Курсовая работа: Атаки на стегосистемы Водяные знаки
- Атака на основе известного заполненного контейнера . В этом случае у нарушителя есть одно или несколько стего. В последнем случае предполагается, что встраивание скрытой информации осуществлялось отправителем одним и тем же способом. Задача злоумышленника может состоять в обнаружении факта наличия стегоканала (основная), а также в его извлечении или определения ключа. Зная ключ, нарушитель получит возможность анализа других стегосообщений.
- Атака на основе известного встроенного сообщения . Этот тип атаки в большей степени характерен для систем защиты интеллектуальной собственности, когда в качестве водяного знака используется известный логотип фирмы. Задачей анализа является получение ключа. Если соответствующий скрытому сообщению заполненный контейнер неизвестен, то задача крайне трудно решаема.
- Атака на основе выбранного скрытого сообщения . В этом случае злоумышленние имеет возможность предлагать отправителю для передачи свои сообщения и анализировать получающиеся стего.
- Адаптивная атака на основе выбранного скрытого сообщения . Эта атака является частным случаем предыдущей. В данном случае злоумышленник имеет возможность выбирать сообщения для навязывания отправителю адаптивно, в зависимости от результатов анализа предыдущих стего.
- Атака на основе выбранного заполненного контейнера . Этот тип атаки больше характерен для систем ЦВЗ. Стегоаналитик имеет детектор стего в виде «черного ящика» и несколько стего. Анализируя детектируемые скрытые сообщения, нарушитель пытается вскрыть ключ.
У злоумышленника может иметься возможность применить еще три атаки, не имеющие прямых аналогий в криптоанализе.
- Атака на основе известного пустого контейнера . Если он известен злоумышленнику, то путем сравнения его с предполагаемым стего он всегда может установить факт наличия стегоканала. Несмотря на тривиальность этого случая, в ряде работ приводится его информационно-теоретическое обоснование. Гораздо интереснее сценарий, когда контейнер известен приблизительно, с некоторой погрешностью (как это может иметь место при добавлении к нему шума).
- Атака на основе выбранного пустого контейнера . В этом случае злоумышленник способен заставить отправителя пользоваться предложенным ей контейнером. Например, предложенный контейнер может иметь большие однородные области (однотонные изображения), и тогда будет трудно обеспечить секретность внедрения.
- Атака на основе известной математической модели контейнера или его части . При этом атакующий пытается определить отличие подозрительного сообщения от известной ему модели. Например допустим, что биты внутри отсчета изображения коррелированы. Тогда отсутствие такой корреляции может служить сигналом об имеющемся скрытом сообщении. Задача внедряющего сообщение заключается в том, чтобы не нарушить статистики контейнера. Внедряющий и атакующий могут располагать различными моделями сигналов, тогда в информационно-скрывающем противоборстве победит имеющий лучшую модель.
2.4 Атаки на стегосистемы водяных знаков
Как отмечалось ранее, водяные знаки должны удовлетворять противоречивым требованиям визуальной (аудио) незаметности и робастности к основным операциям обработки сигналов.
Возможна различная классификация атак на стегосистемы. Она была рассмотрена ранее. Теперь же рассмотрим атаки, специфичные для систем с водяными знаками. Можно выделить следующие категории атак против таких стегосистем.
1. Атаки против встроенного сообщения - направлены на удаление или порчу водяных знаков путем манипулирования стего. Входящие в эту категорию методы атак не пытаются оценить и выделить водяной знак. Примерами таких атак могут являться линейная фильтрация, сжатие изображений, добавление шума, выравнивание гистограммы, изменение контрастности и т.д.
2. Атаки против стегодетектора – направлены на то, чтобы затруднить или сделать невозможной правильную работу детектора. При этом водяной знак в изображении остается, но теряется возможность его приема. В эту категорию входят такие атаки, как аффинные преобразования (то есть масштабирование, сдвиги, повороты), усечение изображения, перестановка пикселов и т.д.
2. Атаки против протокола использования водяного знака – в основном связаны с созданием ложных водяных знаков, ложных стего, инверсией водяных знаков, добавлением нескольких водяных знаков и т.д..
4. Атаки против самого водяного знака – направлены на оценивание и извлечение водяного знака из стегосообщения, по возможности без искажения контейнера. В эту группу входят такие атаки, как атаки сговора, статистического усреднения, методы очистки сигналов от шумов, некоторые виды нелинейной фильтрации и другие.
Надо заметить, что рассматриваемая классификация атак не является единственно возможной и полной. Кроме того, некоторые атаки (например, удаление шума) могут быть отнесены к нескольким категориям.
3 О боснование целей и задач курсовой работы
Целью данной курсовой работы является реализация программными методами одного из направлений приложений стеганографии – сокрытие сообщений в файлах формата JPEG.
Достижение этой цели возможно путем решения следующих задач :
· определение основных понятий стеганографии;
· выбор метода сокрытия данных;
· исследование структуры файла формата JPEG.
Программный продукт создан при помощи среды Delphi 7.0.
В целом, в задачи курсового проекта входило создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации.
Как стало известно, структура формата JPEG позволяет дописывать в конец файла, после двух особых байт, означающих завершение графического изображения, информацию небольшого объема, которая не повлечет за собой особо заметного искажения изображения. Эта особенность была положена в основу реализации курсового проекта.
В настоящее время использование графических изображений в качестве стегоконтейнеров очень распространено. Это обусловлено следующими причинами:
- существованием практически значимой задачи защиты фотографий, картин, видео от незаконного тиражирования и распространения;