных технологий, и изначально выделилось два основных
направления, которые существуют и по сегодняшний день: криптография и
стеганография. Целью криптографии является скрытие содержимого сообщений за
счет их шифрования. В отличие от этого задачей
стеганографии ставится не шифрование и защита информации, а сокрытие самого
факта передачи информации и существования скрытого сообщения [1].
Современную
стеганографию активно используют для
решения таких ключевых задач [2]:
Ø
Защита
конфиденциальной информации от несанкционированного доступа.
Ø
Защита авторского права
на интеллектуальную собственность.
Ø
Преодоление систем
мониторинга и управления сетевыми ресурсами.
Ø
«Камуфлирование»
программного обеспечения.
Ø
Создание скрытых от
законного пользователя каналов утечки информации.
Скрытие данных методами стеганографии возможно лишь
благодаря тому, что злоумышленнику неизвестны методы скрытия, и определить их
крайне сложно.
Общей чертой этих алгоритмов является то, что скрытое сообщение
встраивается в некоторый безобидный, не привлекающий ни какого внимания объект
- так называемый контейнер (изображение, аудио, видео, текст и так далее). После
этого заполненный контейнер открыто транспортируется по
информационно-телекоммуникационным сетям адресату. При криптографии наличие того,
что в канал поступило зашифрованное сообщение, само по себе привлечет внимание злоумышленников,
давая им большое «поле» возможностей для взлома, дешифровки и обработки
сообщения, но при стеганографии наличие скрытой информации остается незаметным,
что несомненно заводит в тупик злоумышленника, пытающегося получить к ней доступ.
Поэтому главным
преимущество стеганографической защиты
состоит в том, что она дает возможность скрытно передавать информацию одновременно с открытой информацией, не
имеющей конфиденциального характера [2].
Встраиваемое сообщение может быть как
предельно малым, так и большим по размеру. Например, изменение цифры “ноль” на
“единицу” в какой-то конкретной части контейнера, может означать “да” или “нет”, или же нести другой информационный
смысл. Это говорит о том, что любой метод стеганографии для скрытия данных
искажает контейнер при внесении в него данных. Подобный процесс, несомненно, влечет
за собой изменение значений определенных данных контейнера, а вследствие чего изменяет
его изначальные статистические характеристики.
Проведем оценку ковариации пустого
контейнера с контейнером, в который вкладывается сообщение различной длинной известными
методами стеганографии.
Для этого сформулируем задачу:
1.
Контейнер – синяя
составляющая неподвижного 24-битного RGB изображения размером 240х240, в которую будет помещена
информация.
2.
Скрываемая информация - ANSI текст,
где m - количество его символов.
3.
Размер используемого места контейнера скрытым
сообщением займет примерно 0,24 - 0,89 %.
4.
Используемые методы
стеганографии [3]:
Ø
Методы скрытия в
пространственной области неподвижного изображения:
-
Метод замены наименее
значащего бита (ЗНЗБ)
-
Метод псевдослучайного
интервала (ПИ)
-
Метод псевдослучайной
перестановки (ПП)
-
Метод блочного скрытия
(БС)
-
Метод замены палитры
(ЗП)
Ø
Методы скрытия в
частотной области неподвижного изображения:
-
Метод Коха и Жао (КЖ)
-
Метод Бенгама-Мемона-Эо-Юнга (БМЭЮ)
5. Среда разработки: MatCad14.
Полученные результаты эксперимента представлены
в «таблице №1».
Таблица №1
Метод |
corr(m=15) |
corr(m=30) |
corr(m=40) |
corr(m=55) |
|
ЗНЗБ |
0,9999999381 |
0,9999998730 |
0,9999998310 |
0,9999997664 |
|
ПИ |
0,9999999345 |
0,9999998759 |
0,9999998346 |
0,9999997726 |
|
ПП |
0,9999999230 |
0,9999998679 |
0,9999998518 |
0,9999998426 |
|
БС |
0,9999999368 |
0,9999998725 |
0,9999998197 |
0,9999997461 |
|
ЗП |
0,9999999244 |
0,9999998526 |
0,9999998037 |
0,9999997325 |
|
КЖ |
0,9999998516 |
0,9999810505 |
0,9999460724 |
0,9998352340 |
|
БМЭЮ |
0,9999999724 |
0,9999840341 |
0,9999793767 |
0,9999685650 |
|
Графически зависимость
метода внедрения информации от колличесива символов сообщения представялется в
таком виде (Рис 1-7):
Рис 1. Рис
2.
Рис 3. Рис
4.
Рис 5. Рис
6.
Рис 7. Рис
8.
На основе анализов полученных результатов видно, что
при внесения в контейнер даже незначительного количества информации, его
ковариация значительно снижается, что несомненно говорит о изменении его изначальных
статистических характеристик.
С увеличение размера вложенного сообщения, в независимости от используемого принципа скрытия (в
частотной или пространственной области), значение ковариации будет уменьшается,
что свидетельствуют рис. 1 - 7.
Условно зависимость надежности системы
скрытия данных от размера скрываемого сообщения изображается на рис. 8, где M – размер скрываемого сообщения, P – надёжность скрытия информации.
Все это ставит перед разработчиком абсолютно
новый вопрос – какое количество информации можно спрятать и зашифровать в
контейнере без всякого риска ее обнаружения злоумышленником. Ведь измененные
статистические характеристики объекта порождают вероятность разработки злоумышленником
неких специальных алгоритмов, благодаря которым он может выявить факт наличия скрытой
информации в контейнере.
Литература:
1.
Грибунин В.Г., Оков
И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах
открытой телефонной связи / Сборник тезисов Российской НТК “Методы и технические
средства обеспечения безопасности информации”, – СПб.:, ГТУ, 2001
2.
Коротков Ю.В.,
Ковалев Р.М., Оков И.Н., Туринцев И.В.
Некоторые проблемы противоборства в современных информационных системах
// Сборник научных трудов Военного университета связи, –С.Пб.: 2001.
3.
Конахович Г.Ф.,
Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – К.: ”МК-Пресс”,
2006. – 288 с., ил.