Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 28 июня 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Курбанова Ф.Ф., Залкеприева А.А., Рамазанова П.М. АНАЛИЗ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLIII междунар. студ. науч.-практ. конф. № 6(42). URL: https://sibac.info/archive/technic/6(42).pdf (дата обращения: 12.05.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 7 голосов
Дипломы участников
У данной статьи нет
дипломов

АНАЛИЗ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

Курбанова Фаина Фаиковна

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

Залкеприева Аминат Азизовна

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

Рамазанова Патимат Магомедовна

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

Рабаданова Раисат Муртузалиевна

научный руководитель,

к.э.н., доцент кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

XXI век славится быстрым развитием компьютерных технологий. Но как в условии этого развития можно "спрятать" личную информацию? На помощь приходит стеганография. Стеганографические методы использовались еще до нашей эры, известны случаи, когда зашифрованное сообщение наносили на дощечку до покрытия воском, сохраняя, таким образом, запись в тайне. В масштабах данной работы был проведен анализ литературы посвященной стеганографии, а также выявление плюсов и минусов методов стеганографической шифровки информации. В перечень рассмотренных методов попали: Методы сокрытия информации в текстовых файлах, методы шифровки в аудио/видео файлах, а также, методы сокрытия информации в графических файлах. Для того чтобы подробнее ознакомиться с методами, необходимо разобрать что такое стеганография, как выглядит стегомодель и определить компоненты в ней. Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным. Наиболее эффективным методом шифрования является совмещение криптографии и стеганографии. Стеганографическая система или стегоститема – это совокупность методов формирования скрытого канала для передачи информации.

 



Рисунок 1. Обобщенная модель стегосистемы

 

Рассмотрим подробнее элементы стеганографической системы.

Контейнер – информация, в котором стеганографическим алгоритмом скрыто сообщение.

Встраиваемое сообщение – шифруемое сообщение, которое помещается в контейнер.

Ключ – секретный алгоритм, необходимый для шифрования информации.

Стегоканал – канал для передачи зашифрованной информации.

Стеганографические методы защиты информации.

При использовании стеганографических методов защита информации происходит на трех уровнях:

1) Неизвестен сам факт обмена информацией;

2) Неизвестен ключ;

3) Неизвестен алгоритм шифрования информации.

Наиболее распространенным является метод встраивания секретной информации в тексты.  

Этот метод делится на два типа:

1) Синтаксическое встраивание скрытой информации.

Сокрытие информации происходит путем изменения количества пробелов, табуляции, изменение межстрочных интервалов, использование невидимых символов, регистр букв и т.д. Синтаксические методы легко встраиваются в любой текст, вне зависимости от его языка и содержания, они довольно просты в разработке. Существенным недостатком данных методов является то, что нельзя передать большой объем секретной информации, а также они легко взламываются.

2) Лексическое встраивание скрытой информации.

Это системы, основанные на лексической структуре текста. Например, существует метод первой буквы, когда в первую букву каждого слова кодируется шифр. Одну и ту же комбинацию символов может кодировать несколько букв. Таким образом, пользователь может закодировать комбинацию 111 в слова, начинающиеся с буквы «Г», «Е» и  «Д». Такой метод дает оператору больше свободы действия при придумывании стегосообщения, текст не будет смотреться нелепо. Это преимущественно отличает данный метод от метода переменной длинны. В этом методе, слова, которые вводит пользователь, должны соответствовать длине, задаваемой программой-помощником. Таким образом, определенной длине слова соответствует определенная комбинация бит. В одно слово, обычно, кодируется два бита информации из стегосообщения. Следующий рассмотренный метод: метод встраивания информации в графические файлы. Преимущество этого метода состоит в том, что при использовании графических файлов, можно встраивать не только текст, но и изображения и другие файлы. Единственное условие – объем зашифрованной информации не должен превышать размер файла – хранилища. Для выполнения данного условия, зачастую, программы шифраторы просто заменяют определенные пиксели в изображении. Как известно, цифровое изображение — это матрица пикселей. Каждый пиксель имеет фиксированную размерность двоичного представления, например, пиксели полутонового представления, кодируются восемью битами. LSB – младший значащий бит, содержит в себе меньше всего информации. Известно также, что человеческий глаз не способен заметить изменения в младших битах, поэтому он используется для встраивания секретной информации. К сожалению, данный метод подходит не для всех форматов цифрового изображения. Так как, при различных преобразованиях, таких как сжатие или распаковка, не все форматы сохраняют значения младших  разрядов. Также, желательно использовать не искусственно созданное изображение, а отсканированную фотографию, так как в таких файлах присутствует множество шумов, в которые легко зашифровать информацию. Также стоит избегать изображения с большим количеством черного и ярких цветов, так как на таких изображениях стегобайты будут характерно выделяться.

Третий рассмотренный метод - метод встраивания информации в аудиозаписи.

При шифровании информации в аудио, также как и с изображениями можно заменять младшие биты, так же можно строить алгоритм шифрования, основываясь на особенностях слуха человека. Человеческое ухо воспринимает сигналы в диапазоне 10 – 20000 Гц, также, изменение фазы сигнала улавливается человеком слабее, чем изменение амплитуды или частоты. Основываясь на этих данных, можно шифровать информацию тремя способами:

  1. Незначительная модификация амплитуды отсчетов;
  2. Шифрование с помощью модификации разности фаз;
  3. Шифрование с помощью изменения задержки эхо – сигнала.

Достоинство данного метода в размере контейнера – он значительно больше, чем при использовании изображения, очевидными недостатками же становятся уловимые человеческим ухом шумы, при встраивании информации. Последними в данной статье методами, будут методы встраивания информации в видеозаписи. Данный метод набирает всю большую популярность, так как обмен видеофайлами в современном мире не вызывает никаких подозрений. Для шифрования информации чаще всего используются форматы MPEG2 и MPEG4. Рассмотрим поподробнее способы внедрения информации в MPEG2:

1) Метод встраивания информации на уровне битовой плоскости.

Этот метод характерен высокой пропускной способностью и небольшой вычислительной сложностью. Существенным недостатком является то, что информация зашифрованная подобным способом может быть легко удалена.

2) Метод встраивания информации на уровне коэффициентов.

Биты скрываемой информации встраиваются в коэффициенты дискретного косинусного преобразования (ДКП). Это позволяет получить энергетический спектр участка изображения.  недостатком данного метода являются искажения, вызванные изменение коэффициентов ДКП, которые могут распространяться во времени и в пространственных областях. Преимущество данного метода в том, что скрытая информация защищена от шумов, фильтров и сжатия.

 

Список литературы:

  1. Артѐхин Б.В. Стеганография // Журнал "Защита информации. Конфидент"
  2. Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии - Защита информации. Конфидент. — СПб.: 2000, № 3.
  3. Сизов А.С. Обзор и тенденции развития методов анализа стеганографических сообщений / А.С. Сизов, Е.И. Никутин, С.В. Котенко // Известия Юго-Западного государственного университета. Серия: управление, вычислительная техника, информатика, медицинское приборостроение. – 2013. – С. 43–48.008. - №4. - С.47-50.
Проголосовать за статью
Конференция завершена
Эта статья набрала 7 голосов
Дипломы участников
У данной статьи нет
дипломов

Комментарии (1)

# Марина 03.07.2016 01:25
Очень хорошо изложена тема, все понятно и поэтапно написано

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.