Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Методы скрытой передачи информации

Покупка
Артикул: 796153.01.99
Рассмотрены принципы скрытой передачи информации в различных цифровых объектах. Показаны варианты применения перспективных методов скрытия информации с использованием корректирующих кодов и сетевой стеганографии, позволяющие оценить эффективность вкрапления искусственных ошибок и демонстрирующие возможность обнаружения фактов передачи стегоданных по сетям с архитектурой на основе стека протоколов TCP/IP. Основное внимание уделено организации скрытых каналов передачи данных в телекоммуникационных системах и сетях. Рассмотрены методы и механизмы противодействия передачи информации по таким каналам. Приведены особенности обеспечения скрытности радиотехнических систем и наиболее распространенные сигналы, применяемые для этих целей. Для студентов вузов, обучающихся по направлениям подготовки 10.03.01 - «Информационная безопасность», 10.05.02 - «Информационная безопасность телекоммуникационных систем» и 11.03.02 - «Инфокоммуникационные технологии и системы связи». Будет полезно аспирантам и научным работникам, изучающим вопросы защиты информации.
Карпухин, Е. О. Методы скрытой передачи информации : учебное пособие / Е. О. Карпухин. - Москва : Горячая линия-Телеком, 2020. - 80 с. - ISBN 978-5-9912-0851-2. - Текст : электронный. - URL: https://znanium.com/catalog/product/1911611 (дата обращения: 18.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Москва

Горячая линия – Телеком

2020

Рекомендовано Редакционно-издательским советом федерального 
государственного бюджетного образовательного учреждения 
высшего образования «Московский авиационный институт 
(национальный исследовательский университет)» в качестве 
учебного пособия 

УДК 004.732.056(075.8) 
ББК 32.973.2-018.2я73 
    К26 

Р е ц е н з е н т ы:  кафедра «Основы радиотехники и защиты информации» Москов-

ского государственного технического университета гражданской авиации 
(МГТУ ГА); канд. техн. наук, старший научный сотрудник, ведущий 
научный сотрудник АО «Российские космические системы»  С. И. Ватутин. 

Карпухин Е. О. 

К26    Методы скрытой передачи информации. Учебное пособие. – 

М.: Горячая линия – Телеком, 2020. – 80 с.: ил. 
ISBN 978-5-9912-0851-2. 

Рассмотрены принципы скрытой передачи информации в различ-
ных цифровых объектах. Показаны варианты применения перспективных 
методов скрытия информации с использованием корректирующих кодов и 
сетевой стеганографии, позволяющие оценить эффективность вкрапления 
искусственных ошибок и демонстрирующие возможность обнаружения 
фактов передачи стегоданных по сетям с архитектурой на основе стека про-
токолов TCP/IP. 
Основное внимание уделено организации скрытых каналов переда-
чи данных в телекоммуникационных системах и сетях. Рассмотрены методы 
и механизмы противодействия передачи информации по таким каналам. 
Приведены особенности обеспечения скрытности радиотехнических систем и 
наиболее распространенные сигналы, применяемые для этих целей. 
Для студентов вузов, обучающихся по направлениям подготовки 
10.03.01 – «Информационная безопасность», 10.05.02 – «Информационная 
безопасность телекоммуникационных систем» и 11.03.02 – «Инфокоммуни-
кационные технологии и системы связи». Будет полезно аспирантам и науч-
ным работникам, изучающим вопросы защиты информации. 

ББК 32.84 

Учебное издание 
Карпухин Евгений Олегович 
МЕТОДЫ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ 
Учебное пособие 

Тиражирование книги начато в 2020 г.      

Все права защищены.
Любая часть этого издания не может быть воспроизведена в какой бы то ни было форме 
и какими бы то ни было средствами без письменного разрешения правообладателя
© ООО «Научно-техническое издательство «Горячая линия – Телеком»
www.techbook.ru
©  Е. О. Карпухин

Введение

Развитие средств цифровой обработки, хранения, защиты и
передачи информации привело к появлению возможностей мас-
сового использования технологий скрытия информации. Для со-
блюдения авторского права в изображения, видео и аудиозапи-
си добавляют водяные знаки. В передаваемые данные внедря-
ют специальные метки для помехоустойчивой аутентификации и
отслеживания распространения информации по инфокоммуни-
кационным системам. Защита программного обеспечения также
предполагает использование методов скрытия уникальных ме-
ток в коде.
В первой главе основное внимание уделено методам скры-
тия данных в различных цифровых объектах: текстах, изобра-
жениях, видео- и аудиофайлах. Акцент сделан на перспективных
методах — скрытии данных с использованием корректирующих
кодов и сетевой стеганографии. Отдельно изложены особеннос-
ти обеспечения скрытности радиотехнических систем и наибо-
лее распространенные сигналы, которые могут применяться для
этих целей.
Вторая глава посвящена апробации перспективных методов
на основе корректирующих кодов и сетевой стеганографии. При-
ведены примеры вкрапления искусственных ошибок при передаче 
данных по телекоммуникационной системе с использованием
моделей в среде Matlab. Они позволяют исследовать эффективность 
применения корректирующих кодов и подобрать наиболее
подходящий для скрытия данных без существенного ухудшения
процесса передачи и для их искажения. Также ряд демонстрационных 
моделей показывает возможность обнаружения фактов
передачи стегоданных по сетям с использованием стека протоколов 
TCP/IP.

Основные понятия и методы
скрытия передаваемой информации
как одного из способов защиты от
несанкционированного доступа

Защита информации от несанкционированного доступа является 
одной из актуальных задач на протяжении длительного
времени. Исторически сложились два основных направления решения 
этой задачи, существующие в настоящее время: криптография 
и стеганография. Целью криптографии является скрытие 
содержимого сообщений путем их шифрования. В отличие
от шифрования стеганография скрывает сам факт существования 
тайного сообщения. Скрытие информации осуществляется
самыми различными методами (рис. 1). Общей чертой этих ме-
тодов является то, что скрываемое сообщение встраивается в не
привлекающий внимание объект, которым может являться файл
в формате, допускающем искажения или содержащий избыточ-
ные служебные поля, заголовок сетевого пакета или их последо-
вательность и т. д. Затем этот объект открыто передается при-
емной стороне.
В прошлом веке широко использовались так называемые
симпатические чернила,
невидимые при обычных условиях.
Скрытое сообщение размещали в определенные буквы словосо-
четаний, передавали при помощи внесения в текст незначитель-
ных стилистических, орфографических или пунктуационных по-
грешностей. С широким распространением фотографии появи-
лась технология микрофотоснимков, успешно применяемая Гер-
манией во время мировых войн. Скрытие информации перечис-
ленными методами возможно лишь благодаря тому, что против-
нику неизвестен метод скрытия.
Между тем, еще в 1883 году
Керкгоффс писал о том, что система защиты информации долж-
на обеспечивать свои функции даже при полной информирован-
ности противника о ее структуре и алгоритмах функционирова-
ния. Вся секретность системы защиты передаваемых сведений

Методы скрытой передачи информации
5

Рис. 1. Исторический аспект и тенденции развития стеганографии [1, 2]

Карпухин Е.О.

Рис. 2. Классификация областей применения цифровой
стеганографии

основана на ключе, т. е. на предварительно (как правило) разде-
ленном между адресатами фрагменте информации.
Расширение функционала и производительности средств вы-
числительной техники в последние десятилетия привело к раз-
витию компьютерной стеганографии.
Появилось много новых
областей ее применения.
Сообщения встраивают в цифровые
данные, как правило, имеющие аналоговую природу: речь, ау-
диозаписи, изображения, видео. Известны также предложения
по встраиванию информации в текстовые файлы и в исполняе-
мые файлы программ. Развиваются направления, связанные с
активным использованием протоколов передачи данных и внед-
рением стегоданных в заголовки пакетов на различных уровнях
модели взаимодействия открытых систем OSI, в том числе с при-
менением потерь пакетов и внесением дополнительных ошибок в
процесс передачи информации. Этим направлениям будет уде-
лено особое внимание в данном учебном пособии.
Существуют два основных направления в компьютерной стеганографии: 
связанное с цифровой обработкой сигналов и не
связанное. В последнем случае сообщения могут быть встроены 
в заголовки файлов, заголовки пакетов данных. Это направление 
имеет ограниченное применение в связи с относительной
легкостью вскрытия и/или уничтожения скрытой информации.
Большинство текущих исследований в области стеганографии
связаны с цифровой обработкой сигналов. Это позволяет гово-

Методы скрытой передачи информации
7

рить о цифровой стеганографии. Можно выделить две причины
популярности исследований в области стеганографии в настоящее 
время: ограничение на использование криптосредств в ряде
стран мира и появление проблемы защиты авторских прав на
информацию, представленную в цифровом виде, в том числе и
сети Интернет. На рис. 2 представлена классификация областей
применения цифровой стеганографии.

1.1. Основные понятия и определения
стеганографии

Стеганографическая система (стегосистема) — объединение 
методов и средств, используемых для создания скрытого
канала передачи информации. При построении такой системы
условились о том, что:
1) противник представляет работу стеганографической системы. 
Неизвестным для противника является ключ, с помощью
которого можно узнать о факте существования и содержании
тайного сообщения;
2) при обнаружении противником наличия скрытого сообщения 
он не должен суметь извлечь сообщение до тех пор, пока не
будет владеть ключом;
3) противник не имеет технических и прочих преимуществ.
Сообщение (стегоданные) — термин, используемый для общего 
названия передаваемой скрытой информации.
Контейнер — так называется любая информация, используемая 
для скрытия тайного сообщения. Пустой контейнер —
контейнер, не содержащий секретного послания.
Заполненный контейнер (стегоконтейнер) — контейнер,
содержащий секретное послание.
Стеганографический канал (стегоканал) — канал передачи 
стегоконтейнера.
Ключ (стегоключ) — секретный ключ, нужный для скрытия 
стегоконтейнера. Ключи в стегосистемах бывают двух типов:
закрытые (секретные) и открытые. Если стегосистема использует 
закрытый ключ, то он должен быть или создан до начала обмена 
сообщениями, или передан по защищенному каналу. Стего-
система, использующая открытый ключ, должна быть устроена

Карпухин Е.О.

Рис. 3. Обобщенная модель стегосистемы

таким образом, чтобы было невозможно получить из него закры-
тый ключ. В этом случае открытый ключ можно передавать по
незащищённому каналу.
Цифровой водяной знак (ЦВЗ) — специальная метка, внед-
ряемая в цифровой объект (изображение, текст, речь и т. д.) для
контроля за его использованием.
Для описания стеганографических систем используют стега-
нографические модели (рис. 3). Общий случай стеганографичес-
кой модели был предложен Симмонсом, который назвал ее «про-
блема заключенных». Ее суть состоит в том, что есть человек на
свободе (Алиса), в заключении (Боб) и охранник (Ева). Алиса
хочет передавать сообщения Бобу без вмешательства охранника.
В этой модели сделаны некоторые допущения: предполагается,
что перед заключением Алиса и Боб договариваются о кодовом
символе, который отделит одну часть текста письма от другой,
в которой скрыто сообщение. Ева же имеет право читать и из-
менять сообщения.
Кристианом Кашеном была предложена стеганографическая
модель под названием «модель стегосистемы с секретным клю-
чом» [3]. На рис. 4 показан принцип работы этой стегосистемы.
Алиса и Боб являются пользователями системы. Алиса хо-
чет отправить сообщение со скрытым смыслом по общественно-
му каналу Бобу так, чтобы присутствие скрытой информации
осталось незамеченным для третьей стороны, противника Евы,
которая имеет идеальный доступ только для чтения открытого
канала.
Переключатель S определяет два возможных состояния
Алисы:

Методы скрытой передачи информации
9

Рис. 4. Модель стегосистемы с секретным ключом

1) пассивное состояние (переключатель в позиции 0) — Али-
са отправляет только пустые контейнеры C Бобу по открытому
каналу передачи данных. Ева имеет возможность просматривать
пустые контейнеры C;
2) активное состояние (переключатель в позиции 1) — Али-
са отправляет стегосообщение E, которое она вкрапила в пустой
контейнер C, используя алгоритм A. Имея на входе контейнер
C (получаемый случайным источником пустых контейнеров R),
ключ K и сообщение E, алгоритм A выдает на выходе стего-
контейнер S. Стегоконтейнер отправляется Бобу по открытому
каналу.
Противник Ева и получатель принимают S.
Исполь-
зуя алгоритм извлечения B, Боб с помощью ключа K извлекает
сообщение E′′ из S в надежде, что он получил искомое стегосо-
общение E = E′′ от Алисы.
У Боба имеется «оракул», с помощью которого он опреде-
ляет, активна Алиса или пассивна.
Термин «оракул» исполь-
зует сам К. Кашен: «Это серьезное допущение, обозначим его
как одно из основных свойств безопасности стегосистемы». Не
принимая данное допущение, мы не ухудшим качество системы.
Действительно, если Боб попытается извлечь сообщение из кон-
тейнера, когда Алиса пассивна, он получит только «мусор». Боб
извлекает стегосообщение, когда знает, что Алиса активна, в про-
тивном случае он не использует алгоритм извлечения.
Задача Евы определить, когда Алиса передавала пустой кон-
тейнер, а когда стегоконтейнер. Обозначим сообщение в канале
через M. Если Алиса активна, то M = S (стегоконтейнер), а
если пассивна, то M = C (пустой контейнер).
Определим распределения PC(y) и PS(y) соответственно как
вероятность появления пустого контейнера y ∈ C, если переда-

Карпухин Е.О.

вался пустой контейнер, и вероятность появления стегоконтей-
нера y ∈ S, если передавался стегоконтейнер.
Допустим, что PC и PS известны Еве. Это напоминает пред-
положение о неограниченных вычислительных ресурсах, кото-
рыми обладает противник, при определении Шенноном совер-
шенной криптосистемы в [4]:

D(PX1 ∥ PX2) =
x∈X
PX1(x) log2
PX1(x)
PX2(x).
(1)

Введем множество { ˆ

=
∪ {∞}}. Величину D(PX1 ∥ PX2),
заданную формулой (1), называют относительной энтропией из
множества X в множество ˆ

, если определить 0 log2
0
0 = 0;
T log2
T
0 = ∞. Если хотя бы одно слагаемое в формуле (1) равно
∞, то D(PX1 ∥ PX2) = ∞. Относительная энтропия не является
симметричной величиной, иначе говоря,

D(PC ∥ PS) ̸= D(PS ∥ PC).

Система называется совершенной (от пассивного противни-
ка), если относительная энтропия между PC и PS равна нулю,
т. е. если

D(PC ∥ PS) = 0.

Система называется ε-секретной (от пассивного противника),
если
|D(PC ∥ PS)| ⩽ ε.

Если система совершенная, то, получая на вход контейнер,
невозможно с вероятностью, отличной от 0,5, определить, при-
надлежит ли он к стегоконтейнеру или к пустому контейнеру.
Модель трех каналов.
Описание модели трех каналов
приведено в [5]. В данной модели выступают пять сторон: Алиса,
Боб, Алена, Борис и Иванов. Одна из задач Иванова — опреде-
лить, какая пара использует стеганографию при передаче сооб-
щения: Алиса и Боб или Алена и Борис.
Алена и Борис передают друг другу контейнеры, не содер-
жащие стегосообщения (пустые контейнеры) (рис. 5). Для этого
Алена использует помехоустойчивый код. Перед отправкой ин-
формационный вектор подается на кодер A, который выдает на