Стегоаналіз

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Стегоаналіз — розділ стеганографії; наука про виявлення факту передачі прихованої інформації в аналізованому повідомленні. В деяких випадках під стегоаналізом розуміють також витягання прихованої інформації з повідомлення, що містить її, і (якщо це необхідно) подальше її дешифрування. Останнє визначення слід вживати з відповідною обмовкою.

Метод стегоаналізу[ред. | ред. код]

Як перший крок стегоаналітик представляє досліджуване повідомлення у вигляді контейнера, такого, що відповідає відомому йому методу стеганографії цього типу повідомлень. Для визначення контейнера потрібно розуміння методу занесення прихованої інформації і знання місця в повідомленні, куди могло бути поміщено стего. Таким чином, на першому етапі стегоаналітик:

  • вибирає метод стеганографії, за допомогою якого могла бути занесена прихована інформація в досліджуване повідомлення,
  • структурує повідомлення у вигляді відповідного контейнера і
  • отримує уявлення про можливі способи додавання стего у повідомлення вибраним методом.

Місце в контейнері (чи його об'єм), куди може бути занесено стего цим методом стеганографії, як правило, називають корисною місткістю контейнера.

Другим кроком служить виявлення можливих атак досліджуваного повідомлення — тобто видозмін контейнера (яким є це повідомлення у рамках вибраного методу стеганографії) з метою проведення стегоаналізу. Як правило, атаки проводяться шляхом внесення довільної прихованої інформації у контейнер за допомогою вибраного для аналізу методу стеганографії.

Третім, і завершальним, кроком є безпосередньо стегоаналіз: контейнер піддається атакам, і на основі дослідження отриманих «атакованих» повідомлень, а також початкового повідомлення, робиться висновок про наявність або відсутність стего у досліджуваному повідомленні. Сукупність вироблюваних атак і методів дослідження отриманих повідомлень є методом стегоаналізу. Атака(і), за допомогою якої(их) вдалося виявити наявність прихованої інформації, називають успішною атакою.

Як правило, стегоаналіз дає імовірнісні результати (тобто можливість наявності стего в повідомленні), і рідше — точну відповідь. У останньому випадку, як правило, вдається відновити початкове стего.

Практичні реалізації[ред. | ред. код]

Гістограмний стегоаналіз[ред. | ред. код]

Існує думка, що НЗБ (найменш значущі біти) зображень є випадковими. Насправді це не так. Хоча людське око і не помітить змін зображення при зміні останнього біта, статистичні параметри зображення будуть змінені. Перед прихованням дані зазвичай архівуються (для зменшення об'єму) або шифруються (для забезпечення додаткової стійкості повідомлення при потраплянні до чужих рук). Це робить біти даних дуже близькими до випадкових. Послідовне вбудовування такої інформації замінить НЗБ зображення випадковими бітами. Що можна виявити![1]

Для прикладу візьмемо одну кольорову компоненту повнокольорового зображення .bmp і на ній покажемо процес відшукування вбудовування. Яскравість кольорової компоненти може набувати значень від 0 до 255. У двійковій системі числення — від 0000 0000 до 1111 1111.

Зовнішні зображення
Процес відшукування вбудовування

Розглянемо пари:

0000 0000<->0000 0001;
0000 0010<->0000 0011;

1111 1100<->1111 1101;
1111 1110<->1111 1111.

Ці числа розрізняються між собою тільки в НЗБ (виділені жирним). Таких пар для кольорової компоненти .bmp зображення: 256/2=128

У разі стеганографічного вбудовування тобто заміни НЗБ на випадкову послідовність, кількість пікселів у парах вирівнюєтся. Гістограма стане сходинками (по два сусідні значення яскравості).

На малюнку синім кольором позначена гістограма зображення без вбудовування, а червоним — гістограма того ж зображення після вбудовування даних, що заархівували, замість останнього шару. Порівняння двох гістограм і дає можливість стегоаналізу послідовно приховуваних біт.

Приклади[ред. | ред. код]

  • У разі методу стеганографії, описаного у працях старогрецького історика Геродота, при якому голову раба обголювали і на шкіру голови наносили таємний запис, як атаку можна застосовувати повторне обголювання голови раба. У такому разі корисною місткістю контейнера служитиме шкіра голови. Така атака, найчастіше, однозначно свідчитиме про наявність/відсутність стего у контейнері.
  • У разі цифрової стеганографії стего може вноситися в медіаповідомлення методом LSB. У такому разі атакою може служити внесення в молодші значущі біти контейнера довільної двійкової інформації, і порівняння отриманих після атаки сполучень з початковим різними методами, що досліджують міру статистичної залежності даних повідомлення. Ідея таких методів в тому, що початкові оцифровані аналогові дані статистично залежніші, ніж ті, що містять деяку довільну, внесену в них інформацію.

Див. також[ред. | ред. код]

Ресурси Інтернету[ред. | ред. код]

Примітки[ред. | ред. код]