ОБЗОР СУЩЕСТВУЮЩИХ МЕТОДОВ И СИСТЕМ СТЕГОАНАЛИЗА - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

ОБЗОР СУЩЕСТВУЮЩИХ МЕТОДОВ И СИСТЕМ СТЕГОАНАЛИЗА

Цыганенко А.В. 1, Лясин Д.Н. 1, Рыбанов А.А. 1
1Волжский политехнический институт (филиал) ФГБОУ ВО "Волгоградский государственный технический университет"
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

ВВЕДЕНИЕ

В современном мире очень большую значимость имеет такой ресурс, как информация. Она является одним из важнейших стратегических ресурсов, наряду с человеческими, финансовыми, материальными. Ее производство и потребление составляют необходимую основу эффективного функционирования и развития различных сфер общественной жизни. Это все значительно влияет на жизнь личности, общества и государства в целом. На данный момент цивилизация и каждый из нас, в частности, находится в стадии формирования общества нового типа – информационного.[4]

Одними из характерных черт информационного общества является активное использование цифровых технологий, развитие информационной экономики, электронного государства и электронных социальных сетей. Важная роль имеет информационное пространство. Большую значимость в нем приобретает проблема обеспечения конфиденциальности информации. Задачу предотвращения разглашения какой-либо информации, способны выполнить как криптография, так и стеганография: только в отличие от криптографии, которая скрывает содержимое сообщения, стеганография скрывает сам факт его наличия. [5]

Однако скрываемая информация может быть вредоносной или даже опасной, и поэтому такая сфера, как информационная безопасность, является важной для современного общества. Методы стегоанализа позволяют обнаружить факт сокрытия информации и извлечь ее для последующего анализа.

ПОСТАНОВКА ПРОБЛЕМЫ

Существующие стеганографические пакеты используют различные методы включения данных в контейнер (файл любого формата, в который были встроены данные для сокрытия). Скрытое сообщение может располагаться в младших битах последовательно, последовательно с заполнением остатка случайными данными или «разбросанным» методом — байты в контейнере выбираются случайно. [3]

Программные разработки по выявлению наличия скрытой информации развиваются далеко не так стремительно, как разработка новых способов шифрования информации. По этой причине возникает брешь в информационной безопасности всех секторов [6,8]. В связи с этим существующие на сегодняшний день программы являются устаревшими.

ИССЛЕДОВАНИЕ СУЩЕСТВУЮЩИХ МЕТОДОВ СТЕГОАНАЛИЗА

Стегоанализ – наука о выявлении факта передача скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и дальнейшую её дешифровку [1].

Все существующие методы стегоанализа разделяются на две категории:

визуальные методы

данный метод основывается на способности человека анализировать образы и выявлять отличия в сравниваемых изображениях.

статические методы

данный метод основывается на понятии «естественного» контейнера. С помощью различных методов производится поиск отклонений в рассматриваемом контейнере от естественного.

КЛАССИФИКАЦИЯ СУЩЕСТВУЮЩИХ МЕТОДОВ ПО КРИТЕРИЯМ

По широте анализа контейнеров методы стегоанализа делятся на:

методы, служащие для обнаружения данных, скрытых определенным алгоритмом;

методы „слепого” обнаружениия.

Узконаправленные методы, т.е. ориентированные на один определенный алгоритм, в плане нахождения зашифрованных данных являются более эффективными. В то же время они обладают серьезным недостатком - случае даже небольшого и малозначительного изменения алгоритма, данные уже могут остаться нераспознанными. Преимуществом „слепых” (универсальных) методов является широкий спектр алгоритмов сокрытия, над которыми они могут работать. В то же время, эти методы нуждаются в „обучении”, от качества которого зависят их стегоаналитические возможности. [2]

По влиянию на файл-контейнер методы стегоанализа делятся на:

методы пассивного стегоанализа, которые определяют только наличие скрытых данных в стегоконтейнере и алгоритм, по которому происходило встраивание;

методы активного стегоанализа, которые определяют длину встроенного документа, его расположение, некоторые параметры алгоритма встраивания, а также выводят скрытую информацию.

По объекту поиска в стегоконтейнерах стегоаналитические методы можно разделить на такие типы:

вероятностные методы, которые основаны на анализе вероятностных показателей, характерных для стегосообщений.

сигнатурные методы, построенные на поиске в стеганограммах так называемых „отпечатков пальцев" (fingerprints) - фрагментов кода, которые оставляют после своей работы стеганографические программы;

По виду математических инструментов, которые используются для определения факта встраивания, различают:

методы, которые используют статистические критерии согласия (Хи-квадрат);

методы, которые используют меры подобия цифровой совокупности;

метод определения JPEG- совместимости.

стенографической защиты и программ стегоанализа

1. Stegdetect/Stegbreak — C / C++ приложения для автоматического выявления, расшифровки и удаления стеганографии в изображениях формата JPEG (JPG).

Рисунок 1. Интерфейс программы Stegdetect

1.1. Stegdetect проводит анализ файла, и в случае обнаружения данных пытается определить использованное для сокрытия данных приложение и выводит отчёт. Утилита весьма эффективна против большого числа стеганографических приложений (Steghide, OutGuess и пр), в первую очередь проверяя самые доступные хранилища и наиболее популярные стеганографические алгоритмы.

Stegdetect поддерживает работу только с изображениями формата JPEG, обрабатывать можно по одному изображению или каталогом (подкаталоги игнорируются). Из параметров можно задать только чувствительность, достаточно уверенные результаты будут получены только в случае, если содержание вложения больше 10% объёма файл-контейнера. Предполагаемую точность обнаружения указывает количество звёзд в конце (***).

Рисунок 2. Интерфейс программы Stegbreak

1.2. Stegbreak — производит анализ графического файла (использует возможности Stegdetect, так как является его частью) и в случае обнаружения стеганографических данных пытается их расшифровать (brute-force dictionary attack), выводит анализ выявленной информации (если подбор удался) или производит её удаление.

2. Stego Suite - автоматический программный сканер, содержащий 9 стеганографических алгоритмов детектирования, рассчитанных на все общие типы файлов цифрового изображения и аудио файлов. Состоит из модулей

• Stego Analyst – визуального аналитического пакета для всестороннего анализа цифровых изображений и аудио файлов; и

• Stego Break – инструмента взлома стеганографической защиты.

Позволяет разом уничтожить данные, спрятанные по алгоритму наименее значащих битов.

Stego Suite изменяет младшие разряды каждого байта мультимедиафайла на нулевой бит. При этом качество изображения или звука не изменяется.

Как было сказано выше, методы стегоанализа развиваются не так стремительно, как разработка новых способов шифрования информации. По этой причине существующие программы являются неэффективными и разработка собственного ПО просто необходима.

ПОСТАНОВКА ЦЕЛИ ИССЛЕДОВАНИЯ

Создание информационной системы для стегоанализа графических контейнеров, которая будет основываться на современных знаниях в области стеганографии, позволит повысить эффективность анализа файлов на предмет наличия зашифрованной информации. [7]

СПИСОК ЛИТЕРАТУРЫ

1. Колобова А.К. Стеганография от древности до наших дней / А.К. Колобова, Д.Г. Колобов, А.С. Герасимов // Безопасность информационных технологий. — М.: КлАССное снаряжение, 2015. — № 4. — С. 71 – 74.

2. Шеншин О.В. Стенография / О.В. Шеншин // Кооперация без границ: Расширение рамок социальной экономики. – Белгород: Белгородский университет кооперации, экономики и права, 2017. – С.344 – 348.

3. Ольшанская М.Е. Защита цифровых изображений от несанкционированного использования с использованием "самореконструирующей" стеганографии / М.Е. Ольшанская, М.А. Дрюченко // Сборник студенческих научных работ факультета компьютерных наук ВГУ. – Воронеж: Издательский дом ВГУ, 2015. – С.161 – 166.

4. Небаева К.А. Исследование методов стегоанализа цифровых видеопоследовательностей / К.А. Небаева, Л.Г. Попов // Актуальные проблемы инфотелекоммуникаций в науке и образовании. – СПб.:Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича,2016. – С.489 – 493.

5. Клюев М.А. О применимости стеганографических систем для "интернета вещей" / М.А. Клюев, Т.А. Минаева, А.Я. Омётов // Информационные технологии и телекоммуникации. – СПб.:Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича,2016. – С.104 – 114.

6. Сергеев А.В. Стеганографические методы в PDF документах. / Сергеев А.В. // Радиоэлектроника, электротехника и энергетика, г. Москва, 02-03 марта 2017 г.: тез.докл. / Национальный исследовательский университет МЭИ. – Москва, 2017. – 236 с.

7. Монарев В.А. Математические методы стенографии / В.А. Монарев // Прикладная дискретная математика. – Новосибирск: Институт вычислительных технологий СО РАН, 2014. - № 7 – С. 76 – 78.

8. Лясин Д.Н. Исследование методов адаптивного встраивания в графический контейнер для стеганографической защиты информации / Д.Н. Лясин, Д.И. Лапицкая // Постулат. - Биробиджан:ФГБОУ ВПО ПГУ им. Шолом-Алейхема, 2018. - №6 (32) – С.40.

Просмотров работы: 529