Методы стеганографии

Методы стеганографии - фкн вгу - воронеж

Два основных направления развития компьютерной стеганографии:
- методы, не связанные с цифровой обработкой сигналов (структурные);
- методы связанные с цифровой обработкой, основанные на использовании
избыточности аудио и визуальной информации.

Методы цифровой стеганографии:
Методы использования специальных свойств компьютерных форматов данных
1 Методы использования зарезервированных для расширения полей компьютерных форматов данных. Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой. Недостатки:Низкая степень скрытности, передача небольших ограниченных объемов информации. Достоинства: простота использования.
2 Методы специального форматирования текстовых файлов:
a Методы использования известного смещения слов, предложений, абзацев. Основаны на изменении положения строк и расстановки слов в предложении что обеспечивается вставкой дополнительных пробелов между словами.
b Методы выбора определенных позиций букв (нулевой шифр). Акростих - частный случай этого метода (начальные буквы каждой строки образуют сообщение).
c Методы использования специальных свойств полей форматов, не отображаемых на экране.
Достоинства этих методов: Простота использования. Имеется опубликованное программное обеспечение. Недостатки:Слабая производительность метода, передача небольших объемов информации.Низкая степень скрытности.

3 Методы скрытия в неиспользуемых местах дисков.Информация записывается в обычно неиспользуемых местах дисков (например, в нулевой дорожке). Недостатки: Слабая производительность, передача небольших объемов информации. Низкая степень скрытности. Достоинства: Простота использования. Имеется опубликованное программное обеспечение.
4 Методы использования имитирующих функций (mimicfunction). Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение. Недостатки: Слабая производительность, передача небольших объемов информации. Низкая степень скрытности. Достоинства: Результирующий текст не является подозрительным для систем мониторинга сети.
5 Методы удаления идентифицирующего файл заголовка. Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок, оставляя только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок. Достоинства: Простота реализации. Многие средства (White Noise Storm, S-Tools), обеспечивают реализацию этого метода с PGP шифроалгоритмом. Недостатки: Проблема скрытия решается только частично. Необходимо заранее передать часть информации получателю

Методы использования избыточности аудио и визуальной информации
1 Методы использования избыточности цифровых фотографии, цифрового звука и цифрового видео. Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации. Недостатки: За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических характеристик. Достоинства: Возможность скрытой передачи большого объема информации. Возможность защиты авторского права, скрытого изображения товарной марки, регистрационных номеров и т.п.