Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: IX Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 26 ноября 2018 г.)

Наука: Информационные технологии

Секция: Методы и системы защиты информации, информационная безопасность

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Юренский П.В. МЕТОДЫ ОЦЕНКИ ПРОПУСКНОЙ СПОСОБНОСТИ КАНАЛОВ ПЕРЕДАЧИ СКРЫВАЕМОЙ ИНФОРМАЦИИ МЕТОДАМИ СТЕГАНОГРАФИИ // Вопросы технических и физико-математических наук в свете современных исследований: сб. ст. по матер. IX междунар. науч.-практ. конф. № 9(6). – Новосибирск: СибАК, 2018. – С. 24-29.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

МЕТОДЫ ОЦЕНКИ ПРОПУСКНОЙ СПОСОБНОСТИ КАНАЛОВ ПЕРЕДАЧИ СКРЫВАЕМОЙ ИНФОРМАЦИИ МЕТОДАМИ СТЕГАНОГРАФИИ

Юренский Павел Владимирович

магистрант,

 РФ, г. Санкт-Петербург

АННОТАЦИЯ

В статье рассмотрены методики научного подхода к определению потенциальной возможности по пропускной способности каналов передачи скрываемых сообщений методами стеганографии. Оценка проведена в зависимости от следующих характеристик стегосистем – цели защиты информации, моделями потенциального нарушителя конфиденциальности, его возможностями, реализуемыми им атаками на стегосистемы, видом используемых стегоконтейнеров и видом скрываемых сообщений.

 

Ключевые слова: стеганография, пропускная способность, стего­контейнер, атаки нарушителя безопасности.

 

При анализе потенциальной информационной емкости современных стеганографических систем в том числе и таких, в которых контейнером выступает файл формата jpg важно установить, максимально возможный диапазон размера входного файла, который необходимо скрыто передать. Размер этого файла в явном виде коррелирует с потенциальной пропускной способностью стегоканала. При оценки пропуской способности скрытого канала передачи априорно неизвестной получателю информации необходимо определить как она зависит от основных параметров стегосистем и условий их использования. Пропускной способностью каналов передачи скрываемых сообщений методами стеганографии является максимальный объем вложенной информации в один элемент контейнера. Для удобства восприятия объем вложенной информации можно представить в относительной доле от размера исходного контейнера. При этом скрываемые сообщения должны быть приняты получателем в исходном состоянии и иметь достаточный уровень защиты от несанкционированного доступа потенциального нарушителя конфиденциальности, таких как деятельность нарушителя по обнаружению факта существования скрытого стегоканала, несанк-ционированого аудита и выделения, принадлежащей другому поль-зователю информации, преднамеренного ввода ложных сообщений, искажения их структуры или разрушения встроенной в стегоконтейнер информации.

Канал скрытой связи образуется внутри канала открытой связи, для которого по теории информации определена пропускная спо-собность [1]. В соответствии с принципом относительности объемов вложенного информационного сообщения и размера контейнера – переносчика информации пропускная способность скрытого канала должна быть значительно меньше пропускной способности канала открытой связи, так как при однократном использовании канала пере-дается один элемент стегоконтейнера, содержащий скрытые данные.

Подходы к определению количества информации, защищаемой от потенциальных атак различного типа нарушителя конфиденциальности могут быть разными. Они, прежде всего, обусловлены различиями в цели самой защиты информации, моделями нарушителя безопасности канала, его возможностями, типом реализуемых атак по стегоконтейнеру, форматом самого контейнера и типом передаваемого информационного сообщения.

В соответствии с методами общей теории информации необходимо оценить для стегосистем различного типа пропускную способность вложенного канала передачи пользовательских данных. Теоретико-информационные методы позволяют определить теоретически дости¬жимые верхние границы скоростного коридора канала передачи скрываемых сообщений для стегосистем с априорно неизвестным принципом построения.

При оценке пропускной способности каналов передачи информации способом стеганографии рассмотрим два основных подхода.

Первый из них применяется для оценки пропускной способности в стегосистемах, в которых скрытые сообщения при активном противодействии потенциального нарушителя конфиденциальности должны быть безошибочно переданы от отправителя к получателю [2].

С помощью этого подхода при скрытии безизбыточных сообщений в контейнерные данные необходимо учитывать, что дополнительно к искажениям исходных сообщений, возникающим при их внедрении в контейнер возможны их преднамеренные искажения в процессе атак со стороны потенциального нарушителя, а также канальные искажения случайного характера, вызванные помехами в канале связи и искажениями, возникающими в процессе функционирования алгоритмов сжатия файла контейнера в процессе передачи. Нарушитель с рассмотренным типом поведенческих действий, кроме пассивных действий по обнаружению скрытого канала передачи данных и его аудита при выявлении, может применять и активные действия атакующего типа. Основной целью стакующего нарущителя является разрушение защищенной информации. Это характерно для систем передачи цифрового водяного знака (ЦВЗ).

В данных системах совместно с задачей информационного скрытия выступает безошибочность самой передачи скрываемой информации в условиях воздействия на стегоконтейнер случайных и преднамеренных помех, что в итоге и определяет максимальную скорость передачи в скрытом канале, при этом необходимо учитывать и стратегии действий скрывающего информацию и атакующего нарушителя. Определяется теоретически достижимая скорость безошибочной передачи скрытых сообщений, при этом, в явном виде не производится оценка защищенности скрываемого сообщения от действий нарушителя по выявлению самого факта существования скрытого канала передачи информации – это характерно для стегосистем с ЦВЗ. В рассматриваемом подходе целями исследований являются условия, под воздействием которых скрываемая информация гарантированно и безошибочно передается при активных действиях нарушителя и попыток ее уничтожения или разрушения. Например, это характерно для каналов передачи данных, воздействие на которые осуществляется в условиях радиоэлектронного подавления, главной целью которого будет уничтожение самого канала передачи. Должно обеспечиваться главное условие, что наличие данных у нарушителя о параметрах стегосистемы и стратегии действий отправителя сообщений по сокрытию информации не должно позволить потенциальному нарушителю конфиденциальности управлять своим поражающим воздействием с целью его коррекции и контроля за результатом и эффективностью подавления стегоканала. В таких стегосистемах воздействие, направленное на разрушение контейнера применяется только в момент передачи скрываемых сообщений, т. е в режиме реального времени. Дополнительно у получателя отсутствует априорная информация о содержимом доставляемой ему скрытой информации. При своем воздействии нарушитель, как правило, не имеет возможности оценить эффективность подавления стегоканала. При этом слепым подавлением противоборствующая сторона атакают канал, о наличии которого она только подозревает.

Если действия нарушителя направлены на разрушение цифрового водяного знака для присвоения себе авторства самого контейнера то им выбирается поведенческая стратегия, направленная на сохранность самого контейнера при радиоэлектронном подавлении. При этом нарушитель априорно уведомлен о существовании скрываемой инфор¬мации, и используя один из общеизвестный детекторов ЦВЗ, способен оценить эффективность своих атак на него.

Второй подход применяется для оценки пропускной способности стегоканала с применением избыточных контейнеров [3]. Здесь необходимо учитывать, что контейнеры формируются избыточными источниками сообщений со значительной памятью. Основными типами контейнеров могут выступать источники изображения, как исходного так и сжатого, речевые или аудио сигналы, служебные поля пользовательских протоколов передачи данных. При такой постановке задачи оценка пропускной способности производится с учетом характеристик необнаруживаемости стеганографического канала передачи данных. Подход ориентирован на стегосистемы, в которых осуществляется скрытая передача априорно неизвестной получателю информации. В процессе передачи потенциальный пассивный нарушитель осуществляет в процессе наблюдения за каналом попытки выявления наличия скрытого канала, а при его обнаружении проводит мероприятия по аудиту передаваемой информации.

В настоящее время известно значительное количество стегосистем, в которых используются разные способы создания стегоконтейнера из формата сообщения избыточного типа [4]. В данные контейнеры можно вложить без потери качества и сохранения скрытности наличия стега разный объем пользовательской информации. При оценке скрытой пропускной способности таких стегоканалов не учитываются возможные случайные и преднамеренные искажения стегоконтейнеров при их передаче по каналу связи.

Оценка пропускной способности стегоканала на базе контейнера jpg должна производиться с учетом используемого метода добавления скрываемого сообщения, степени сжатия исходного контейнера, цветовой палитры и структуры изображения и степени защищенности созданного стегоконтенера.

В простейшем случае при создании стегоконтейнера используется метод замены наименее значащих бит изображения jpeg (least significant bits, LSB), при этом на этапе сжатия исходного изображения за счет алгоритма самого формата уменьшена статистическая и психовизуальная избыточность исходного цифрового потока. В более сложных системах стегоалгоритмы учитывают свойства человеческого зрения и вложение информации проводится либо одновременно со сжатием контейнера, либо уже в сжатое изображение. Методом LSB пропускная способность может достигать 0,09-0,12 скорости канала. Недостатком данного метода является его уязвимость для атак, направленных на обнаружение скрытого канала и выделения сообщения нарушителем. Для повышения защищенности скрытого канала его дополняют предварительным шифрованием данных, например, по алгоритму AES-256. Это дает на выходе псевдослучайную последовательность бит для вложенного сообщения, это приводит к повышению уровня защиты вложенного сообщения от незаконного аудита, и частично снижает вероятность обнаружения скрытого канала нарушителем.

Еще более простым является метод добавления скрываемого сообщения в концевик jpeg файла, при этом пропускная способность может быть высокой, но защищенность канала крайне низка.

При применении современных сложных алгоритмов добавления скрываемого сообщения в контейнер, применяемых в военных целях задача гарантированной передачи скрытого сигнала управляющего воздействия от органа управления на объект управления при активном применении средств противодействия важнее задачи передачи самой информации. Это приводит к уменьшению объема вложенной в один контейнер информации и значительно повышает скрытность создаваемого стегоканала. Кроме этого для повышения помехоустойчивости информацию можно передавать мажоритарным способом либо частями с использованием разных стегоканалов, а на приемной стороне собрать ее в одно сообщение. В данном случае пропускная способность скрытого канала требуется крайне малая и в отличии от систем криптографии обнаружить факт наличия самого управляющего канала крайне сложно [5].

 

Список литературы:

  1. Шеннон К. Работы по теории информации и кибернетики // Пер. с англ. – М.: Иностранная литература, 1963. – 829с.
  2. Su J.K., Eggers J.J., Girod B. Analysis of Digital Watermarks Subjected to Op-timum Linear Filtering and Additive Noise // Signal Processing. Special Issue on Information Theoretic Issues in Digital Watermarking. 2001. Vol. 81. № 6. P. 1141-1175.
  3. Marvel L. Image Steganography for Hidden Communication. PhD Thesis. University of Delavare, 1999. 115p.4. Moulin P., O’Sullivan J. Information-theoretic analysis of information hiding. 1999. 43 p.
  4. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент, 2000. № 3.
  5. PavelMSTU: Хабр, Стеганография в XXI веке. Цели. Практическое применение. Актуальность [Электронный ресурс]. Режим доступа: https://habr.com/post/253045.html (Дата обращения: 24.11.18).
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.