Глава 5 Стеганографические методы скрытия данных и их реализация в системе МathCAD 70

Компьютерная стеганография

ТЕОРИЯ И ПРАКТИКА

"МК-Пресс" Киев, 2006

ББК 32 8114

К 338 УДК 519 688

Конахович Г.Ф. , Пузыренко А.Ю.

К338 Компьютерная стеганография Теория и практика — К "МК-Пресс" 2006 — 288 с ил. ISBN 966-8806-06-9

Эта книга — одно из первых изданий в области стеганографии В ней изложены теоретические и практические основы компьютерной стеганографии Представлены особенности использования современной системы символьной математики MathCAD v.12 в целях стеганографической защиты информации Рассмотрены примеры практической реализации скрытия данных в неподвижных изображениях, аудиосигналах и текстах

Системно изложены проблемы надежности и стойкости произвольной стеганографической системы по отношению к различным видам атак а также оценки пропускной способности канала скрытого обмена данными. Представлены pезультаты существующих информационно-теоретических исследований проблемы информационного скрытия в случае активного противодействия нарушителя. Также рассмотрены известные стеганографические методы направленные на скрытие конфиденциальных данных в компьютерных файлах графического звукового и текстового форматов

ББК 32 811.4

Конахович Георгий Филимонович, Пузыренко Александр Юрьевич

Компьютерная стеганография

ТЕОРИЯ И ПРАКТИКА

Главный редактор Ю.А. Шпак

Подписано в печать 20 12 2005 Формат 70 к 100 1/16

Бумага газетная Печать офсетная Усл печ л 23 3 Уч изд л 18 7

Тираж 1000 экз.

ЧП Савченко Л А Украина г Киев тел /ф (044) 517 73-77 e-mail: [email protected] Свидетельство о внесении субъекта издательского деле в Государственный реестр издателей производителей и распространителей издательской продукции серия ДК №61562 от 26 11 2003г

Отпечатано в ЧП "КОРВИН ПРЕСС" г. Киев, ул Пшеничная 2

© Конахович Г.Ф. , Пузыренко А.Ю. текст иллюстрации, 2005

© СМК-Пресс" оформление дизайн обложки, 2006

ISBN 966-8806-06-9

Содержание

Cодержание 3

Перечень условных сокращений 7

Вступление 9

Глава 1. Место стеганографических систем в сфере

Информационной безопасности 14

1.1 Атаки на информацию, обрабатываемую

в автоматизированных системах 14

1.2 Категории информационной безопасности 16

1.3 Возможные варианты защиты информации

в автоматизированных системах 17

Глава 2. Особенности построения стеганографических систем 18

2.1 Предмет, терминология и сферы применения стеганографии 18 2.2 Проблема устойчивости стеганографических систем 21 2.3 Структурная схема и математическая модель типичной стеганосистемы 22 2.4 Протоколы стеганографических систем 27

2.4.1 Бесключевые стеганосистемы 27

2.4.2 Стеганосистемы с секретным ключом 28

2.4.3 Стеганосистемы с открытым ключам 29

2.4.4 Смешанные стеганосистемы 29

2.5 Выводы 31

Глава 3. Принципы стеганографического анализа 33

3.1 Вступительные положения 33 3.2 Виды атак на стеганографическую систему 34 3.3 Основные этапы практического стеганоанализа 36 3.4 Оценка качества стеганоситемы 37 3.5 Абсолютно надежная стеганосистема 42 3.6 Устойчивость стеганосистем к пассивным атакам 43 3.7 Активные и злонамеренные атаки 45 3.8 Устойчивость стеганографической системы к активным атакам 46 3.9 Сознательно открытый стеганографический канал 47

3.10 Выводы 50

Глава 4. Пропускная способность каналов передачи

Скрываемых данных 51

4.1 Понятие пропускной способности 51 4.2 Информационное скрытие при активном противодействии нарушителя 53

4.2.1 Формулировка задачи информационного скрытия при активном

противодействии нарушителя 53

4.2.2 Скрывающее преобразование 57 4.2.3 Атакующее воздействие 59

4.3 Скрытая пропускная способность при активном противодействии нарушителя 59

4.3.1 Основная теорема информационного скрытия при активном

противодействии нарушителя 59

4.3.2 Свойства скрытой пропускной способности стеганоканала 62 4.3.3 Комментарии подученных результатов 63

4 4 Двоичная стеганосистема передачи скрываемых сообщений 65

4.5 Выводы 69

Глава 5 Стеганографические методы скрытия данных и их реализация в системе МathCAD 70

5.1 Вступительные положения 70 5.2 Классификация методов скрытия данных 70 5.3 Скрытие данных в неподвижных изображениях 73

5.3.1. Основные свойства ЗСЧ которые необходимо учитывать при

построении стеганоалгоритмов 74

5.3.2 Скрытие данных в пространственной области 76

5.3.2.1 Метод замены наименее значащего бита 76

5.3.2.2 Метод псевдослучайного интервала 89

5.3.2.3 Метод псевдослучайной перестанови) 92

5.3.2.4 Метод блочного скрытия 97

5.3.2.5 Методы замены палитры 98

5.3.2.6 Метод квантования изображения 103

5.3.2.7 Метод Куттера-Джордана-Боссена ` 106

5.3.2.8 Метод Дармстедтера-Делейгла-Квисквотера Макка 110

5.3.3 Скрытие данных в частотной области изображения 126

5.3.3.1 Метод относительной замены величин коэффициентов ДКП

(метод Коха и Жао) 130

5.3.3.2 Метод Бенгама Мемона Эо-Юнг 135

5.3.3.3 Метод Хсу и Ву 143

5.3.3.4 Метод Фридрих 161

5.3.4 Методы расширения спектра 180

5.3.5 Другие методы скрытия данных в неподвижных изображениях 189 5.3.5.1 Статистические методы 189

5.3.5.2 Структурные методы 195

5.4 Скрытие данных в аудиосигналах 196

5.4.1 Кодирование наименее значащих бит (временная область) 196 5.4.2 Метод фазового кодирования (частотная область) 204

5.4.3 Метод расширения, спектра (временная область) 214

5.4.4 Скрытие данных с использованием эхо-сигнала 220

5.5 Скрытие данных в тексте 231

5.5.1 Методы произвольного интервала 232

5.5.1.1 Метод изменения интервала между предложениями 232

5.5.1.2 Метод изменения количества пробелов в конце текстовых строк 235

5.5.1.3 Метод изменения количества пробелов между словами выровненного

по ширине текста 237

5.5.2 Синтаксические и семантические методы 244

5.6 Системные требования 245

5.7 Выводы 246

Заключение 247

Наши рекомендации