пятница, 18 мая 2012 г.

Виды атак на стеганографическую систему


Стеганосистема считается взломанной, если нарушителю удалось, по крайней мере, доказать существование скрытого сообщения в перехваченном контейнере. Предполагается, что нарушитель способен осуществлять любые типы атак и имеет неограниченные вычислительные возможности. Если ему не удается подтвердить гипотезу о том, что в контейнере скрыто секретное сообщение, то стеганографическая система считается устойчивой.
В большинстве случаев выделяют несколько этапов взлома стеганографической системы:
  • Обнаружение факта присутствия скрытой информации.
  • Видоизменение (модификация) скрытой информации.
  • Запрет на выполнение любой пересылки информации, в том числе скрытой.
Первые два этапа относятся к пассивным атакам на стеганосистему, а последние - к активным (или злонамеренным) атакам. Выделяют следующие виды атак на стеганосистемы.
По для осуществления атак на стегосистему применяются нижеперечисленные методики:
  1. Атака на основании известного заполненного контейнера. В этом случае нарушитель имеет в своем распоряжении один или несколько заполненных контейнеров (в последнем случае предполагается, что встраивание скрытой информации выполнялось одним и тем же способом). Задача нарушителя может заключаться в выявлении факта наличия стеганоканала (основное задание), а также в извлечении данных или определении ключа. Зная ключ, нарушитель имеет возможность анализа других стеганосообщений.
  2. Атака на основании известного встроенного сообщения. Этот тип атак в большей мере характерен для систем защиты интеллектуальной собственности, когда в качестве цифрового водяного знака (ЦВЗ), например, используется известный логотип фирмы. Задачей анализа является получение ключа. Если соответствующий скрытому сообщению заполненный контейнер неизвестен, то задача является практически неразрешимой.
  3. Адаптивная атака на основании выбранного сообщения. Эта атака является частным случаем предыдущей. При этом нарушитель имеет возможность выбирать сообщения для навязывания их передачи адаптивно, в зависимости от результатов анализа предшествующих контейнеров-результатов.
  4. Атака на основании выбранного заполненного контейнера. Этот тип атаки более характерен для систем ЦВЗ. У стеганоаналитика имеется детектор заполненных контейнеров в виде «черного ящика» и несколько таких контейнеров. Анализируя продетектированные скрытые сообщения, нарушитель пытается раскрыть ключ.
  5. Атака на основании известного пустого контейнера. Если последний известен нарушителю, то путем сравнения его с подозреваемым на присутствие скрытых данных контейнером, он всегда может установить факт наличия стеганоканала.
  6. Атака на основании выбранного пустого контейнера. В этом случае нарушитель способен заставить воспользоваться предложенным им контейнером. Последний, например, может иметь значительные однородные области (однотонные изображения), и тогда обеспечить секретность встраивания будет непросто.
  7. Атака на основании известной математической модели контейнера или его части. При этом атакующий пытается определить отличие подозреваемого сообщения от известной ему модели. Например, можно допустить, что биты в середине определенной части изображения являются коррелированными. Тогда отсутствие такой корреляции может служить сигналом о наличии скрытого сообщения. Задача того, кто встраивает сообщение, заключается в том, чтобы не нарушить статистики контейнера. Отправитель и тот, кто атакует, могут иметь в своем распоряжении разные модели сигналов, тогда в информационно-скрывающем противоборстве победит тот, кто владеет более эффективной (оптимальной) моделью.

2 комментария: