Стегоаналіз — розділ стеганографії; наука про виявлення факту передачі прихованої інформації в аналізованому повідомленні. В деяких випадках під стегоаналізом розуміють також витягання прихованої інформації з повідомлення, що містить її, і (якщо це необхідно) подальше її дешифрування. Останнє визначення слід вживати з відповідною обмовкою.
Метод стегоаналізу
Як перший крок стегоаналітик представляє досліджуване повідомлення у вигляді контейнера, такого, що відповідає відомому йому методу стеганографії цього типу повідомлень. Для визначення контейнера потрібно розуміння методу занесення прихованої інформації і знання місця в повідомленні, куди могло бути поміщено стего. Таким чином, на першому етапі стегоаналітик:
- вибирає метод стеганографії, за допомогою якого могла бути занесена прихована інформація в досліджуване повідомлення,
- структурує повідомлення у вигляді відповідного контейнера і
- отримує уявлення про можливі способи додавання стего у повідомлення вибраним методом.
Місце в контейнері (чи його об'єм), куди може бути занесено стего цим методом стеганографії, як правило, називають корисною місткістю контейнера.
Другим кроком служить виявлення можливих атак досліджуваного повідомлення — тобто видозмін контейнера (яким є це повідомлення у рамках вибраного методу стеганографії) з метою проведення стегоаналізу. Як правило, атаки проводяться шляхом внесення довільної прихованої інформації у контейнер за допомогою вибраного для аналізу методу стеганографії.
Третім, і завершальним, кроком є безпосередньо стегоаналіз: контейнер піддається атакам, і на основі дослідження отриманих «атакованих» повідомлень, а також початкового повідомлення, робиться висновок про наявність або відсутність стего у досліджуваному повідомленні. Сукупність вироблюваних атак і методів дослідження отриманих повідомлень є методом стегоаналізу. Атака(і), за допомогою якої(их) вдалося виявити наявність прихованої інформації, називають успішною атакою.
Як правило, стегоаналіз дає імовірнісні результати (тобто можливість наявності стего в повідомленні), і рідше — точну відповідь. У останньому випадку, як правило, вдається відновити початкове стего.
Практичні реалізації
Гістограмний стегоаналіз
Існує думка, що НЗБ (найменш значущі біти) зображень є випадковими. Насправді це не так. Хоча людське око і не помітить змін зображення при зміні останнього біта, статистичні параметри зображення будуть змінені. Перед прихованням дані зазвичай архівуються (для зменшення об'єму) або шифруються (для забезпечення додаткової стійкості повідомлення при потраплянні до чужих рук). Це робить біти даних дуже близькими до випадкових. Послідовне вбудовування такої інформації замінить НЗБ зображення випадковими бітами. Що можна виявити!
Для прикладу візьмемо одну кольорову компоненту повнокольорового зображення .bmp і на ній покажемо процес відшукування вбудовування. Яскравість кольорової компоненти може набувати значень від 0 до 255. У двійковій системі числення — від 0000 0000 до 1111 1111.
Зовнішні зображення | |
---|---|
Процес відшукування вбудовування |
Розглянемо пари:
0000 0000<->0000 0001;
0000 0010<->0000 0011;
…
1111 1100<->1111 1101;
1111 1110<->1111 1111.
Ці числа розрізняються між собою тільки в НЗБ (виділені жирним). Таких пар для кольорової компоненти .bmp зображення: 256/2=128
У разі стеганографічного вбудовування тобто заміни НЗБ на випадкову послідовність, кількість пікселів у парах вирівнюєтся. Гістограма стане сходинками (по два сусідні значення яскравості).
На малюнку синім кольором позначена гістограма зображення без вбудовування, а червоним — гістограма того ж зображення після вбудовування даних, що заархівували, замість останнього шару. Порівняння двох гістограм і дає можливість стегоаналізу послідовно приховуваних біт.
Приклади
- У разі методу стеганографії, описаного у працях старогрецького історика Геродота, при якому голову раба обголювали і на шкіру голови наносили таємний запис, як атаку можна застосовувати повторне обголювання голови раба. У такому разі корисною місткістю контейнера служитиме шкіра голови. Така атака, найчастіше, однозначно свідчитиме про наявність/відсутність стего у контейнері.
- У разі цифрової стеганографії стего може вноситися в медіаповідомлення методом (LSB). У такому разі атакою може служити внесення в молодші значущі біти контейнера довільної двійкової інформації, і порівняння отриманих після атаки сполучень з початковим різними методами, що досліджують міру статистичної залежності даних повідомлення. Ідея таких методів в тому, що початкові оцифровані аналогові дані статистично залежніші, ніж ті, що містять деяку довільну, внесену в них інформацію.
Див. також
Ресурси Інтернету
- Быков С. Ф., Мотуз О. В. Основы стегоанализа // Защита информации. Конфидент. — СПб.: 2000. — № 3. — С. 38-41 [ 11 березня 2016 у Wayback Machine.]
- Конахович Г. Ф., Пузиренко О.Ю. Комп'ютерна стеганографія. Теорія і практика. — К.: “МК-Пресс”, 2006. — 288 с. [ 20 січня 2022 у Wayback Machine.]
- Steganalysis [ 8 липня 2016 у Wayback Machine.] research and papers by Neil F. Johnson [ 5 червня 2016 у Wayback Machine.] addressing attacks against Steganography and Watermarking [ 19 грудня 2009 у Wayback Machine.], and Countermeasures to these attacks.
- Research Group [ 16 серпня 2016 у Wayback Machine.]. Ongoing research in Steganalysis.
- Digital Invisible Ink Toolkit [ 20 березня 2022 у Wayback Machine.] An open-source image steganography suite that includes both steganography and steganalysis implementations.
- Steganography - Implementation and detection [ 10 серпня 2004 у Wayback Machine.] Short introduction on steganography, discussing several information sources in which information can be stored
- StegSecret [ 31 липня 2010 у Wayback Machine.]. StegSecret is a java-based multiplatform steganalysis tool. This tool allows the detection of hidden information by using the most known steganographic methods. It detects EOF, LSB, DCTs and other techniques. (steganography - stegoanalysis).
- Virtual Steganographic Laboratory (VSL) [ 18 січня 2010 у Wayback Machine.]. Contains LSB RS-Analysis and blind (universal) BSM-SVM steganalysis. Application is free, platform-independent graphical block diagramming tool that allows complex using, testing and adjusting of methods both for image steganography and steganalysis. Provides modular, plug-in architecture along with simple GUI.
Примітки
- html Гистограмный стегоанализ
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Stegoanaliz rozdil steganografiyi nauka pro viyavlennya faktu peredachi prihovanoyi informaciyi v analizovanomu povidomlenni V deyakih vipadkah pid stegoanalizom rozumiyut takozh vityagannya prihovanoyi informaciyi z povidomlennya sho mistit yiyi i yaksho ce neobhidno podalshe yiyi deshifruvannya Ostannye viznachennya slid vzhivati z vidpovidnoyu obmovkoyu Metod stegoanalizuYak pershij krok stegoanalitik predstavlyaye doslidzhuvane povidomlennya u viglyadi kontejnera takogo sho vidpovidaye vidomomu jomu metodu steganografiyi cogo tipu povidomlen Dlya viznachennya kontejnera potribno rozuminnya metodu zanesennya prihovanoyi informaciyi i znannya miscya v povidomlenni kudi moglo buti pomisheno stego Takim chinom na pershomu etapi stegoanalitik vibiraye metod steganografiyi za dopomogoyu yakogo mogla buti zanesena prihovana informaciya v doslidzhuvane povidomlennya strukturuye povidomlennya u viglyadi vidpovidnogo kontejnera i otrimuye uyavlennya pro mozhlivi sposobi dodavannya stego u povidomlennya vibranim metodom Misce v kontejneri chi jogo ob yem kudi mozhe buti zaneseno stego cim metodom steganografiyi yak pravilo nazivayut korisnoyu mistkistyu kontejnera Drugim krokom sluzhit viyavlennya mozhlivih atak doslidzhuvanogo povidomlennya tobto vidozmin kontejnera yakim ye ce povidomlennya u ramkah vibranogo metodu steganografiyi z metoyu provedennya stegoanalizu Yak pravilo ataki provodyatsya shlyahom vnesennya dovilnoyi prihovanoyi informaciyi u kontejner za dopomogoyu vibranogo dlya analizu metodu steganografiyi Tretim i zavershalnim krokom ye bezposeredno stegoanaliz kontejner piddayetsya atakam i na osnovi doslidzhennya otrimanih atakovanih povidomlen a takozh pochatkovogo povidomlennya robitsya visnovok pro nayavnist abo vidsutnist stego u doslidzhuvanomu povidomlenni Sukupnist viroblyuvanih atak i metodiv doslidzhennya otrimanih povidomlen ye metodom stegoanalizu Ataka i za dopomogoyu yakoyi ih vdalosya viyaviti nayavnist prihovanoyi informaciyi nazivayut uspishnoyu atakoyu Yak pravilo stegoanaliz daye imovirnisni rezultati tobto mozhlivist nayavnosti stego v povidomlenni i ridshe tochnu vidpovid U ostannomu vipadku yak pravilo vdayetsya vidnoviti pochatkove stego Praktichni realizaciyiGistogramnij stegoanaliz Isnuye dumka sho NZB najmensh znachushi biti zobrazhen ye vipadkovimi Naspravdi ce ne tak Hocha lyudske oko i ne pomitit zmin zobrazhennya pri zmini ostannogo bita statistichni parametri zobrazhennya budut zmineni Pered prihovannyam dani zazvichaj arhivuyutsya dlya zmenshennya ob yemu abo shifruyutsya dlya zabezpechennya dodatkovoyi stijkosti povidomlennya pri potraplyanni do chuzhih ruk Ce robit biti danih duzhe blizkimi do vipadkovih Poslidovne vbudovuvannya takoyi informaciyi zaminit NZB zobrazhennya vipadkovimi bitami Sho mozhna viyaviti Dlya prikladu vizmemo odnu kolorovu komponentu povnokolorovogo zobrazhennya bmp i na nij pokazhemo proces vidshukuvannya vbudovuvannya Yaskravist kolorovoyi komponenti mozhe nabuvati znachen vid 0 do 255 U dvijkovij sistemi chislennya vid 0000 0000 do 1111 1111 Zovnishni zobrazhennya Proces vidshukuvannya vbudovuvannya Rozglyanemo pari 0000 0000 lt gt 0000 0001 0000 0010 lt gt 0000 0011 1111 1100 lt gt 1111 1101 1111 1110 lt gt 1111 1111 Ci chisla rozriznyayutsya mizh soboyu tilki v NZB vidileni zhirnim Takih par dlya kolorovoyi komponenti bmp zobrazhennya 256 2 128 U razi steganografichnogo vbudovuvannya tobto zamini NZB na vipadkovu poslidovnist kilkist pikseliv u parah virivnyuyetsya Gistograma stane shodinkami po dva susidni znachennya yaskravosti Na malyunku sinim kolorom poznachena gistograma zobrazhennya bez vbudovuvannya a chervonim gistograma togo zh zobrazhennya pislya vbudovuvannya danih sho zaarhivuvali zamist ostannogo sharu Porivnyannya dvoh gistogram i daye mozhlivist stegoanalizu poslidovno prihovuvanih bit PrikladiU razi metodu steganografiyi opisanogo u pracyah starogreckogo istorika Gerodota pri yakomu golovu raba obgolyuvali i na shkiru golovi nanosili tayemnij zapis yak ataku mozhna zastosovuvati povtorne obgolyuvannya golovi raba U takomu razi korisnoyu mistkistyu kontejnera sluzhitime shkira golovi Taka ataka najchastishe odnoznachno svidchitime pro nayavnist vidsutnist stego u kontejneri U razi cifrovoyi steganografiyi stego mozhe vnositisya v mediapovidomlennya metodom LSB U takomu razi atakoyu mozhe sluzhiti vnesennya v molodshi znachushi biti kontejnera dovilnoyi dvijkovoyi informaciyi i porivnyannya otrimanih pislya ataki spoluchen z pochatkovim riznimi metodami sho doslidzhuyut miru statistichnoyi zalezhnosti danih povidomlennya Ideya takih metodiv v tomu sho pochatkovi ocifrovani analogovi dani statistichno zalezhnishi nizh ti sho mistyat deyaku dovilnu vnesenu v nih informaciyu Div takozhStego Steganografichna stijkistResursi InternetuBykov S F Motuz O V Osnovy stegoanaliza Zashita informacii Konfident SPb 2000 3 S 38 41 11 bereznya 2016 u Wayback Machine Konahovich G F Puzirenko O Yu Komp yuterna steganografiya Teoriya i praktika K MK Press 2006 288 s 20 sichnya 2022 u Wayback Machine Steganalysis 8 lipnya 2016 u Wayback Machine research and papers by Neil F Johnson 5 chervnya 2016 u Wayback Machine addressing attacks against Steganography and Watermarking 19 grudnya 2009 u Wayback Machine and Countermeasures to these attacks Research Group 16 serpnya 2016 u Wayback Machine Ongoing research in Steganalysis Digital Invisible Ink Toolkit 20 bereznya 2022 u Wayback Machine An open source image steganography suite that includes both steganography and steganalysis implementations Steganography Implementation and detection 10 serpnya 2004 u Wayback Machine Short introduction on steganography discussing several information sources in which information can be stored StegSecret 31 lipnya 2010 u Wayback Machine StegSecret is a java based multiplatform steganalysis tool This tool allows the detection of hidden information by using the most known steganographic methods It detects EOF LSB DCTs and other techniques steganography stegoanalysis Virtual Steganographic Laboratory VSL 18 sichnya 2010 u Wayback Machine Contains LSB RS Analysis and blind universal BSM SVM steganalysis Application is free platform independent graphical block diagramming tool that allows complex using testing and adjusting of methods both for image steganography and steganalysis Provides modular plug in architecture along with simple GUI Primitkihtml Gistogramnyj stegoanaliz