Сравнительные характеристики существующих стеганографических методов приведены в таблице 1
Таблица 1. Сравнительная характеристика методов
Стеганографические методы | Краткая характеристика методов | Недостатки | Преимущества |
- 1 - | - 2 - | - 3 - | - 4 - |
1. Методы использования специальных свойств компьютерных форматов данных | |||
1.1. Методы использования зарезервированных для расширения полей компьютерных форматов данных | Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой | Низкая степень скрытности, передача небольших ограниченных объемов информации | Простота использования |
1.2. Методы специального форматирования текстовых файлов: | |||
1.2.1. Методы использования известного смещения слов, предложений, абзацев | Методы основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами | 1. Слабая производительность метода,передача небольших объемов информации 2. Низкая степень скрытности | Простота использования. Имеется опубликованное программное обеспечение реализации данного метода |
1.2.2. Методы выбора определенных позиций букв (нулевой шифр) | Акростих – частный случай этого метода (например, начальные буквы каждой строки образуют сообщение) | ||
1.2.3. Методы использования специальных свойств полей форматов, не отображаемых на экране | Методы основаны на использовании специальных "невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне) |
Продолжение таблицы 1. Сравнительная характеристика методов
- 1 - | - 2 - | - 3 - | - 4 - |
1.3. Методы скрытия в неиспользуемых местах гибких дисков | Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке) | 1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытности | Простота использования.Имеется опубликованное программное обеспечение реализации данного метода |
1.4. Методы использования имитирующих функций (mimic-function) | Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение | 1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытности | Результирующий текст не является подозрительным для систем мониторинга сети |
1.5. Методы удаления идентифицирующего файл заголовка | Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок, оставляя только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок. | Проблема скрытия решается только частично. Необходимо заранее передать часть информации получателю | Простота реализации. Многие средства (White Noise Storm, S-Tools), обеспечивают реализацию этого метода с PGP шифроалгоритмом |
2. Методы использования избыточности аудио и визуальной информации | |||
2.1. Методы использования избыточности цифровых фотографии, цифрового звука и цифрового видео | Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации | За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических характеристик | Возможность скрытой передачи большого объема информации. Возможность защиты авторского права, скрытого изображения товарной марки, регистрационных номеров и т.п. |
Как видно из таблицы 1, первое направление основано на использовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра или прочтения.
На основании анализа материалов таблицы 1 можно сделать вывод, что основным направлением компьютерной стеганографии является использование избыточности аудио и визуальной информации. Цифровые фотографии, цифровая музыка, цифровое видео представляются матрицами чисел, которые кодируют интенсивность в дискретные моменты в пространстве и/или во времени. Цифровая фотография – это матрица чисел, представляющих интенсивность света в определенный момент времени. Цифровой звук – это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени. Все эти числа не точны, т.к. не точны устройства оцифровки аналоговых сигналов, имеются шумы квантования. Младшие разряды цифровых отсчетов содержат очень мало полезной информации о текущих параметрах звука и визуального образа. Их заполнение ощутимо не влияет на качество восприятия, что и дает возможность для скрытия дополнительной информации. Графические цветные файлы со схемой смешения RGB кодируют каждую точку рисунка тремя байтами.
Каждая такая точка состоит из аддитивных составляющих: красного, зеленого, синего. Изменение каждого из трех наименее значимых бит приводит к изменению менее 1% интенсивности данной точки. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации, что не заметно при просмотре изображения.
Другой пример. Только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стерео режиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчетов составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.