Исследование стеганографических алгоритмов защиты информации

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

помещением ЦВЗ в контейнер, водяной знак нужно преобразовать к подходящему виду. К примеру, если в качестве контейнера используется изображение, то и ЦВЗ должны быть представлена как двумерный битовый массив.

Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Начальную обработку скрытого сообщения делает прекодер. Важная предварительная обработка ЦВЗ - вычисление его обобщенного Фурье-преобразования. Это повышает помехоустойчивость. Первичную обработку часто производят с использованием ключа - для повышения секретности. Потом водяной знак укладывается в контейнер (например, путем изменения младших значащих бит). Здесь используются особенности восприятия изображений человеком. Широко известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который пропускает мелкие элементы изображения. Наименее заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ также должно учитывать свойства восприятия человека.

Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в DVD-плейерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи. В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум. При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования водяного знака и его считывания используются специальные устройства - стегодетекторы. Для вынесения решения о наличии или отсутствии водяного знака используют, к примеру, расстояние по Хэммингу, взаимокорреляцию между полученным сигналом и его оригиналом. В случае отсутствия исходного сигнала в дело вступают более изощренные статистические методы, которые основаны на построении моделей исследуемого класса сигналов.

1.6 Сводная характеристика методов стеганографической защиты

 

В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям:

1)Методы, основанные на использовании специальных свойств компьютерных форматов;

2)Методы, основанные на избыточности аудио и визуальной информации.

 

Таблица 1.1 - Сравнительные характеристики стеганографических методов.

Стеганографические методыКраткая характеристика методовНедостаткиПреимущества1. Методы использования специальных свойств компьютерных форматов данных1.1. Методы использования зарезервированных для расширения полей компьютерных форматов данныхПоля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программойНизкая степень скрытности, передача небольших ограниченных объемов информацииПростота использования1.2. Методы специального форматирования текстовых файлов:1.2.1. Методы использования известного смещения слов, предложений, абзацевМетоды основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами1. Слабая производи-тельность метода, передача небольших объемов информации 2. Низкая степень скрытностиПростота использования. Имеется опубликованное программное обеспечение реализации данного метода1.2.2. Методы выбора определенных позиций букв (нулевой шифр)Акростих - частный случай этого метода (например, начальные буквы каждой строки образуют сообщение)1. Слабая производи-тельность метода, передача небольших объемов информации 2. Низкая степень скрытностиПростота использования. Имеется опубликованное программное обеспечение реализации данного метода1.2.3. Методы использования специальных свойств полей форматов, не отображаемых на экранеМетоды основаны на использовании специальных "невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне)1.3. Методы скрытия в неиспользуемых местах гибких дисковИнформация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке)1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытностиПростота использования. Имеется опубликованное программное обеспечение реализации данного метода1.4. Методы использования имитирующих функций (mimic-function)Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытностиРезультирующий текст не является подозрительным для систем мониторинга сети1.5. Методы удаления идентифицирующего файл заголовкаСкрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок, оставляя только шифрованные данные. Получатель заранее знает о пе