Предмет, терминология и сферы применения стеганографии
В процессе исследования стеганографии, становится очевидным, что она, по сути, не является чем-то новым. Задачи защиты информации от неавторизированного доступа тем или иным образом решались на протяжении всей истории человечества [2].
За последние десять лет, благодаря массовому распространению мультимедийных технологий и средств телекоммуникаций, развитие стеганографии вышло на принципиально новый этап, который специалисты называют компьютерной стеганографией (КС). Среди основных областей использования КС — скрытие (путем встраивания) сообщений в цифровых данных, которые, как правило, имеют аналоговую природу (речь, изображение, аудио- или видеозаписи). В качестве контейнеров (или так называемых "носителей") возможно также использование текстовых файлов или исполняемых файлов программ [1, 3-5, 19, 20]. Так, например, наименее значимые биты цифрового изображения или аудиофайла могут быть заменены данными из текстового файла таким образом, что посторонний независимый наблюдатель не обнаружит никакой потери в качестве изображения или звука [3,9, 14,21-23,27].
Таким образом, скажем, изображение размещенное в определенном Internet-ресурсе общего пользования, потенциально может тайно содержать важную для определенных кругов информацию и при этом не вызывать никаких подозрений широких масс. Публикации некоторых СМИ после сентябрьских терактов в США в 2001 г. даже указывали на данную технику сокрытия как возможный способ связи между членами террористических организаций, которые планировали атаки в знак протеста против влияния Запада на мировой порядок [28-30].
Несмотря на многочисленные открытые публикации и ежегодные конференции, длительное время стеганография не имела сложившейся терминологии. С середины 80-х гг. прошлого столетия для описания модели стеганографической системы (сокращенно — стегосистемы или, что по мнению авторов этой работы является более правильным определением, стеганосистемы, поскольку приставка "стего" в переводе с латыни означает "крыша" или "черепица" и искажает смысл используемого понятия) использовалась так называемая "проблема заключенных", которую предложил в 1983 г. Симмонс (G.J. Simmons) [7].
Основные понятия стеганографии были согласованы в 1996 г. на 1-й Международной конференции по скрытию данных — Information Workshop on Information Hiding’96 [10]. Тем не менее даже такое основополагающее понятие как "стеганография" разными специалистами трактуется неодинаково. Например, некоторые специалисты понимают под стеганографией только скрытую передачу информации, другие же относят к ней такие приложения как, например, метеорная радиосвязь, радиосвязь с псевдослучайным перестраиванием частоты, широкополосную радиосвязь [31,32].
В работе [5] приводится следующее определение цифровой стеганографии: "...наука о незаметном и надежном скрытии одних битовых последовательностей в других, имеющих аналоговую природу". Упоминанием об аналоговой природе цифровых данных подчеркивается факт встраивания информации в оцифрованные непрерывные сигналы. Таким образом, в сравнении с ЦС, компьютерная стеганография имеет более широкий смысл, поскольку в ее пределах рассматриваются вопросы ввода данных в заголовки IP-пакетов, в текстовые сообщения и файлы других форматов.
Слово "незаметное" в представленном выше определении цифровой стеганографии подразумевает обязательное включение человека в систему стеганографической передачи данных. То есть, человек рассматривается как специфический приемник данных, предъявляющий к системе передачи требования, которые достаточно тяжело формализовать [5].
Таким образом, стеганографическая система или, сокращенно, стеганосистема — это совокупность средств и методов, которые используются с целью формирования скрытого (незаметного) канала передачи информации. Причем процесс скрытия данных, подобно процессу компрессии (уплотнения), отличается от операции шифрования. Его целью является не ограничивать или регламентировать доступ к сигналу (файлу)-контейнеру, а в значительной степени гарантировать, что встроенные данные останутся неповрежденными (немодифицированными) и подлежащими восстановлению.
При построении стеганосистемы должны учитываться следующие положения [3,5, 11]:
• стеганосистема должна иметь приемлемую вычислительную сложность реализации (под вычислительной сложностью понимается количество шагов или арифметико-логических операций, необходимых для решения вычислительной проблемы, в данном случае — процесса встраивания/извлечения конфиденциальной информации в/из сигнала контейнера;
• должна обеспечиваться необходимая пропускная способность (что особенно актуально для стеганосистем скрытой передачи данных);
• методы скрытия должны обеспечивать аутентичность и целостность секретной информации для авторизованного лица;
• потенциальный нарушитель имеет полное представление о стеганосистеме и детали ее реализации; единственное, что ему неизвестно, — это ключ, с помощью которого только его обладатель может установить факт наличия и содержание скрытого сообщения;
• если факт существования скрытого сообщения становится известным нарушителю, это не должно позволить последнему извлечь его до тех пор, пока ключ сохраняется в тайне;
• нарушитель должен быть лишен любых технических и других преимуществ в распознании или, по крайней мере, раскрытии содержания секретных сообщений.
С точки зрения авторов [S], стеганография включает в себя следующие направления:
• встраивание информации с целью ее скрытой передачи;
• встраивание цифровых водяных знаков (ЦВЗ);
• встраивание идентификационных номеров;
• встраивание заголовков
Анализ других литературных источников, в частности [3, 14, 16, 19-21], и ресурсов Internet позволяет сделать вывод, что на сегодняшний день стеганосистемы активно используются для решения следующих ключевых задач:
• защита конфиденциальной информации от несанкционированного доступа,
• защита авторского права на интеллектуальную собственность;
• преодоление систем мониторинга и управления сетевыми ресурсами;
• "камуфлирование" программного обеспечения;
• создание скрытых от законного пользователя каналов утечки информации.
Сфера зашиты конфиденциальной информации от несанкционированного доступа является наиболее эффективной при решении проблемы защиты секретной информации. Например, только одна секунда оцифрованного стереозвука с частотой дискретизации 44,1 кГц и уровнем квантования 8 бит за счет замены наименее значимых младших разрядов чисел, характеризующих отсчеты уровней звукового сигнале, битами скрытого сообщения позволяет скрыть около 11 Кбайт информации (при объеме аудиофайла - 88,2 Кбайт). При этом изменение результирующего уровня аудиосигнала, соответствующего модифицированному отсчету, составляет менее 0,8%, что при прослушивании не определяется подавляющим большинством людей. Если же звук 16-битный, то изменение уровней вообще составит менее 0,005%
Другой важной задачей стеганографии является защита авторского права от так называемого "пиратства". На компьютерные графические изображения наносится специальная метка, которая остается невидимой для человека, но распознается специализированным программным обеспечением (ПО). Данное направление предназначено не только для обработки изображений, но и для файлов с аудио- или видеоинформацией, и должно обеспечить защиту интеллектуальной собственности.
Стеганографические методы, направленные на противодействие системам мониторинга и управления сетевыми ресурсами промышленного шпионажа, позволяют противодействовать способам контроля информационного пространства при прохождении информации через серверы, управляющие локальными и глобальными вычислительными сетями.
Еще одной областью использования стеганосистем является камуфлирование ПО. В тех случаях, когда использование ПО незарегистрированными пользователями нежелательно, оно может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или спрятано в файлах мультимедиа (например, в звуковом сопровождении видео).
Как бы ни отличались направления использования стеганографии, выдвигаемые при этом требования во многом остаются неизменными (см. выше). Однако существуют и отклонения от общепринятых правил. Так, например, отличие постановки задачи для скрытой передачи данных от постановки задачи встраивания ЦВЗ состоит в том, что в первом случае нарушитель должен обнаружить скрытое сообщение, тогда как во втором случае его существование не скрывается. Более того, нарушитель на законных основаниях может иметь устройство для определения ЦВЗ (например, в составе DVD-проигрывателя).
Потенциально возможные сферы использования стеганографии изображены на рис. 2.1.
Рис. 2.1 Потенциальные области использования стеганографии