WikiDer > Стеганализ
Стеганализ исследование обнаружения сообщений, скрытых с помощью стеганография; это аналогично криптоанализ применительно к криптография.
Обзор
Цель стеганализа - выявить подозрительные пакеты, определить, есть ли в них закодированная полезная нагрузка, и, если возможно, восстановить эту полезную нагрузку.
В отличие от криптоанализа, в котором перехваченные данные содержат сообщение (хотя это сообщение зашифрованный), стеганализ обычно начинается с кучи подозрительных файлов данных, но мало информации о том, какие файлы, если таковые имеются, содержат полезную нагрузку. Стеганалитик обычно является чем-то вроде судебной статистики и должен начать с сокращения этого набора файлов данных (который часто бывает довольно большим; во многих случаях это может быть весь набор файлов на компьютере) до подмножества, которое, скорее всего, будет иметь был изменен.
Базовые техники
Проблема обычно решается с помощью статистического анализа. Набор неизмененных файлов одного типа и, в идеале, из одного источника (например, той же модели цифровой камеры или, если возможно, такой же цифровая камера; цифровой звук с компакт-диска Файлы MP3 были "скопированы"; и т. д.) как исследуемое множество, анализируются для получения различной статистики. Некоторые из них так же просты, как анализ спектра, но поскольку большинство изображений и аудиофайлов в наши дни сжимаются с помощью сжатие с потерями алгоритмы, такие как JPEG и MP3, они также пытаются найти несоответствия в способе сжатия этих данных. Например, обычным артефактом при сжатии JPEG является «звенящий край», когда высокочастотные компоненты (такие как высококонтрастные края черного текста на белом фоне) искажают соседние пиксели. Это искажение предсказуемо, и простые алгоритмы стеганографического кодирования будут создавать артефакты, которые маловероятны для обнаружения.
Один случай, когда обнаружение подозрительных файлов несложно, - это когда исходный, неизмененный носитель доступен для сравнения. Сравнение пакета с исходным файлом выявит различия, вызванные кодированием полезной нагрузки - и, таким образом, полезная нагрузка может быть извлечена.
Продвинутые техники
Анализ согласованности шумового пола
В некоторых случаях, например, когда доступно только одно изображение, могут потребоваться более сложные методы анализа. В общем, стеганография пытается сделать искажение носителя неотличимым от искажения носителя. шумный этаж. На практике, однако, это часто неправильно упрощается до решения сделать модификации носителя похожими на белый шум как можно точнее, а не анализировать, моделировать, а затем последовательно имитировать фактические шумовые характеристики несущей. В частности, многие простые стеганографические системы просто изменяют младший бит (LSB) образца; это приводит к тому, что модифицированные выборки имеют не только разные профили шума, чем немодифицированные выборки, но и их младшие биты имеют разные профили шума, чем можно было бы ожидать при анализе их битов более высокого порядка, которые все равно будут показывать некоторое количество шума. Такая модификация только LSB может быть обнаружена соответствующими алгоритмами, в некоторых случаях обнаруживая плотность кодирования до 1% с разумной надежностью.[1]
Дальнейшие осложнения
Зашифрованные полезные данные
Обнаружение вероятной стеганографической полезной нагрузки часто является лишь частью проблемы, поскольку полезная нагрузка могла быть зашифрована первой. Шифрование полезной нагрузки не всегда выполняется исключительно для того, чтобы затруднить восстановление полезной нагрузки. Самый сильный шифры имеют желаемое свойство, заключающееся в том, что полезная нагрузка кажется неотличимой от равномерно распределенного шума, что может затруднять усилия по обнаружению и избавляет технику стеганографического кодирования от проблемы равномерного распределения энергии сигнала (но см. выше об ошибках, имитирующих собственный шум перевозчика).
Шум заграждения
Если проверка запоминающего устройства считается очень вероятной, стеганограф может попытаться заблокировать потенциального аналитика с помощью, по сути, дезинформация. Это может быть большой набор файлов, закодированных с помощью чего угодно: от случайных данных до белого шума, бессмысленной чепухи или заведомо вводящей в заблуждение информации. Плотность кодирования этих файлов может быть немного выше, чем у «настоящих»; аналогичным образом следует рассмотреть возможное использование нескольких алгоритмов различной обнаруживаемости. Стеганалитик может быть вынужден сначала проверить эти ловушки, потенциально тратя много времени и вычислительных ресурсов. Обратной стороной этого метода является то, что он делает более очевидным, что стеганографическое программное обеспечение было доступно и использовалось.
Выводы и дальнейшие действия
Получение ордера или принятие других мер, основанных исключительно на стеганалитических доказательствах, является очень рискованным предложением, если только полезная нагрузка не была полностью восстановлена. и расшифрован, потому что в противном случае у аналитика есть только статистика, показывающая, что файл может были изменены, и эта модификация может были результатом стеганографического кодирования. Поскольку это, вероятно, будет часто, стеганалитические подозрения часто придется подкреплять другими методами расследования.
Смотрите также
|
|
использованная литература
- ^ Патент № 6831991, Надежное обнаружение стеганографии LSB в цветных изображениях и изображениях в градациях серого.; Фридрих, Джессика и др., Опубликовано 14 декабря 2004 г. (Это изобретение было создано при поддержке правительства в соответствии с F30602-00-1-0521 и F49620-01-1-0123 ВВС США. Правительство имеет определенные права на изобретение.)
Список используемой литературы
- Гита, S; Шива С. Шиватха Синдху (октябрь 2009 г.). «Стеганализ слепых изображений, основанный на независимых от содержания статистических измерениях, максимизирующих специфичность и чувствительность системы». Компьютеры и безопасность. Elsevier, Science Direct. 28 (7): 683–697. Дои:10.1016 / якоза.2009.03.006.
- Гита, S; Д-р Н. Камарадж (июль 2010 г.). «Развитие системы на основе правил дерева решений для обнаружения аномалий звуковых стего на основе статистики расстояния Хаусдорфа». Информационные науки. Elsevier, Science Direct. 180 (13): 2540–2559. Дои:10.1016 / j.ins.2010.02.024.
внешние ссылки
- Стеганализ исследования и статьи Нил Ф. Джонсон противодействие нападениям на Стеганография и водяные знаки, и меры противодействия этим атакам.
- Исследовательская группа. Текущие исследования в области стеганализа.
- Стеганография - реализация и обнаружение Краткое введение в стеганографию с обсуждением нескольких источников информации, в которых может храниться информация.