МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
кафедра «Захист інформації»
З В І Т
до лабораторної роботи №5
з курсу:
“Методи і засоби стеганографії”
на тему: «СТЕГАНОГРАФІЧНІ ПРОГРАМНІ ПРОДУКТИ»
Львів 2017
мета роботи – ознайомитися із стеганографічними програмними продуктами приховування інформації.
завдання:
Ознайомитися з основними засадами стеганографічного захисту інформації Л.1,2];
Створити контейнер – файл в форматі .bmp [3];
Вибрати повідомлення для заховування;
Здійснити заховування і витягування повідомлення з використанням програми S-Tools.
Теоретичні відомості
1. Цифрова стеганографія. Сфери застосування
Задача захисту інформації від несанкціонованого доступу розв'язувалася у всі часи протягом історії людства. Вже в стародавньому світі виділилося два основні напрями рішення цієї задачі, існуючі і по сьогоднішній день: криптографія і стеганографія. Метою криптографії є приховування вмісту повідомлень за рахунок їх шифрування. На відміну від цього, при стеганографії ховається сам факт існування таємного повідомлення. Слово «стеганографія» має грецькі корені і буквально означає «тайнопис». Історично цей напрям з'явився першим, але потім багато в чому було витіснено криптографією. Тайнопис здійснюється самими різними способами. Загальною межею цих способів є те, що приховуване повідомлення вбудовується в деякий нешкідливий, не привертаючий увагу об'єкт. Потім цей об'єкт відкрито транспортується адресату. При криптографії наявність шифрованого повідомлення саме по собі привертає увагу супротивників, при стеганографії ж наявність прихованого зв'язку залишається непомітною. В різні періоди історії для заховання інформації застосовувалися найрізноманітніші методи. В минулому столітті широко використовувалося так зване симпатичне чорнило, невидиме за звичайних умов. Приховане повідомлення розміщували в певні букви словосполучень, передавали за допомогою внесення в текст незначних стилістичних, орфографічних або пунктуаційних погрішностей. З винаходом фотографії з'явилася технологія мікрофотознімків. Розвиток засобів обчислювальної техніки дав новий поштовх для розвитку комп'ютерної стеганографії. З'явилося багато нових областей застосування. Повідомлення, що мають, як правило, аналогову природу вбудовують тепер в цифрові дані,. Це – мова, аудіозаписи, зображення, відео. Відомі також пропозиції по вбудовуванню інформації в текстові файли і у виконувані файли програм. Існують два основні напрями в комп'ютерній стеганографії: пов'язані з цифровою обробкою сигналів і не зв'язані. В останньому випадку повідомлення можуть бути вбудовані в заголовки файлів, заголовки пакетів даних. Цей напрям має обмежене застосування у зв'язку з відносною легкістю розкриття та знищення прихованої інформації. Більшість поточних досліджень в області стеганографії так чи інакше пов'язана з цифровою обробкою сигналів. Це дозволяє говорити про цифрову стеганографію. Цифрова стеганографія включає наступні напрями:
вбудовування інформації з метою її прихованої передачі;
вбудовування цифрових водяних знаків (ЦВЗ) (watermarking);
вбудовування ідентифікаційних номерів (fingerprinting);
вбудовування заголовків (captioning).
ЦВЗ можуть застосовуватися, в основному, для захисту від копіювання і несанкціонованого використовування. У зв'язку з бурхливим розвитком технологій мультимедіа гостро встало питання захисту авторських прав і інтелектуальної власності, представленої в цифровому вигляді. Прикладами можуть бути фотографії, аудіо і відеозаписи і т.д. Переваги, які дають уявлення і передача повідомлень в цифровому вигляді, можуть виявитися перекресленими легкістю, з якою можлива їх крадіжка або модифікація. Тому розробляються різні заходи захисту інформації, організаційного і технічного характеру. Один з найефективніших технічних засобів захисту мультимедійної інформації і полягає у вбудовуванні в об'єкт невидимих міток, що захищається, – ЦВЗ.
Назву цей метод одержав від всім відомого способу захисту цінних паперів, у тому числі і грошей, від підробки. На відміну від звичайних водяних знаків ЦВЗ можуть бути не тільки видимими, але і (як правило) невидимими. Невидимі ЦВЗ аналізуються спеціальним декодером, який виносить ухвалу про їх коректність. ЦВЗ можуть містити деякий автентичний код, інформацію про власника, або яку-небудь управляючу інформацію. Об'єктами захисту за допомогою ЦВЗ є нерухомі зображення, файли аудіо і відеоданих. Технологія вбудовування ідентифікаційних номерів виробників має багато спільного з технологією ЦВЗ. Відмінність полягає в тому, що в першому випадку кожна захищена копія має свій унікальний вбудований номер (звідси і назва – дослівно «відбитки пальців»). Цей ідентифікаційний номер дозволяє виробнику відстежувати подальшу долю свого дітища: чи не зайнявся хто-небудь з покупців незаконним тиражуванням. Якщо так, то «відбитки пальців» швидко вкажуть на винного. Вбудовування заголовків (невидиме) може застосовуватися, наприклад, для підпису медичних знімків, нанесення легенди на карту і т.д. Метою є зберігання різнорідно представленої інформації в єдиному цілому. Це, мабуть, єдиний додаток стеганографії, де в явному вигляді відсутній потенційний порушник. Найістотніша відмінність постановки задачі прихованої передачі даних від постановки задачі вбудовування ЦВЗ полягає в тому, що в першому випадку порушник не повинен знайти приховане повідомлення, тоді як в другому випадку про його існування всі знають. Більш того, у порушника на законних підставах може бути пристрій виявлення ЦВЗ (наприклад, у складі DVD-програвача).
2. Стеганографічні програмні продукти
Розглянемо деякі програми, що дозволяють приховувати інформацію у мультимедійних файлах.
Інтерфейс користувача програми Courier дуже зручний. За допомогою програми можна приховати повідомлення у середині малюнку або фотографії. Програма має п’ять кнопок керування: Open a New Bitmap (Відкрити новий малюнок), Extract Message (Відновити повідомлення), Hide New Massage (Приховати нове повідомлення), Save Bitmap (Зберегти малюнок), Help – Instructions (Допомога).
Максимально можлива кількість символів повідомлення залежить від розміру вибраного малюнка-контейнера.
Перед внесенням тексту, який треба приховати, зображення-контейнер перетворюється у 24-бітний малюнок. Це дозволяє зробити непомітним на око зміни кольорів пікселів, у яких прихована інформація. Більш ніж 16 мільйонів кольорових відтінків роблять практично не помітними всі зміни, що відбуваються з малюнком.
Теоретично один піксель 24-бітового кольорового малюнку дозволяє приховати 3 біти таємної інформації.
Якщо розмір кольорового малюнка або фотографії складає 400 на 600 пікселів, то такий контейнер здатний приховати 400*600*3=720000 біт таємної інформації. Для передавання (або зберігання) одного символу тексту потрібний 1 байт, отже контейнер може містити 90000 байт таємної інформації. Тобто таке зображення здатне приховати більш ніж 30 сторінок таємного тексту.
Аналіз роботи програми Courier показав, що її автор для приховання повідомлення використав два останніх (молодших) біта файла-контейнера (а не один). Це дозволяє вдвічі збільшити об’єм прихованої інформації.
Дану програму можна використовувати переважно для ілюстрації ідей стеганографії, тому що вона дуже проста для зламу.
Один з кращих і найпоширеніших продуктів в цій області для платформи Windows – це S-Tools (має статус freeware). Програма дозволяє ховати будь-які файли як в зображеннях формату .gif і .bmp, так і в аудіо файлах формату .wav. При цьому файл, що підлягає заховуванню, ще і шифрується за допомогою одного з криптографічних алгоритмів з симетричним ключем: DES (часи якого пройшли), потрійний DES або IDEA – два останніх на сьогодні цілком заслуговують довіру. Для більшої безпеки слід використовувати невідомі широкій публіці зображення, зміни в яких не кинуться в очі з першого погляду, а також зображення з великою кількістю півтонів і відтінків. Не рекомендується використовувати картини з великими зонами одного кольору. Співвідношення між розміром файла із зображенням або звуком і розміром текстового файлу, який можна заховати, залежить від конкретного випадку. Втім, навіть якщо підозри у когось і виникнуть, то їх доведеться залишити при собі: не знаючи пароля, сам факт використання S-Tools встановити і довести не можна. Ще одним представником програм даного класу є Центуріон. Дана програма дозволяє приховувати інформацію усередині документів Microsoft Word. Вельми цікавий спосіб реалізації програми Центуріон – це макрос для Microsoft Word. Для того, щоб Центуріон коректно працював необхідний відключити захист від макросів (в програмній оболонці Word):Сервіс/Макрос/Безопасность/Уровень безпеки. Якщо розглядати комерційні додатки стеганографії, то одним з найперспективніших напрямів її розвитку бачиться digital watermarking, тобто створення невидимих оку водяних знаків для захисту авторських прав на графічні і аудіо файли. Такі поміщені у файл цифрові водяні знаки можуть бути розпізнані спеціальними програмами, які витягнуть з файла багато корисній інформації: коли створений файл, хто володіє авторськими правами, як вступити в контакт з автором і т.д.
Хід виконання роботи
Перетягуємо попередньо приготований малюнок в робочу область програми S-Tools.
/
Перетягуємо попередньо приготований файл, яким ми хочемо приховати, задаємо алгоритм кодування та пароль та пароль верифікації.
/
Отримаємо файл, з прихованою інформацією, зберігаємо його задавший шлях та розширення
/
/
Добуваємо приховану інформацію натиснувши на файл правою кнопкою та натиснувши Reveal. Вводимо паролі, пароль верифікації та алгоритм шифрування.
/
Отримуємо наш прихований раніше файл, зберігаємо його за заданим шляхом та з заданим розширенням.
/
/
Висновки:
В данній лабораторній роботі я ознайомився з поняттям стеганографії та практично приховав та видобува приховану інформації за допомогою утиліти S-Tools.