Steganografi (från grekiskan στεγανός "dold" + γράφω "jag skriver"; lit. "kryptografisk skrift") är en metod för att överföra eller lagra information , med hänsyn till sekretessen för själva faktumet av sådan överföring (lagring). Denna term introducerades 1499 av abboten i benediktinerklostret St Martin i Sponheim [de] Johann Trithemius i sin avhandling Steganography ( lat. Steganographia ), krypterad som en magisk bok.
Till skillnad från kryptografi , som döljer innehållet i ett hemligt meddelande, döljer steganografi själva faktumet om dess existens. Vanligtvis kommer meddelandet att se ut som något annat, till exempel en bild, en artikel, en inköpslista, ett brev eller en sudoku . Steganografi används vanligtvis i kombination med kryptografiska metoder, vilket kompletterar den.
Fördelen med steganografi framför ren kryptografi är att meddelanden inte drar till sig uppmärksamhet. Meddelanden som inte är krypterade är misstänkta och kan vara inkriminerande i sig själva i länder där kryptografi är förbjudet [1] . Således skyddar kryptografi innehållet i meddelandet, och steganografi skyddar själva det faktum att det finns dolda meddelanden från exponering.
Den första registreringen av användningen av steganografi finns i avhandlingen om Herodotus " Historia ", med hänvisning till 440 f.Kr. e. [2] Avhandlingen beskrev två metoder för att dölja information. Demarat skickade en varning om den förestående attacken mot Grekland och skrev ner den på träbaksidan av vaxtabletten innan vaxet applicerades. Den andra metoden var följande: det nödvändiga meddelandet spelades in på slavens rakade huvud , och när hans hår växte gick han till adressaten , som återigen rakade sitt huvud och läste det levererade meddelandet. [3]
Det finns en version [4] att de forntida sumererna var bland de första som använde steganografi , eftersom många kilskriftstavlor i ler hittades , där en uppteckning var täckt med ett lager av lera , och en annan skrevs på det andra lagret. Men motståndare till denna version tror att detta inte alls var ett försök att dölja information, utan bara ett praktiskt behov. [5]
I slutet av 1990-talet uppstod flera områden av steganografi:
En av de vanligaste klassiska steganografiteknikerna är användningen av sympatiskt (osynligt) bläck . Texten skriven med sådant bläck förekommer endast under vissa förhållanden (uppvärmning, belysning, kemisk framkallare, etc.) [6] Uppfanns på 1:a århundradet e.Kr. e. Philo av Alexandria [7] , de fortsatte att användas både under medeltiden och i modern tid , till exempel i brev från ryska revolutionärer från fängelser. Under sovjettiden studerade skolbarn i litteraturlektioner historien om hur Vladimir Lenin skrev med mjölk på papper mellan raderna (se " Berättelser om Lenin "). Linjer skrivna i mjölk blev synliga när de värmdes över en ljus låga.
Det finns även bläck med kemiskt instabila pigment . Skrivet med det här bläcket ser det ut som om det skrivits med en vanlig penna, men efter en viss tid bryts det instabila pigmentet ner och lämnar inga spår av texten. Även om text kan rekonstrueras från pappersvarp med en vanlig kulspetspenna , kan denna brist rättas till med en mjuk spets som en tuschpenna .
Under andra världskriget användes aktivt mikroprickar - mikroskopiska fotografier klistrade in i brevtexten.
Det finns också ett antal alternativa metoder för att dölja information: [6]
För närvarande förstås steganografi oftast som att dölja information i text, grafik eller ljudfiler med hjälp av speciell programvara .
Steganografiska modeller används för att beskriva steganografiska system i allmänhet.
1983 föreslog Simmons den så kallade. "fångeproblem". Dess väsen ligger i det faktum att det finns en person på fri fot (Alice), i förvar (Bob) och en vakt Willy. Alice vill skicka meddelanden till Bob utan vaktens ingripande. Denna modell gör några antaganden: det antas att Alice och Bob före slutsatsen kommer överens om ett kodtecken som kommer att separera en del av brevets text från en annan, där meddelandet är dolt. Willie har rätt att läsa och ändra meddelanden. 1996, vid konferensen Information Hiding: First Information Workshop, antogs en enhetlig terminologi:
Datorsteganografi är en riktning för klassisk steganografi baserad på funktionerna i en datorplattform. Exempel är det steganografiska filsystemet StegFS för Linux , data som gömmer sig i oanvända områden av filformat , teckenersättning i filnamn , textsteganografi , etc. Här är några exempel:
Digital steganografi är en riktning för klassisk steganografi baserad på att dölja eller införa ytterligare information i digitala objekt, vilket orsakar viss förvrängning av dessa objekt. Men som regel är dessa objekt multimediaobjekt (bilder, video, ljud, texturer av 3D-objekt) och införandet av förvrängningar som ligger under den genomsnittliga personens känslighetströskel leder inte till märkbara förändringar i dessa objekt. Dessutom finns alltid kvantiseringsbrus i digitaliserade objekt, som initialt har en analog karaktär; Vidare, när du spelar dessa objekt, uppstår ytterligare analogt brus och icke-linjära förvrängningar av utrustningen, allt detta bidrar till större osynlighet av dold information.
Nyligen har metoder vunnit popularitet när dold information överförs genom datornätverk med hjälp av funktionerna för driften av dataöverföringsprotokoll. Sådana metoder kallas "nätverkssteganografi". Termen introducerades först av Krzysztof Szczypiorski ( polska: Krzysztof Szczypiorski ) 2003. Typiska metoder för nätverkssteganografi involverar ändring av egenskaperna hos ett av nätverksprotokollen. Dessutom kan förhållandet mellan två eller flera olika protokoll användas för att säkrare dölja överföringen av ett hemligt meddelande. Nätverkssteganografi täcker ett brett utbud av metoder, särskilt:
Funktionsprincipen för LACK är som följer. Sändaren (Alice) väljer ett av paketen i röstströmmen, och dess nyttolast ersätts med bitar av ett hemligt meddelande - ett steganogram, som är inbäddat i ett av paketen. Det valda paketet försenas sedan avsiktligt. Varje gång ett alltför försenat paket når en mottagare som inte är bekant med den steganografiska proceduren, kasseras det. Men om mottagaren (Bob) känner till den dolda länken, så extraherar han den dolda informationen istället för att ta bort de mottagna RTP-paketen [8] .
Alla algoritmer för att bädda in dold information kan delas in i flera undergrupper:
Enligt metoden för att bädda in information kan stegoalgoritmer delas in i linjära ( additiv ), icke-linjära och andra. Algoritmer för additiv inbäddning av information består i en linjär modifiering av originalbilden, och dess extraktion i avkodaren utförs med korrelationsmetoder. I det här fallet läggs vattenstämpeln vanligtvis till behållarbilden eller "fuseras" (fusion) i den. I olinjära metoder för informationsinbäddning används skalär eller vektorkvantisering. Bland andra metoder är metoder som använder idéerna om fraktal bildkodning av särskilt intresse. Additiva algoritmer inkluderar:
Det är bilder som oftast används som stegocontainrar. Här är några viktiga skäl:
Tidigare försökte man bädda in ett digitalt vattenmärke i obetydliga bitar av en digital representation, vilket minskade den visuella synligheten av ändringar. Men med tiden har komprimeringsalgoritmer blivit så perfekta att komprimering av ett steganogram med en digital vattenstämpel i obetydliga bitar också kan leda till förlust av dold information. Detta tvingar moderna stegoalgoritmer att bädda in vattenstämplar i de mest betydande områdena av bilden ur komprimeringsalgoritmers synvinkel - sådana områden, vars borttagning skulle leda till en betydande deformation av bilden. Bildkomprimeringsalgoritmer fungerar på samma sätt som det mänskliga synsystemet: de mest signifikanta delarna av bilden markeras och de minst signifikanta ur mänsklig synvinkel skärs av (till exempel långa tunna linjer drar till sig mer uppmärksamhet än runda homogena objekt). Det är därför, i moderna stegoalgoritmer, analysen av mänskligt syn ges samma uppmärksamhet som kompressionsalgoritmer.
FontCode-teknik - information krypteras i osynliga förändringar i glyfen (formen på enskilda tecken), utan att det påverkar själva essensen av texten [9] .
Human Vision System [10]
I allmänhet kan egenskaperna hos mänsklig syn delas in i:
Med hänsyn till funktionerna som beskrivs ovan är det möjligt att ungefär utarbeta ett allmänt schema för att införa data i en bild [10] :
Döljer data i den rumsliga domänen
Denna klass av algoritmer beskriver implementeringen av en digital vattenstämpel i området för originalbilden . [12] Deras främsta fördel är att det inte finns något behov av att utföra en beräkningsmässigt komplex linjär transformation för att bädda in en digital vattenstämpel i en bild. Inbäddning görs genom att ändra ljusstyrkan eller färgkomponenterna .
Algoritmer:
De flesta av dessa algoritmer använder bredbandssignaler för att bädda in en digital vattenstämpel. Denna teknik är populär i radiokanaler för smalbandsöverföring, där data är inbäddade i en brussignal med låg effekt. Under sändning över en kommunikationskanal överlagras kanalbrus på en lågeffektssignal, tillsammans med vilken inbäddad information kommer att tas bort på den mottagande sidan. För att undvika detta används felkorrigerande koder.
Döljer data i transformeringsområdet
Wavelet transform och DCT är de mest populära inom modern steganografi på grund av deras breda tillämpning i bildkomprimeringsalgoritmer. För att dölja data i transformeringsområdet är det att föredra att tillämpa samma transformation som bilden kan utsättas för efter ytterligare komprimering, till exempel vid komprimering enligt JPEG-standarden, använd DCT, och när du använder JPEG-2000, använd wavelet transform. Detta gör stegoalgoritmen mer motståndskraftig mot ytterligare bildkomprimering av dessa algoritmer. Det bör noteras att en DCT-baserad stegoalgoritm inte behöver vara resistent mot komprimering med hjälp av wavelet-transform (JPEG-2000) och vice versa. Vanligtvis är den tillämpade komprimeringsalgoritmen inte känd i förväg. Därför är huvuduppgiften när man försöker dölja information i transformationsområdet att hitta den transformation som är så robust som möjligt för alla algoritmer , det vill säga inte beror på komprimeringsalgoritmen som används i framtiden. Vanligtvis bestäms preferenser för en viss stegoalgoritm experimentellt, som till exempel här [17] .
På genomströmningen av en stegokanal [10] [18]
Transformer som används i komprimeringsalgoritmer kan ordnas efter de kodningsförstärkningar som uppnåtts, det vill säga efter graden av omfördelning av varianserna för transformationskoefficienterna.
Som framgår av grafen ges den största vinsten av Korunen-Loev-transformationen , den minsta är frånvaron av transformation. Transformer med höga kodningsförstärkningar, såsom DCT, wavelet-transform, har en mycket olikformig fördelning av bandpasskoefficientvarianser. Högfrekvensband är ineffektiva som stego-behållare på grund av den höga brusnivån under bearbetning, och lågfrekvensband på grund av det höga bruset i själva bilden. Det är därför det vanligtvis är begränsat till mellanfrekvensbanden, där bildens inre brus är ungefär lika med bearbetningsbruset . På grund av det relativt lilla antalet sådana band i högeffektiva omvandlingar är genomströmningen av en stegokanal vanligtvis låg. Om vi använder transformationer med en relativt låg kodningsförstärkning, som Hadamard eller Fourier, för komprimering får vi fler block där bild- och bearbetningsbrusnivåerna är ungefär desamma. Varianserna för bandkoefficienterna i detta fall är fördelade mer jämnt och antalet band som är lämpliga för inspelning av information är större. Och följaktligen ökar genomströmningen av stegokanalen. En icke-uppenbar slutsats: för att öka genomströmningen av en steganografisk kanal är det mer effektivt att använda transformationer med mindre kodningsförstärkningar som är mindre lämpliga för komprimering .
DCT och wavelet-transform är så effektiva i bildkomprimeringsalgoritmer på grund av förmågan att "simulera" funktioner på hög nivå i det mänskliga synsystemet - för att separera mer informativa områden av en bild från mindre informativa. Därför är det mer ändamålsenligt att använda dem i kampen mot aktiva upphovsrättsintrång (när de används som en digital vattenstämpel). I det här fallet kommer en ändring av de signifikanta koefficienterna att leda till en kraftig förvrängning av bilden. Om en algoritm med en låg kodningsförstärkning används i det här fallet, kommer transformationskoefficienterna att vara mindre känsliga för modifieringar, och den digitala vattenstämpeln som är inbäddad i bilden kan kränkas. För att undvika detta är det nödvändigt att överväga hela utbudet av tillgängliga transformationer. Om den valda transformationen (i motsats till Kerckhoffs princip ) inte är känd för analytikern, kommer det att vara extremt svårt att ändra steganogrammet.
Nedan finns namnen på algoritmer för att dölja data i transformationsområdet, en detaljerad beskrivning av vilka finns i de verk som anges i fotnoterna.
Dölja data i DCT-koefficienter DCT- metoden (diskret cosinustransform) är en metod för att dölja data, som består i att ändra värdena på DCT-koefficienterna. För första gången beskrevs användningen av DCT för att dölja information i [19] . I det här fallet tillämpades DCT på hela bilden som helhet.
LSB, som diskuteras nedan, är instabil för olika distorsioner, inklusive komprimering. I sådana fall används mer robusta metoder som krypterar information i frekvensdomänen, snarare än i tidsdomänen, som i LSB-metoden. Fördelen med transformationer i frekvensdomänen är att de appliceras inte bara på hela bilden utan även på vissa specifika områden av den.
I denna metod är bilden uppdelad i block om 8x8 pixlar, som var och en används för att kryptera en bit av meddelandet. Kryptering börjar med ett slumpmässigt urval av blocket som används för att kryptera den i:te biten i meddelandet. Därefter appliceras DCT på det valda blocket : . För att implementera en hemlig kanal måste abonnenter välja två specifika DCT-koefficienter som kommer att användas för att kryptera hemlig information, låt oss beteckna dem som och . Dessa koefficienter är cosinusfunktioner som motsvarar medelfrekvenser. En sådan korrespondens gör det möjligt att spara data i de nödvändiga områdena av signalen under JPEG- komprimering, eftersom dessa områden inte kommer att raderas.
Om olikheten är uppfylld anser vi att blocket kodar värdet 1, annars - 0. Under datainbäddning byter de valda koefficienterna värden med varandra om deras relativa storlek inte motsvarar den kodade biten. Det bör noteras att JPEG-komprimering påverkar de relativa storlekarna på koefficienterna, så villkoret måste alltid vara uppfyllt , där . Algoritmen blir mer stabil när man zoomar in men bildkvaliteten går förlorad. Den inversa diskreta cosinustransformen utförs efter lämplig justering av koefficienterna. Erhållande av krypterad data utförs genom att jämföra två valda koefficienter för varje block.
LSB-metodLSB (Least Significant Bit, least significant bit (LSB)) - kärnan i denna metod är att ersätta de sista signifikanta bitarna i behållaren (bild, ljud eller video) med bitarna i det dolda meddelandet. Skillnaden mellan tomma och fyllda behållare bör inte vara märkbar för de mänskliga sinnena.
Kärnan i metoden är som följer: Antag att det finns en 8-bitars gråskalebild. 00h (00000000b) är svart, FFh (11111111b) är vit. Det finns 256 graderingar totalt ( ). Låt oss också anta att meddelandet är 1 byte - till exempel 01101011b. När vi använder 2 låga bitar i pixelbeskrivningar behöver vi 4 pixlar. Låt oss säga att de är svarta. Då kommer pixlarna som innehåller det dolda meddelandet att se ut så här: 000000 01 000000 10 000000 10 000000 11 . Då kommer färgen på pixlarna att ändras: den första - med 1/255, den andra och tredje - med 2/255 och den fjärde - med 3/255. Sådana graderingar, inte bara är de omärkliga för människor, kanske inte visas alls när du använder utdataenheter av låg kvalitet.
LSB-metoder är instabila för alla typer av attacker och kan endast användas om det inte finns något brus i dataöverföringskanalen.
Detektering av den LSB-kodade stego utförs av onormala egenskaper hos fördelningen av värden inom intervallet av minst signifikanta bitar av digitala signalsampel.
Alla LSB-metoder är generellt additiva ( A17 (Cox) , L18D (Lange) ).
Andra metoder för att dölja information i grafiska filer är inriktade på förlustfilformat som JPEG. Till skillnad från LSB är de mer motståndskraftiga mot geometriska transformationer. Detta uppnås genom att variera bildens kvalitet över ett brett område, vilket gör det omöjligt att fastställa källan till bilden.
Echo MethodsEkometoder används i digital ljudsteganografi och använder olikformigt avstånd mellan ekon för att koda en sekvens av värden. När ett antal restriktioner införs iakttas villkoret om osynlighet för mänsklig perception. Ekot kännetecknas av tre parametrar: den initiala amplituden, graden av dämpning, fördröjningen. När en viss tröskel nås mellan signalen och ekot blandas de. Vid denna tidpunkt kan det mänskliga örat inte längre skilja mellan de två signalerna. Närvaron av denna punkt är svår att avgöra, och det beror på kvaliteten på originalinspelningen, lyssnaren. Den vanligaste fördröjningen är cirka 1/1000, vilket är acceptabelt för de flesta inspelningar och lyssnare. Två olika fördröjningar används för att indikera logisk noll och en. Båda bör vara mindre än lyssnarens öratröskel för det mottagna ekot.
Ekometoder är resistenta mot amplitud- och frekvensattacker, men instabila mot tidsattacker .
FaskodningFaskodning (faskodning) - används även i digital ljudsteganografi. Det ursprungliga ljudelementet ersätts av den relativa fasen , som är det hemliga meddelandet. Fasen för successiva element måste läggas till på ett sådant sätt att den relativa fasen mellan de ursprungliga elementen bevaras. Faskodning är en av de mest effektiva metoderna för att dölja information.
Spread Spectrum MethodMeddelandeinbäddningsmetoden är att en speciell slumpmässig sekvens bäddas in i behållaren, och sedan, med hjälp av ett matchat filter, detekteras denna sekvens . Den här metoden låter dig bädda in ett stort antal meddelanden i behållaren, och de kommer inte att störa varandra, förutsatt att de tillämpade sekvenserna är ortogonala. Fördelen med denna metod är motståndet mot geometriska transformationer, borttagning av en del av filen och så vidare. Metoden är lånad från bredband .
BredbandsmetoderBredbandsmetoder används vid dataöverföring, vilket ger hög brusimmunitet och förhindrar processerna för deras avlyssning. En utmärkande egenskap hos bredbandsmetoden från andra är utvidgningen av signalfrekvensområdet på grund av koden, som inte påverkas av de överförda data. Den nödvändiga informationen sprids över hela frekvensbandet och i händelse av signalförlust kan data återställas från andra frekvensband. Detta tillvägagångssätt för att dölja signaler komplicerar i hög grad processen att identifiera krypterad information, såväl som dess borttagning. Därför är bredbandsmetoder resistenta mot alla attacker.
Det finns två huvudsakliga spridningsspektrummetoder:
Statistisk metod - en datadöljningsmetod där vissa statistiska egenskaper hos bilden ändras, medan mottagaren kan känna igen den modifierade bilden från originalet.
DistorsionsmetoderDistorsionsmetoder är metoder för att dölja data, där, beroende på det hemliga meddelandet, sekventiella transformationer av behållaren utförs. I denna metod är det viktigt att känna till behållarens ursprungliga utseende. Genom att känna till skillnaderna mellan den ursprungliga behållaren och steganogrammet kan man återställa den ursprungliga sekvensen av transformationer och extrahera dolda data. Det bör noteras att när du använder denna metod är det viktigt att följa regeln: distributionen av en uppsättning initiala behållare utförs endast genom hemliga leveranskanaler. I händelse av bristande efterlevnad av denna regel kommer fienden också att kunna ta en uppsättning initiala behållare i besittning, vilket kommer att leda till att hemlig korrespondens öppnas.
Strukturell metodStrukturell metod - en metod för att dölja data, där den dolda texten bildas genom att utföra successiva ändringar av delar av bilden. Denna metod tillåter inte bara att ändra bilden där meddelandet kommer att döljas, utan också att skapa en bild baserad på ett hemligt meddelande. Den strukturella metoden är ganska motståndskraftig mot attacker.
Metoder för digital parametrisk steganografi [26]För steganografiska system är det vanligt att definiera oupptäckbar - sannolikheten för att hoppa över (det vill säga frånvaron av detektering av stegosystemet när det presenterades för analys), och sannolikheten för falsk detektering (när stegosystemet detekteras felaktigt när det är faktiskt frånvarande). Praktiska tillvägagångssätt för att bedöma stabiliteten hos stegosystem baseras på deras motståndskraft mot detektering med hjälp av stegoanalysalgoritmer som utvecklats hittills. Alla är baserade på det faktum att alla inbäddningsalgoritmer på ett eller annat sätt introducerar förvrängningar i stegogram vad gäller de behållare som används.
En attack på ett stegosystem är ett försök att upptäcka, extrahera, ändra ett dolt steganografiskt meddelande. Sådana attacker kallas steganalys i analogi med kryptoanalys för kryptografi. Förmågan hos ett steganografiskt system att motstå attacker kallas steganografisk motståndskraft .
Många attacker på stegosystems liknar attacker på kryptosystem:
Vissa har inga analoger i kryptografi:
Digitala vattenstämplar (DWM) används för kopieringsskydd, upphovsrättsskydd . Osynliga vattenstämplar läses av en speciell enhet som kan bekräfta eller förneka korrektheten. Vattenstämplar kan innehålla olika data: upphovsrätt, identifikationsnummer, kontrollinformation. Det mest bekväma för skydd med digitala vattenstämplar är stillbilder, ljud- och videofiler.
Tekniken för att registrera tillverkarnas identifikationsnummer är mycket lik CEH, men skillnaden är att varje produkt har sitt eget individuella nummer (de så kallade "fingeravtrycken"), som kan användas för att beräkna produktens framtida öde. Osynlig inbäddning av rubriker används ibland, till exempel för bildtexter av medicinska bilder, ritning av en bana på en karta, etc. Troligtvis är detta den enda steganografins riktning där det inte finns någon inkräktare i explicit form.
Huvudkraven för vattenstämplar är: tillförlitlighet och motståndskraft mot distorsion, osynlighet, robusthet mot signalbehandling (stabilitet är förmågan hos ett system att återhämta sig efter exponering för externa/interna distorsioner, inklusive avsiktliga sådana). Vattenstämplar är små i storlek, men för att uppfylla ovanstående krav, när de bäddas in, används mer komplexa metoder än för att bädda in vanliga rubriker eller meddelanden. Sådana uppgifter utförs av speciella stegosystem.
Innan vattenstämpeln placeras i behållaren måste vattenstämpeln omvandlas till en lämplig form. Till exempel, om en bild används som en behållare, måste vattenstämpeln också representeras som en tvådimensionell bitmapp .
För att öka motståndet mot distorsion används ofta felkorrigerande kodning eller så används bredbandssignaler. Förkodaren gör den första behandlingen av det dolda meddelandet . En viktig förbearbetning av vattenmärket är beräkningen av dess generaliserade Fourier-transform . Detta förbättrar bullerimmuniteten. Primär handläggning sker ofta med hjälp av en nyckel - för att öka sekretessen. Sedan "passar" vattenstämpeln i behållaren (till exempel genom att ändra de minst signifikanta bitarna). Den använder egenskaperna hos människans uppfattning om bilder. Bilder är allmänt kända för att ha en enorm psykovisuell redundans. Det mänskliga ögat är som ett lågpassfilter som ignorerar små element i en bild. Den minst märkbara distorsionen finns i bildernas högfrekventa område. Införandet av digitala vattenstämplar bör också ta hänsyn till egenskaperna hos mänsklig perception.
I många stegosystem används en nyckel för att skriva och läsa den digitala vattenstämpeln . Den kan vara avsedd för en begränsad krets av användare eller vara hemlig. Till exempel behövs en nyckel i DVD -spelare så att de kan läsa TsVZ som finns på diskar. Som bekant finns det inga sådana stegosystem där det krävs annan information när man läser en vattenstämpel än när man skriver den. Stegodetektorn upptäcker en digital vattenstämpel i en fil som skyddas av den, som möjligen kunde ha ändrats. Dessa förändringar kan bero på effekterna av fel i kommunikationskanalen, eller avsiktlig störning. I de flesta modeller av stegosystem kan signalbehållaren betraktas som additivt brus. Samtidigt är uppgiften att upptäcka och läsa ett stego-meddelande inte längre svårt, men det tar inte hänsyn till två faktorer: behållarsignalens icke-slumpmässighet och begäranden om att bevara dess kvalitet. Att ta hänsyn till dessa parametrar kommer att göra det möjligt att bygga bättre stegosystem. För att upptäcka förekomsten av ett vattenmärke och läsa det, används speciella enheter - stegodetektorer. För att fatta ett beslut om närvaron eller frånvaron av ett vattenmärke , till exempel, används Hamming -avståndet , korskorrelationen mellan den mottagna signalen och dess original. I avsaknad av den ursprungliga signalen kommer mer sofistikerade statistiska metoder in i bilden, som bygger på att bygga modeller av den studerade klassen av signaler.
Typer av steganografiska system baserade på vattenstämplarDet finns tre typer av system där digitala vattenstämplar används :
Låt oss överväga ett antal välkända attacker på CEH -systemen och ge en kort beskrivning av dem.
Det finns sex mest kända attacker:
Krypteringsattack – en attack där datakällan först krypteras innan den presenteras för vattenstämpeldetektorn och sedan dekrypteras. Det finns två huvudtyper av förvrängning: enkel permutation eller komplex pseudo-slumpmässig förvrängning från sampelvärden.
Betrakta ett exempel på en scrambling attack - en mosaikattack. Denna attack är som följer: bilden är uppdelad i många små rektangulära fragment. På grund av den lilla storleken på dessa fragment blir de dolda för upptäckt av CEH-systemen. Sedan presenteras fragmenten av bilden i form av en tabell där kanterna på fragmenten ligger intill varandra. Den resulterande tabellen med små fragment motsvarar originalbilden före delning. Denna attack används för att undvika webbcrawlning av detektorn i webbapplikationer. Faktum är att kryptering är uppdelningen av en bild i fragment, och avkodning implementeras av webbläsaren själv.
Distorsionsattacker inkluderar två typer av de vanligaste attackerna, såsom timing- eller geometriattacker (anti-timing-attacker) och bullerborttagningsattacker.
De flesta vattenmärkningsmetoder är känsliga för timing. Så, till exempel, genom att förvränga synkroniseringen försöker inkräktaren dölja vattenstämpelsignalen. Exempel på tidsförvrängning är zoomtid och latens för video- och ljudsignaler. Det finns också mer komplexa distorsionsmetoder, som att ta bort en kolumn eller linje i en bild, ta bort ett fragment från ljud och icke-linjär bildförvrängning.
Sådana attacker är riktade mot digitala vattenstämplar , som är statiskt brus. För att ta bort dessa ljud, såväl som själva vattenstämpeln, använder inkräktare linjära filter. Tänk på situationen som ett exempel: en inkräktare, som använder ett lågpassfilter, kan kraftigt försämra ett vattenmärke, vars betydande energi ligger i högfrekvensområdet.
Det finns vattenmärkningssystem för vilka Wiener-filtrering är den mest optimala. Denna linjära filtrering tillåter brusborttagning.
Kopiera attack - utförs genom att kopiera en vattenstämpel från ett verk till ett annat. En av metoderna för att motverka sådana attacker kan vara användningen av kryptografiska signaturer, som är associerade med själva vattenstämplarna. Således, om en inkräktare fortfarande kopierar en vattenstämpel med sådant skydd, kommer detektorn att kunna fastställa detta.
Tvetydighetsattacker - sådana attacker utförs genom att skapa sken av att det finns ett vattenstämpel på vissa data, även om det faktiskt inte existerar. Sålunda kan gärningsmannen helt enkelt utge sig för att vara författaren, även om han inte är det.
Känslighetsanalysattacker - denna attack syftar till att ta bort vattenstämpeln och utförs med hjälp av en svart lådadetektor. Inkräktaren använder detektorn för att bestämma riktningen som kommer att indikera den kortaste vägen från det vattenmärkta verket till kanten av detektionsområdet. Denna metod antar att riktningen för den korta banan är väl approximerad av normalen till ytan av detekteringsområdet och att denna normal är konstant över större delen av denna region. En inkräktare, som känner till normalen till detektionsgränsen vid en punkt som är långt ifrån att arbeta med ett vattenmärke, kan hitta en kort väg ut ur detektionsområdet.
Gradient Descent Attacks
Tänk på de två definitionerna som används i detta stycke:
Sådana attacker utförs av angriparen om han har en detektor som inte berättar för honom om den slutliga binära lösningen (som i känslighetsanalysattacker), utan de aktuella detekteringsvärdena. Under implementeringen av den här metoden använder angriparen förändringen i detektionsvärdet för att bestämma gradienten för detektionsstatistiken i vattenmärkta data. Genom att känna till riktningen för gradientnedstigning kan man bestämma riktningen för den kortaste vägen från detektionsområdet.
Metoden för att motverka sådana attacker är följande: detektionsstatistiken i detektionsområdet bör inte minska monotont mot gränsen. För att implementera detta villkor är det nödvändigt att detektionsstatistiken innehåller många lokala minima. Om detta villkor är uppfyllt kommer riktningen för den lokala gradienten inte att innehålla några data, och inkräktaren kommer inte att kunna lära sig om den kortaste vägen från detektionsområdet.
Tillämpning av vattenstämplar och deras huvudsakliga egenskaperTänk på de huvudsakliga tillämpningsområdena för vattenstämplar för dataskydd:
Sändningskontroll
Spelar en viktig roll i sändningar. Till exempel i Japan 1997 utbröt en skandal över sändningen av tv-reklam. Annonsörer betalade pengar för att visa reklam som inte sändes på tv-stationer. Detta bedrägeri mot annonsörer varade i mer än 20 år, eftersom det inte fanns några system för att kontrollera sändningen av reklam.
Tänk på två huvudtyper av sändningskontroll: passiva och aktiva kontrollsystem:
Låt oss analysera skillnaderna mellan dessa två typer. I passiva styrsystem utför datorn sändningskontrollprocessen. Under denna process jämför den de mottagna signalerna med sin databas, som inkluderar data från alla kända TV-program, filmer, låtar etc. Om en matchning hittas sker identifiering och data (film, reklam , etc.) fortsätter luft.
Passiva styrsystem har sina nackdelar. Processen att en dator avgör matchningar mellan en inkommande signal och dess databas är inte trivial. Det är också värt att notera att sändningen av själva signalen kan förvärra den. Därför kan ett sådant kontrollsystem inte bestämma den exakta överensstämmelsen mellan signalen och dess databas . Även om du lyckas felsöka sökprocessen i databasen, kan lagring och hantering av den visa sig vara för dyr på grund av dess stora storlek. Det är värt att notera att företag inte använder passiva kontrollsystem på grund av deras otillräckligt noggranna igenkänningssystem.
Låt oss nu överväga aktiva styrsystem, som är lättare att implementera än passiva system. I den här metoden överför datorn identifieringsdata tillsammans med innehållet .
För att implementera ett sådant kontrollsystem placeras identifieringsinformation i ett separat område av sändningssignalen. Denna metod har också nackdelar. Så, till exempel, när ytterligare data läggs till en signal, är det osannolikt att den tål omvandlingen av dess format från analog till digital. Dessa transformationer kräver speciell hårdvara som kan utföra dessa modifieringar. För att lösa detta problem finns det ett alternativt sätt att koda identifieringsinformation - dessa är vattenstämplar. De kan finnas i innehåll utan att använda ett sändningssignalsegment. En viktig fördel med denna metod är det faktum att vattenstämplar är helt kompatibla med sändningsutrustningsbasen, som inkluderar analoga och digitala sändningar. Denna metod har emellertid också sina nackdelar. Implementeringen av att bädda in en vattenstämpel är mer komplicerad än att placera ytterligare data. Det kan också vara så att vattenstämplar kan påverka kvaliteten på de överförda data, till exempel kan det leda till försämring av kvaliteten på ljud- eller bilddata.
Ägaridentifikation
Många skapare av originaldata använder bara textmeddelanden om upphovsrätt , men utan att tänka på att de enkelt kan tas bort, antingen avsiktligt eller oavsiktligt. Då kan sådan data, med upphovsrätten borttagen, komma till en laglydig medborgare, och han kommer inte att kunna avgöra om denna data har upphovsrätt. Processen att etablera upphovsrätt är mycket tidskrävande och det är inte alltid möjligt att hitta författaren. För att lösa problemet med upphovsrättsskydd började vattenstämplar användas, eftersom de är osynliga och oupplösligt kopplade till data. I det här fallet kommer författaren lätt att identifieras av vattenstämpeln, med hjälp av detektorer som är utformade för detta ändamål.
Bevis på äganderätt
Angripare kan använda någons vattenstämpel för att hävda att de är ägare till viss data. För att undvika sådana situationer bör du begränsa tillgängligheten för detektorn. En angripare utan tillgång till detektorn kommer inte att kunna ta bort vattenstämpeln, eftersom detta inte är en lätt process.
Interaktionsspårning
Kärnan i denna typ är följande: en vattenstämpel som tillhör vissa data registrerar antalet kopior och identifierar varje kopia unikt. Till exempel: ägaren av någon data kommer att sätta olika vattenstämplar på varje kopia av den och, i händelse av en dataläcka, kommer han att kunna avgöra vem som är skyldig till detta.
För att skydda datas autenticitet används digitala signaturer som innehåller krypterade meddelanden. Endast upphovsrättsinnehavaren känner till nyckeln som behövs för att skapa en sådan signatur. Sådana signaturer har en nackdel - deras förlust under drift. Därefter kan arbete utan digital autentisering inte autentiseras. Lösningen på detta problem är att direkt bädda in signaturen i den vattenmärkta datan. Sådana inbäddade signaturer kallas ett autentiseringsmärke . Om rättighetsinnehavaren ändrar data, kommer autentiseringsmärket att ändras tillsammans med dem. Tack vare denna funktion är det möjligt att avgöra på vilket sätt inkräktaren försökte förfalska uppgifterna. Forskare har till exempel framfört idén att om en bild kan delas upp i block, som var och en har sin egen inbäddade autentiseringstoken, så är det möjligt att avgöra vilka delar av bilden som var föremål för förändring och vilka som förblev autentiska.
Kontroll av illegal kopiering
Ovanstående metoder för att applicera vattenstämplar träder i kraft först efter att gärningsmannen utfört några åtgärder. Dessa tekniker gör det möjligt att upptäcka inkräktaren först efter att alla olagliga handlingar utförts. Därför överväger denna typ en annan teknik som kan förhindra gärningsmannen från att göra en olaglig kopia av den upphovsrättsskyddade informationen . Bättre kontroll över illegal kopiering kan tillhandahållas av vattenstämplar , som är inbäddade i själva data.
Enhetshantering
Enligt användare skiljer sig denna typ från den som diskuterats ovan genom att den lägger till nya funktioner till data och inte begränsar deras användning. Låt oss titta på ett exempel på hur du använder denna typ. Nyligen föreslog Digimarcs mobilsystem att bädda in unika identifierare i bilder som används i tidningar, tidskrifter, annonser etc. Användaren fokuserar sedan telefonens kamera på denna bild, som kan läsa bildens vattenstämpel med hjälp av speciell programvara. Identifieraren omdirigerar i sin tur telefonens webbläsare till lämplig plats.
Kompatibilitet mellan olika teknologier
Användare av vissa stora system kan ibland behöva uppdatera dem för att få förbättrad funktionalitet. Uppdateringen kanske inte är kompatibel med det gamla systemet. Digitala vattenstämplar används för att lösa problemet med kompatibilitet mellan två olika system och fortsätta deras redan gemensamma arbete.
Steganografi används i vissa moderna tryckare. Vid utskrift läggs små prickar till på varje sida som innehåller information om tid och datum för utskriften samt skrivarens serienummer. [27]
Den mest efterfrågade juridiska riktningen har uppstått från ramverket för digital steganografi - inbäddningen av digitala vattenmärken (DWM) (vattenmärkning), som är grunden för system för upphovsrättsskydd och DRM (Digital Rights Management) system. Metoder i denna riktning är konfigurerade för att bädda in dolda markörer som är resistenta mot olika containertransformationer (attacker).
Halvbräckliga och ömtåliga digitala vattenstämplar används som en analog digital signatur , som tillhandahåller lagring av information om den överförda signaturen och försök att kränka behållarens integritet (dataöverföringskanal).
Till exempel kan Digimarc- utvecklingar i form av plugin- program för Adobe Photoshop- redigeraren bädda in information om författaren i själva bilden. En sådan etikett är dock instabil, liksom de allra flesta av dem. Stirmark-programmet, utvecklat av vetenskapsmannen Fabien Petitcolas, attackerar framgångsrikt sådana system och förstör steg-bifogningar.
Rykten om terroristers användning av steganografi har funnits sedan USA Today publicerade två artiklar den 5 februari 2001, "Terrorists Hide Online Instructions" [28] och "Terrorist Groups Hide Behind Web Encryption." [29] Den 10 juli 2002 publicerade samma tidning en artikel med titeln "Militanter döljer nätet med hänvisningar till jihad." I den här artikeln publicerades information om att terroristerna använde bilder på eBays webbplats för att förmedla dolda meddelanden. [30] Många medier tryckte om dessa rapporter, särskilt efter attackerna den 11 september , även om denna information inte har bekräftats. Artiklarna i USA Today skrevs av utrikeskorrespondent Jack Kelly , som fick sparken 2004 efter att informationen konstaterats vara fabricerad. [31] Den 30 oktober 2001 publicerade New York Times en artikel med titeln "Disguised Terrorist Messages May Hidden in Cyberspace". [32] Artikeln föreslog att al-Qaida använde steganografi för att dölja meddelanden i bilder och sedan vidarebefordrade dem via e- post och Usenet som förberedelse för 9/11-attackerna . Terroristutbildningsmanualen "Technological Mujahid Training Manual for Jihad " innehåller ett kapitel om användningen av steganografi. [33]
2010 fick Federal Bureau of Investigation reda på att Ryska federationens utländska underrättelsetjänst använde speciell programvara för att dölja information i bilder. Denna metod användes för att kommunicera med agenter utan diplomatisk täckning utomlands. [34]
Ett exempel på användningen av steganografi som internetkonst är införandet av bilder i bilder som dyker upp när de väljs i webbläsaren Internet Explorer – på grund av att den framhäver bilder på ett visst sätt när de väljs. [35]
Ett tillgängligt sätt att steganografi är den så kallade RARJPG. PNG- och JPEG-filer är komplexa behållare med dataströmmar inuti som slutar avkodas när filens slutmarkör läses. Och RAR -arkiveraren , på grund av självutdragande arkiv , börjar avkoda först när den läser sin signatur i filen. Därför låter binär sammanslagning av JPG och RAR dig göra en fil begriplig för både grafisk programvara (webbläsare, tittare, redaktörer) och arkiveraren - ändra bara bildtillägget från JPG till RAR. En sådan fil kan till exempel laddas upp till bilddelningstjänster. [36]
Ordböcker och uppslagsverk |
|
---|---|
I bibliografiska kataloger |
underrättelseverksamhet | |||||||||
---|---|---|---|---|---|---|---|---|---|
Underrättelseverksamhet |
| ||||||||
Dataanalys |
| ||||||||
Relaterade ämnen |
|