Стегоанализ

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

Стегоанализ или Стеганоанализ — раздел стеганографии; наука о выявлении факта передачи скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и (если это необходимо) дальнейшую её дешифровку. Последнее определение следует употреблять с соответствующей оговоркой.

Метод стегоанализа[править | править код]

Нарушитель (аналитик) стремится взломать стеганографическую систему, то есть обнаружить факт передачи сообщения, извлечь сообщение и либо модифицировать сообщение, либо запретить пересылку сообщения[1]. Обычно аналитики проводят несколько этапов взлома системы[1]:

  1. Обнаружение факта наличия скрытого сообщения, самый сложный этап[2]
  2. Извлечение сообщения
  3. Модификация сообщения
  4. Запрет на выполнение пересылки сообщения

При этом система считается взломанной, если аналитику удалось доказать хотя бы наличие скрытого сообщения.[1]

В ходе первых двух этапов аналитики обычно могут проводить такие мероприятия[2]:

  1. Субъективная атака
  2. Сортировка стего по внешним признакам
  3. Определение использованных алгоритмов встраивания сообщений
  4. Выделение сообщений с известным алгоритмом встраивания
  5. Проверка достаточности объёма материала для анализа
  6. Проверка возможности анализа по частным случаям
  7. Анализ материалов и разработка методов вскрытия системы

Нарушители[править | править код]

Выделяют несколько видов нарушителей[2]:

  1. Пассивный нарушитель, способный только обнаружить факт пересылки сообщения и, возможно, извлечь сообщение.
  2. Активный нарушитель, способный кроме обнаружения и извлечения также разрушать и удалять сообщение.
  3. Злоумышленный нарушитель, способный, дополнительно к обнаружению, извлечению, разрушению и удалению, создавать ложные стего.

Классификация атак на стегосистемы[править | править код]

Некоторые атаки на стеганосистемы аналогичны криптографическим атакам[1]:

  • Атака на основании известного заполненного контейнера;
  • Атака на основании известного встроенного сообщения;
  • Атака на основании выбранного встроенного сообщения. Используется в случае, когда аналитик может выбрать сообщение и анализировать отправленные заполненные контейнеры.
  • Адаптивная атака на основании выбранного встроенного сообщения. Частный случай атаки на основе выбранного скрытого сообщения, когда аналитик имеет возможность выбирать сообщения, исходя из результатов анализа предыдущих контейнеров.
  • Атака на основании выбранного заполненного контейнера;

Но существуют и атаки, не имеющие прямых аналогов в криптографии[3]:

  • Атака на основании известного пустого контейнера. В данном случае аналитик имеет возможность сравнить пустой и заполненный контейнеры.
  • Атака на основании выбранного пустого контейнера;
  • Атака на основании известной математической модели контейнера или его части;

Классификация атак на системы цифровых водяных знаков[править | править код]

Существуют и специфичные атаки на системы цифровых водяных знаков[2]:

  • Атаки против встроенного сообщения, направленные на удаление или приведение в негодность ЦВЗ. Такие методы атак не пытаются выделить водяной знак.
  • Атаки против стегодетектора, затрудняющие или делающие невозможной правильную работу детектора. Такие атаки оставляют ЦВЗ без изменений.
  • Атаки против протокола использования ЦВЗ — создание ложных ЦВЗ или стегосообщений, инверсия существующего водяного знака, добавление нескольких водяных знаков.
  • Атаки против ЦВЗ, направленные на извлечение водяного знака из сообщения. Для этих атак желательно оставить контейнер без искажений.

Некоторые атаки[править | править код]

На классические стегосистемы[править | править код]

Бритьё головы[править | править код]

Атака на основании известного заполненного контейнера против древней системы передачи сообщений на коже головы раба. На голову раба наносили татуировку-сообщение и ждали, пока волосы снова отрастут. Затем отправляли раба получателю сообщению. Атака системы примитивна — побрить раба снова и прочитать сообщение[4].

Проявление[править | править код]

Атака на основании известного заполненного контейнера против системы передачи сообщения письмом, написанным симпатическими чернилами. Во время Второй мировой войны аналитики водили смоченными проявителями щётками по письму и читали проявленные сообщения. Также использовалось просвечивание ультрафиолетовым или инфракрасным излучением[4].

На цифровые стегосистемы[править | править код]

Субъективная атака[править | править код]

Атака на основании известного заполненного контейнера. Алгоритм прост: аналитик исследует контейнер без помощи специальных средств, пытаясь «на глаз» определить, содержит ли тот стего. То есть, если контейнер является изображением, то смотрит на него, если аудиозапись, то слушает. Несмотря на то, что подобная атака эффективна только против почти не защищённых стеганографических систем, атака широко распространена на начальном этапе вскрытия системы[2].

Гистограммный анализ изображений[править | править код]

Атака на основании известного заполненного методом LSB контейнера. Андреас Фитцман и Андреас Вестфелд заметили[5], что если встраиваемое сообщение имеет равномерное распределение и частоты появления цвета до встраивания были связаны соотношением , то частоты после встраивания связаны с частотами до встраивания таким соотношением:

То есть внедрение равномерно сообщения уменьшает разницу между частотами распределения соседних цветов, имеющих различие в наименьшем бите. Также замечено, что в процессе внедрения методом LSB сумма распределения частот соседних пар остается неизменной. На этих фактах строится метод анализа с помощью критерия Хи-квадрат:

  1. Ожидаемое распределение получается по формуле:
  2. Величина Хи-квадрат для сравнения ожидаемого распределения и распределения исследуемой последовательности: , где - количество столбцов гистограммы минус 1
  3. Вероятность , что два распределения окажутся одинаковыми и что в контейнере есть скрытое сообщение, равна , где - гамма-функция.

Обычно проводят серию измерений вероятности для фрагментов изображения, чтобы по скачку вероятности также измерить и длину предполагаемого сообщения.

В случае, когда контейнер не является изображением с индексацией цветов, а является JPEG-изображением, вместо индексов цвета для анализа используют коэффициенты дискретного косинусного преобразования)[5].

RS-анализ изображений[править | править код]

Атака на основании известного заполненного контейнера на систему встраивания стего в изображение методом LSB. Regular-Singular анализ предложен в 2001 году коллективом исследователей из Бингемтонского университета[5].

Метод основывается на разделении изображения на связанные группы по пикселей. Для каждой группы определяется значение функции регулярности или гладкости . Чаще всего функция регулярности - сумма перепадов соседних пикселей в группе[5].

Вводится функция флиппинга - функция такая, что . При данном анализе используют три функции флиппинга[5]:

  • - инверсия младшего бита цвета в изображении
  • - оставление без изменений
  • - инверсия младшего бита цвета в изображении с переносом в старший бит (то есть , и т.д.).

Внутри группы можно применять различные функции флиппинга для разных пикселей, поэтому записывают маску - -мерный вектор в пространстве , указывающий, какому пикселю в группе соответствует какой флиппинг: [5]

Все полученные группы делят на три вида[5]:

  • Регулярные, для которых увеличивает значение гладкости
  • Сингулярные, для которых уменьшает значение гладкости
  • Неиспользуемые, для которых не меняет значение гладкости

Далее подсчитывают количество регулярных групп, количество сингулярных групп для маски M и аналогичные величины , для инвертированной маски {-M}. Статистическая гипотеза исследователей, подтверждённая исследованием выборки из реальных фотографий, состоит в том, что инвертирование маски почти не меняет количества регулярных и сингулярных групп для пустого контейнера[5]:

,

В то же время исследователи заметили, что внесение случайных искажений в данное соотношение нарушает данное соотношение так, что случайные искажения уменьшают разницу между и с увеличением длины внедряемого сообщения. На этом факте строится метод RS-анализа[5]:

  1. Строят диаграмму: по оси абсцисс откладывают долю инвертированных бит, по оси ординат откладывают доли сингулярных и регулярных групп из всех
  2. На диаграмме получают несколько линий, предполагая длину сообщения и долю изменения младших бит при записи сообщения 50%:
    1. Прямые и строят по двум точкам: при неизменённом изображении (то есть в точке с абсциссой ) и при изображении с инвертированными младшими битами (то есть в точке с абсциссой )
    2. Параболы и строят по трём точкам: в точке с абсциссой , в точке с абсциссой и в точке с абсциссой 50% (записав в младшие биты случайные значения)
  3. Приняв абсциссу за 0 и абсциссу за 1, определяют абсциссу точки пересечения кривых и и считают предполагаемую длину сообщения:

Метод машинного обучения для анализа изображений[править | править код]

Метод придуман Сьюви Лью и Хани Фаридом в 2002 году в ответ на усовершенствование алгоритмов встраивания сообщений. Они предложили использовать известный в машинном обучении метод опорных векторов. В качестве вектора признаков в методе используется вектор, вычисляемый на основе статистических закономерностей распределения групп пикселей изображения: математическое ожидание, дисперсия, среднеквадратичное отклонение и т.д.[5]

Атака с помощью алгоритмов сжатия для анализа аудиофайлов[править | править код]

Замечено[6], что файлы, содержащие скрытые сообщения, могут быть сжаты с помощью алгоритмов сжатия хуже, чем не содержащие сообщений. На этом замечании основана группа атак с помощью методов сжатия. Одной из этих атак является метод анализа аудиофайлов формата WAVE.

Алгоритм[6] анализа в предположении, что известны файл (пустой контейнер), алгоритм внедрения стегосообщения и алгоритм сжатия данных:

  1. Аналитик применяет к файлу алгоритм внедрения сообщения с неким заранее выбранным коэффициентом заполнения, получая заполненный контейнер.
  2. Затем аналитик сжимает оба файла и получает коэффициенты сжатия пустого контейнера и заполненного контейнера .
  3. Наконец, стегоаналитик вычисляет модуль разности коэффициентов сжатия и сравнивает с заранее выбранным пороговым значением . Если , то можно сделать вывод, что файл содержит стегосообщение.

Пороговые значения в зависимости от содержания аудиофайла и используемого архиватора определены экспериментально и лежат в интервале от 0,05% до 0,2%[6].

Атака с помощью алгоритмов сжатия для анализа текстовых файлов[править | править код]

Атака основана на том же факте, что и атака на аудиофайлы с помощью алгоритмов сжатия. Пусть есть три текста: , и , причём и содержат скрытые сообщения. Если записать в конец каждого из текстов и , сжать получившиеся тексты архиватором и измерить размеры, которые в полученных архивах занимает текст , то окажется, что в архиве, полученном из текстов и занимает меньше места. Это можно интерпретировать как признак наличия стегосообщения в контейнере [7]

Алгоритм:

  1. Стегоаналитик подготавливает исследуемый файл: удаляются все символы, не являющиеся цифрами, буквами, знаками препинания, пробелами и переводами строки, имеющиеся последовательности двух и более символов пробела или перевода строки сокращаются до единичных символов и полученный файл обрезается до некоторого фиксированного размера.
  2. Аналитик записывает полученный текст в конец двух специально подобранных файлов и , получая файлы и .
  3. Стегоаналитик измеряет коэффициенты сжатия и обоих начальных файлов. Также измеряются коэффициенты сжатия и обоих полученных файлов.
  4. Аналитик рассчитывает две величины: и . Экспериментально установлено, что обычный текст удовлетворяет условию или . Если измеренные величины не удовлетворяют этому условию, наличие стеготекста можно считать установленным.

Атака с помощью алгоритма сжатия для анализа исполняемых файлов[править | править код]

Атака основана на тех же фактах, что и прочие атаки на основе алгоритмов сжатия, но использует особенности формата исполняемых файлов PE и конкретного алгоритма внедрения[8] сообщения, для обнаружения которого применяется анализ.[9]

Алгоритм:

  1. Аналитик извлекает секцию кода из контейнера исполняемого файла и удаляет байты выравнивания в конце секции, если они присутствуют. Секция кода выбрана потому, что алгоритм встраивания работает именно с ней.
  2. Стегоаналитик сжимает последние байт секции. выбрана экспериментально заранее.
  3. Если длина полученного кода больше некоторого порогового значения , то аналитик может сделать вывод, что стегосообщение присутствует в файле. тоже определена экспериментально.

Атаки на видеофайлы[править | править код]

В качестве одного из примеров анализа видеофайлов можно привести статистический анализ, подобный гистограммному анализу изображений. Стегоаналитик в данном случае проверяет статистические свойства сигнала и сравнивает их с ожидаемыми: например, для младших бит сигналов распределение похоже на шумовое. Для сравнения хорошо подходит критерий Хи-квадрат.[10]

Для уничтожения сообщения можно использовать различные преобразования[10]:

  • Перекодирование видео с помощью алгоритмов сжатия с потерями;
  • Изменение порядка или удаление кадров видеополедовательности;
  • Геометрические преобразования;

Примечания[править | править код]

Литература[править | править код]