Виды атак на стеганографическую систему

Стеганосистема считается взломанной, если нарушителю удалось, по крайней мере, доказать существование скрытого сообщения в перехваченном контейнере. Предполагается, что нарушитель способен осуществлять любые типы атак и имеет неограниченные вычислительные возможности. Если ему не удается подтвердить гипотезу о том, что в контейнере скрыто секретное сообщение, то стеганографическая система считается устойчивой.

В большинстве случаев выделяют несколько этапов взлома стеганографической системы:

1. Обнаружение факта присутствия скрытой информации.

2. Извлечение скрытого сообщения.

3. Видоизменение (модификация) скрытой информации.

4. Запрет на выполнение любой пересылки информации, в том числе скрытой [40].

Первые два этапа относятся к пассивным атакам на стеганосистему, а последние — к активным (или злонамеренным) атакам. Выделяют следующие виды атак на стеганосистемы (по аналогии с криптоанализом) [3,5]:

• Атака на основания известного заполненного контейнера. В этом случае на рушитель имеет в своем распоряжении один или несколько заполненных контейнеров (в последнем случае предполагается, что встраивание скрытой информации выполнялось тем же самым способом). Задача нарушителя может заключаться в выявлении факта наличия стеганоканала (основное задание), а также в извлечении данных или определении ключа. Зная ключ, нарушитель имеет воз можность анализа других стеганосообщений.

• Атака наосновании известного встроенного сообщения.Этот тип атаки в большей мере характерен для систем защиты интеллектуальной собственности, когда в качестве ЦВЗ, например, используется известный логотип фирмы. Задачей анализа является получение ключа. Если соответствующий скрытому сообщению заполненный контейнер неизвестен, то задаче является практически неразрешимой.

• Атака на основании выбранного скрытого сообщения. В этом случае нарушитель может предлагать для передачи свои сообщения и анализировать полученные при этом контейнеры-результаты.

• Адаптивная атака на основании выбранного сообщении.Эта атака является частным случаем предыдущей. При этом нарушитель имеет возможность выбирать сообщения для навязывания их передачи адаптивно, в зависимости от результатов анализа предшествующих контейнеров-результатов.

• Атака на основании выбранного заполненного контейнера. Этот тип атаки более характерен для систем ЦВЗ. У стеганоаналитика есть детектор заполненных контейнеров в виде "черного ящика" и несколько таких контейнеров. Анализируя продетектированные скрытые сообщения, нарушитель пытается раскрыть ключ.

Кроме того, у нарушителя может существовать возможность применять еще три атаки, не имеющих прямых аналогов в криптоанализе:

• Атака на основании известного пустого контейнера. Если последний известен нарушителю, то путем сравнения его с подозреваемым на присутствие скрытых данных контейнером он всегда может установить факт наличия стеганоканала. Несмотря на тривиальность этого случая, в ряде изданий приводится его информационно-теоретическое обоснование. Намного более интересным представляется сценарий, когда контейнер известен приблизительно, с некоторой погрешностью (например, если к нему добавлен шум). В этом случае существует возможность построения устойчивой стеганосистемы [S].

• Атака на основании выбранного пустого контейнера. В этом случае нарушитель способен заставить воспользоваться предложенным им контейнером. Последний, например, может иметь значительные однородные области (одно тонные изображения), и тогда обеспечить секретность встраивания будет не просто.

• Атака на основании известной математической модели контейнера или его части.При этом атакующий пытается определить отличие подозреваемого сообщения от известной ему модели. Например, можно допустить, что биты в се редине определенной части изображения являются коррелированными. Тогда отсутствие такой корреляции может служить сигналом о. наличии скрытого сообщения. Задача того, кто встраивает сообщение, заключается в том, чтобы не нарушить статистики контейнера. Отправитель и тот, кто атакует, могут иметь в своем распоряжении разные модели сигналов, тогда в информационно-скрывающем противоборстве победит тот, кто владеет более эффективной (оптимальной) моделью.

Основная цель атаки на стеганографическую систему аналогична цели атак на криптосистему с той лишь разницей, что резко возрастает значимость активных (злонамеренных) атак. Любой контейнер может быть заменен с целью удаления или разрушения скрытого сообщения, независимо, от того, существует, оно в контейнере или нет. Обнаружение существования скрытых данных ограничивает время на этапе, их удаления, необходимое для обработки только тех контейнеров, которые содержат скрытую информацию.

Даже при оптимальных условиях для атаки задача извлечения скрытого сообщения из контейнера может оказаться очень сложной. Однозначно утверждать о факте существования скрытой информации можно только после ее выделения в явном виде. Иногда целью стеганографического анализа является не алгоритм вообще, а поиск, например, конкретного стеганоключа, используемого для выбора битов контейнера в стеганопреобразовании.

Наши рекомендации