Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Стегоанализ: различия между версиями

Материал из wikisec
Перейти к навигации Перейти к поиску
м (Замена текста — «== Определение ==» на «»)
Строка 1: Строка 1:
== Определение ==
+
 
 
'''Стегоанализ''' — раздел [[Стеганография|стеганографии]]; [[наука]] о выявлении факта передачи скрытой [[Информация|информации]] в анализируемом [[Сообщение|сообщении]]. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и (если это необходимо) дальнейшую её дешифровку. Последнее определение следует употреблять с соответствующей оговоркой.
 
'''Стегоанализ''' — раздел [[Стеганография|стеганографии]]; [[наука]] о выявлении факта передачи скрытой [[Информация|информации]] в анализируемом [[Сообщение|сообщении]]. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и (если это необходимо) дальнейшую её дешифровку. Последнее определение следует употреблять с соответствующей оговоркой.
  

Версия 22:49, 16 ноября 2019

Стегоанализ — раздел стеганографии; наука о выявлении факта передачи скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и (если это необходимо) дальнейшую её дешифровку. Последнее определение следует употреблять с соответствующей оговоркой.

Метод стегоанализа

В качестве первого шага стегоаналитик представляет исследуемое сообщение в виде контейнера, соответствующего известному ему методу стеганографии данного типа сообщений. Для определения контейнера требуется понимание метода занесения скрытой информации и знание места в сообщении, куда могло быть помещено стего. Таким образом, на первом этапе стегоаналитик

  • выбирает метод стеганографии, с помощью которого могла быть занесена скрытая информация в исследуемое сообщение,
  • структурирует сообщение в виде соответствующего контейнера и
  • получает представление о возможных способах добавления стего в сообщение выбранным методом.

Место в контейнере (или его объём), куда может быть занесено стего данным методом стеганографии, как правило называют полезной ёмкостью контейнера.

Вторым шагом служит выявление возможных атак исследуемого сообщения — то есть видоизменений контейнера (которым является данное сообщение в рамках выбранного метода стеганографии) с целью проведения стегоанализа. Как правило, атаки проводятся путём внесения произвольной скрытой информации в контейнер с помощью выбранного для анализа метода стеганографии.

Третьим, и заключительным, шагом является непосредственно стегоанализ: контейнер подвергается атакам, и на основе исследования полученных «атакованных» сообщений, а так же исходного сообщения, делается вывод о наличии или отсутствии стего в исследуемом сообщении. Совокупность производимых атак и методов исследования полученных сообщений представляет собой метод стегоанализа. Атака(и), с помощью которой(ых) удалось выявить наличие скрытой информации, называют успешной атакой.

Как правило, стегоанализ даёт вероятностные результаты (то есть возможность наличия стего в сообщении), и реже — точный ответ. В последнем случае, как правило, удаётся восстановить исходное стего.

Примеры

  • В случае метода стеганографии, описанного в трудах древнегреческого историка Геродота, при котором голову раба обривали и на кожу головы наносили тайную запись, в качестве атаки можно применять повторное обривание головы раба. В таком случае полезной ёмкостью контейнера будет служить кожа головы. Такая атака, чаще всего, будет однозначно свидетельствовать о наличии/отсутствии стего в контейнере.
  • В случае цифровой стеганографии стего может вноситься в медиа-сообщение методом LSB. В таком случае атакой может служить внесение в младшие значащие биты контейнера произвольной двоичной информацией, и сравнение полученных после атаки сообщений с исходным различными методами, исследующими степень статистической зависимости данных сообщения. Идея таких методов в том, что исходные оцифрованные аналоговые данные статистически более зависимы, чем содержащие некоторую произвольную, внесённую в них информацию.