Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Атаки на стеганографічні системи




Методи стегоаналізу, як методології атак на стеганографічні системи, переважно базуються на різного роду статистичних критеріях, які дозволяють виявити деякі неоднорідності, залежності (кореляції) та нерівномірності у послідовностях символів можливо модифікованих контейнерів, що обумовлені принципами побудови системи та статистичними властивостями відкритих повідомлень.

Слід мати на увазі, що стегосистема с постійним ключем є найбільш небезпечною і може знайти практичне застосування лише за умов невеликого обсягу інформаційного обміну.

За аналогією з криптографією особу, що робить спроби розкрити КСС та виділити повідомлення називають стегоаналітиком.

Відповідно спробу виявити наявність повідомлення та встановити його зміст називають атакою на стеганографічну систему.

На відміну від криптографії під розкриттям КСС прийнято розуміти пошук такої її вразливості, яка дозволяє встановити факт приховування повідомлення у контейнері та довести цей факт третьої стороні з високою вірогідністю.

З урахуванням викладеного, атаки на КСС можливо розділити на наступні види:

1. Атака зі знанням тільки стегограми – аналог криптоаналітичної атаки зі знанням шифрованого тексту. Стегоаналітик у цьому випадку має лише можливо модифікований контейнер, за допомогою якого робить спробу встановити наявність прихованого повідомлення. Даний вид стеганографічної атаки є базовим для оцінки КСС.

2. Атака з відомим контейнером має місце у випадку, коли стегоаналітик має деяку кількість пар «контейнер – стегограмма». Порівняно з попередньою ситуацією відомий вихідний контейнер, що дає суттєві переваги для проведення аналізу.

3. Атака з вибраним контейнером передбачає можливість нав'язування інформації в КССз конкретним видом контейнеру.

4. Атака с відомим повідомленням здійснюється в умовах, коли відомі декілька варіантів можливих повідомлень, а стегоаналітику необхідно встановити факт їх передачі за допомогою КСС та відновити використаний ключ.

Можливо підкреслити, що як і в випадку криптоаналізу, атаки можуть бути адаптивними, якщо стегоаналітик отримує доступ до вибору повідомлень або контейнерів залежно від отриманих раніше результатів.

Підсумовуючі викладене, можливо зробити висновок, що не зважаючи на певну нормативно-правову невизначеність питань застосування стеганографічного захисту, відповідні технології є потужним інструментом для приховування каналів обміну таємною інформацією та підтвердження авторських прав.

Література

1. Аграновский А.В., Девянин П.Н., Хади Р.А., Черемушкин А.В. Основы компьютерной стеганографии, ‑М.: Радио и связь, 2003. – 152с.

2. Грибунин В.Г, Оков И.Н., Туринцев И.В. Цифровая стеганография, ‑М: СОЛОН-Пресс, 2002, ‑272с.

3. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том I. Несанкционированное получение информации, – 464 с.

4. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том II. Информационная безопасность, – 344 с.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 687; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.