Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии





НазваниеРазработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии
страница2/10
Дата публикации01.08.2013
Размер1.43 Mb.
ТипАвтореферат
100-bal.ru > Информатика > Автореферат
1   2   3   4   5   6   7   8   9   10
Глава 1. МЕТОД СТЕГОАНАЛИЗА ТЕКСТОВЫХ ДАННЫХ, БАЗИРУЮЩИЙСЯ НА СЖАТИИ

1.1. Введение
В настоящей диссертационной работе мы будем говорить
о стеганографии и стегоанализе. В этой связи необходимо определить основные термины, которые будут употребляться.

Стеганография – наука о сокрытии факта передачи секретного сообщения. На рис. 1.1 представлена классическая задача стеганографии, известная в научной литературе как проблема заключенных” [1]. Алиса
и Боб – заключенные в разных камерах, которые могут обмениваться “невинными” сообщениями. Охранник – Ева, может перехватывать любые подозрительные сообщения и читать их. Задача заключенных состоит в том, чтобы договориться о плане побега из тюрьмы, то есть создать потаенный канал связи для обмена секретными сообщениями. Если Ева заподозрит подготовку к побегу, то заключенных могут перевести в более охраняемую тюрьму. Таким образом, Алисе и Бобу не удастся сбежать.

Будем называть контейнером последовательность данных, в которую необходимо внедрить секретное сообщение. Соответственно говорят,
что контейнер пустой, если в нем нет секретного сообщения. Контейнер
с секретным сообщением называют заполненным или стегоконтейнером. Поскольку мы говорим о цифровой стеганографии, то в качестве контейнеров могут выступать компьютерные файлы различных форматов: jpg,wav, avi, exe, txt и другие.

На рис. 1.1, изображена схема передачи секретных сообщений.
С помощью специального алгоритма Алиса встраивает секретное сообщение в контейнер и передает его Бобу. Благодаря особенностям алгоритма стеганографии, Ева, перехватив контейнер, не сможет однозначно утверждать о наличии факта внедрения. Боб без труда извлечет и прочитает секретное сообщение. Таким образом, задача сокрытия факта передачи секретного сообщения от третьих лиц будет выполнена.

контейнер

Алиса

сообщение

сообщение

стего контейнер

стего контейнер

Боб

Ева

ключ

ключ

Рис. 1.1. Схема передачи секретного сообщения

Для повышения безопасности внедряемое сообщение может быть предварительно зашифровано известными криптографическими алгоритмами, например AES, Blowfish, RC6. Предполагается, что участники обмена секретными сообщениями будут заранее договариваться
об используемом алгоритме встраивания и ключе шифрования.

Стегосистемой называется совокупность средств и методов, предназначенных для построения тайного канала связи. К характеристикам стегосистем относят объем внедрения, устойчивость к анализу (выявлению факта передачи скрытых сообщений) и устойчивость к атакам (искажению внедренного сообщения).

Стегоанализ – противоположное стеганографии направление науки, изучающее методы выявления факта передачи секретного сообщения.
В частности, Ева подвергает стегоанализу любые контейнеры с целью прочитать, изменить или хотя бы выявить факт передачи секретных сообщений между заключенными. Согласно принципу Керкхоффса,
Ева может заранее знать алгоритм внедрения сообщений, которым могут воспользоваться Алиса и Боб. Таким образом, устойчивость к стегоанализу обеспечивается некоторыми секретными параметрами алгоритма
(так называемый ключ). Ключ должен быть известен только Алисе и Бобу. Подробнее методы стегоанализа будут рассмотрены в разделе 1.3.
1.2. Обзор существующих методов внедрения данных в текстовый файл
Самый ранний этап развития стеганографии текстовых файлов, связывают с появлением класса методов, использующих ошибки
в предложениях для встраивания информации. К таким методам можно отнести, например, предложенный в работе [2], использующий дополнительные пробелы между словами. Один пробел соответствует передаваемому биту равному нулю, два пробела – единице. В следующем предложении
O_never__say_that__I_was__false_of_heart2 внедрено сообщение: “01010100”. Данный метод может широко применяться в файлах формата HTML (интернет страниц), поскольку наличие пробелов никак
не влияет на отображение страницы. В работе [2] автор утверждает,
что кроме того, существует возможность использования специальных символов вместо пробелов, не отображающихся в часто используемых текстовых редакторах.


Еще один способ внедрения информации предполагает использовать пробелы в конце строки. Например, сонет 109 У. Шекспира:

O! never say that I was false of heart,_
Though absence seem’d my flame to qualify,_
As easy might I from myself depart_ _
As from my soul which in thy breast doth lie:_
That is my home of love: if I have ranged,_ _
Like him that travels, I return again;_ _”

содержит скрытое сообщение “001011”. Здесь однократный пробел соответствует биту “0”, двукратный– “1”.

Недостатком указанных методов можно считать низкую устойчивость
к стегоаннализу, т.к. обычно дополнительные пробелы или специальные символы не используются. Следовательно, простой анализ текста на наличие серий пробелов с высокой долей вероятности выявит факт передачи секретного сообщения.


Еще один метод, предложенный в работе [2], использует синтаксические ошибки при написании слов, например:

This is the end”

This iz the end”

Во втором предложении допущена опечатка. Наличие опечатки
в определенных словах (в частности
iz) означает, что бит передаваемой информации равен нулю, а отсутствие – единице. Таким образом происходит передача информации в тексте. На сегодняшний день существует достаточное количество программных средств, производящих поиск грамматических ошибок в тексте. Как следствие, уязвимость класса методов, добавляющих ошибки в предложения, становится очевидной и подобные подходы встраивания скрытой информации могут быть без труда выявлены
c высокой точностью. Однако указанный класс методов внедрения рекомендуют применять для передачи коротких сообщений, например,
в чатах или интернет мессенджерах (
ICQ, QIP и др.). Считается, что в таких сообщениях, как правило, могут встречаться ошибки, и это будет хорошо маскировать наличие факта внедрения.

Следующим этапом развития цифровой стеганографии было создание класса методов, использующих семантические особенности языка. К этой группе можно отнести стегосистему Tyrannosaurus Lex, описанную в работе [3], и использующую замену слов в предложении на их синонимы, например:














Tobolsk is a

(0)decent

little

(0)city

(1)fine

(1)town

Рис. 1.2. Принцип внедрения информации с использованием замены синонимов.
В зависимости от выбранного синонима кодируется передаваемое сообщение. Предложение Tobolsk is a decent little town содержит скрытое сообщение − “01”. Данный метод требует наличия большого словаря синонимов. К недостатку подобных методов внедрения относят возможное нарушение авторского стиля написания текста. Например:

«“. . . and make it still better, and say nothing of the bad – belongs to you alone.”

. . . and make it still better, and say nada of the bad – belongs to you alone.”

Слово nada является не типичным для использования некоторыми авторами, в частности, Jane Austen» [18].

Также существует подход, опубликованный в работе [4]. Секретное сообщение внедряется с помощью преобразования обычного текста
в стеготекст путем синтаксических трансформаций предложений
(так называемое перефразирование). Подход базируется на том факте,
что возможно преобразовать предложение в тексте, сохранив, при этом,
его семантическую нагрузку.
Существует несколько основных способов преобразований текста английского языка:

  • Преобразование в пассивный залог

Mary helps John.

John helped by Mary.”


  • Перемещение дополнения

«“The caller identified the bomber as Yussef Attala, 20, from the Balata refugee camp near Nablus.”

The caller named the bomber as 20-year old Yussef Attala from the Balata refugee camp near Nablus.”»[4]

  • Разделение предложений

The dog ate the bone.”

It was the dog that ate the bone.”

Другие виды преобразований рассмотрены в работе [5]. Указанный метод обладает высокой устойчивостью к анализу. Однако здесь следует внимательно подходить к выбору контейнера. Очевидно, что если мы будем использовать широко известный текст для встраивания информации,
то любая его модификация может вызывать подозрение.


Похожий подход рассмотрен в работе [6]. Основная идея предложенного метода внедрения заключается в следующем. Имеется специальный стеганографический переводчик текстов с некоторого языка
на английский. На рис. 1.3 указан пример работы переводчика.


Джек нанес краску на стену

перевод

Jack sprayed paint on the wall

Jack sprayed the wall with paint

0

1

Рис. 1.3. Принцип внедрения информации с использованием стегопереводчика.
Каждое предложение переводится отдельно несколькими возможными способами. В зависимости от скрываемого сообщения производится добавление одного из вариантов перевода предложения в получаемый текст. В результате, переведенный текст содержит скрытое сообщение. В работе
[6] приводится пример:


Исходный текст:

«“Der marokkanische Film “Windhorse” erzählt die Geschichte zweier, unterschiedlichen Generationen angehörender Männer, die durch Marokko reisen. Auf dem Weg suchen sie nach Einzigen, was ihnen wichtig ist: dem Sinn
des Lebens.”


Полученный стеготекст:

The Moroccan film “Windhorse” tells the story of two, different generations
of belonging men, who travel by Marocco. They are looking for the only one which is important to them on the way: sense of a life.”
»[6]

Исходный текст (контейнер) может быть общедоступным. Поскольку атакующий не знает, каким именно способом переводился текст (вручную или какими-то определенными переводчиками), то он не сможет аналогично перевести исходный текст и сравнить с имеющимся перехваченным стеготекстом. Таким образом, в предложенной схеме устранен недостаток, связанный с выбором контейнера.

Еще одним этапом развития стеганографии было создание класса методов, генерирующих стеготекст, подобный естественному. Рассмотрим подход, предложенный в работе [7], использующий контекстно-свободные грамматики для генерации естественно-подобного текста. Допустим, заданы следующие правила грамматики:

SABC

AShe (0) | He (1)

B→ likes (0) | hates (1)

C→ milk (0) | apples (1)

В зависимости от бита внедряемого сообщения выбирается правило раскрытия нетерминального символа. Соответственно, при передаче секретного сообщения “101” получится стеготекст: He likes apples.
На сегодняшний день наиболее популярными стегосистемами из указанного класса являются
Nicetext [8], Texto [9] и Markov-Chain-Based [10], т.к. имеют высокое соотношение размера входного сообщения к размеру генерируемого стеготекста. Считается, что чем выше это соотношение, тем эффективней метод внедрения. Рассмотрим пример стеготекста, полученного при помощи программы Texto:

The raindrop blackly washs to the weak hall. I destroy silly floors near the usable official highway. Sometimes, caps destroy behind cosmetic lakes, unless they're untouched. Never eat familiarly while you're pointing through a plastic pen.
We weakly hug around messy sharp barns. While shoes easily dream, the cards often darken on the green dryers. Other opaque cosmetic boats will relay de.
The raindrop admiringly enjoys to the loud window. I
question odd smogs near the soft huge star.”

Такие сгенерированные тексты выглядят как естественные, но являются бессмысленными (бессодержательными), что может быть с легкостью выявлено человеком.
1   2   3   4   5   6   7   8   9   10

Похожие:

Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРоссийской федерации
Курс призван дать понимание принципов построения и функционирования сети Интернет, а также базирующихся на ней информационных технологий....
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconАналитический доклад Совету глав правительств СНГ о текущем состоянии,...
В настоящее время эффективное информационное взаимодействие невозможно представить без использования информационных технологий, телекоммуникационных...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconInformation technology. Security techniques. Methodology for it security evaluation
Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconВыпускная работа по «Основам информационных технологий»
На современном этапе ни одни исследования в науке невозможно представить без использования информационных технологий. Данный реферат...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconОсновные направления внедрения средств информационных и коммуникационных...
Зация образования – это процесс обеспечения сферы образования методологией и практикой разработки и оптимального использования современных...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconДоклад по теме: «Внедрение технологий глонасс в интересах обеспечения...
«Внедрение технологий глонасс в интересах обеспечения безопасности граждан и социально-экономического развития Костромской области....
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках английского языка...
Возможности использования информационно-коммуникативных технологий в обучении английскому языку 17
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по организации месячникамедиабезопасности...
Мешиона от 24. 10. 13 №397-у «О проведении Интрнет-уроков «Имею право знать!», в целях обеспечения информационной безопасности обучающихся,...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconИсследование и разработка методов и средств обеспечения информационной...
Работа выполнена на кафедре прикладной информатики Московского государственного университета геодезии и картографии (миигаиК)
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках истории и обществоведения...
Возможности использования информационно-коммуникативных технологий в обучении истории 17
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconЭффективность использования информационных технологий в исследованиях...
Специальность 23. 00. 01 – теория и философия политики, история и методология политической науки
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРабочая программа учебной дисциплины «Информационные системы в экономике»
Сформировать у студентов знаний и навыков в области использования информационных технологий и информационных систем для решения экономических...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по государственной регистрации и учету...
«Центр информационных технологий и систем органов исполнительной власти» (далее – фгну цитиС) в целях формирования национального...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПриходько Юлия Алексеевна Приложение №2 Белгородский региональный...
Необходимость внедрения новых информационных технологий в процесс обучения математики


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск