Стегоанализ

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

Стегоанализ — раздел стеганографии; наука о выявлении факта передачи скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и (если это необходимо) дальнейшую её дешифровку. Последнее определение следует употреблять с соответствующей оговоркой.

Метод стегоанализа[править | править вики-текст]

В качестве первого шага стегоаналитик представляет исследуемое сообщение в виде контейнера, соответствующего известному ему методу стеганографии данного типа сообщений. Для определения контейнера требуется понимание метода занесения скрытой информации и знание места в сообщении, куда могло быть помещено стего. Таким образом, на первом этапе стегоаналитик

  • выбирает метод стеганографии, с помощью которого могла быть занесена скрытая информация в исследуемое сообщение,
  • структурирует сообщение в виде соответствующего контейнера и
  • получает представление о возможных способах добавления стего в сообщение выбранным методом.

Место в контейнере (или его объём), куда может быть занесено стего данным методом стеганографии, как правило, называют полезной ёмкостью контейнера.

Вторым шагом служит выявление возможных атак исследуемого сообщения — то есть видоизменений контейнера (которым является данное сообщение в рамках выбранного метода стеганографии) с целью проведения стегоанализа. Как правило, атаки проводятся путём внесения произвольной скрытой информации в контейнер с помощью выбранного для анализа метода стеганографии.

Третьим, и заключительным, шагом является непосредственно стегоанализ: контейнер подвергается атакам, и на основе исследования полученных «атакованных» сообщений, а также исходного сообщения, делается вывод о наличии или отсутствии стего в исследуемом сообщении. Совокупность производимых атак и методов исследования полученных сообщений представляет собой метод стегоанализа. Атака(и), с помощью которой(ых) удалось выявить наличие скрытой информации, называют успешной атакой.

Как правило, стегоанализ даёт вероятностные результаты (то есть возможность наличия стего в сообщении), и реже — точный ответ. В последнем случае, как правило, удаётся восстановить исходное стего.

Примеры[править | править вики-текст]

  • В случае метода стеганографии, описанного в трудах древнегреческого историка Геродота, при котором голову раба обривали и на кожу головы наносили тайную запись, в качестве атаки можно применять повторное обривание головы раба. В таком случае полезной ёмкостью контейнера будет служить кожа головы. Такая атака, чаще всего, будет однозначно свидетельствовать о наличии/отсутствии стего в контейнере.
  • В случае цифровой стеганографии стего может вноситься в медиасообщение методом LSB. В таком случае атакой может служить внесение в младшие значащие биты контейнера произвольной двоичной информацией, и сравнение полученных после атаки сообщений с исходным различными методами, исследующими степень статистической зависимости данных сообщения. Идея таких методов в том, что исходные оцифрованные аналоговые данные статистически более зависимы, чем содержащие некоторую произвольную, внесённую в них информацию.


Статьи[править | править вики-текст]

Примечания[править | править вики-текст]