STEGANOGRAFICKÁ ANALÝZA

Podobné dokumenty
Principy moderní digitální steganografie a stegoanalýzy

Systémy digitálního vodotisku. Digital Watermarking Systems

Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl

Vodoznačení video obsahu

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Moderní metody stegoanalýzy

C5 Bezpečnost dat v PC

Digitální steganografie

UKRY - Symetrické blokové šifry

Psaní na mokrý papír. Andrew Kozlik KA MFF UK

Informační fragmentace

Odečítání pozadí a sledování lidí z nehybné kamery. Ondřej Šerý

Výuková demonstrace digitální steganografie

Telekomunikační sítě Protokolové modely

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Pravděpodobnost, náhoda, kostky

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů

Kódování a Šifrování. Iveta Nastoupilová

Kompresní algoritmy grafiky. Jan Janoušek F11125

Multimediální systémy

Pravděpodobnost, náhoda, kostky

Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení. Jiří Málek

Identifikátor materiálu: ICT-2-04

Informatika / bezpečnost

Steganografická komunikace

Základní komunikační řetězec

Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Přehled modelů reputace a důvěry na webu

PSK2-16. Šifrování a elektronický podpis I

ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.

Teorie informace: řešené příklady 2014 Tomáš Kroupa

Neuronální kódování a přenos informace

Kompresní metody první generace

Využití marketingové komunikace pro zvýšení konkurenceschopnosti sdružení MIVES. Bc. Markéta Matulová

Multimediální systémy

Kosinová transformace 36ACS

Analýza dat na PC I.

Šifrová ochrana informací historie KS4

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ

VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Rozpoznávání objektů ve video sekvencích

Použití analyzátoru paketů bezdrátových sítí Wireshark

Stanovení nejistot při výpočtu kontaminace zasaženého území

III/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT

Karty externích médií

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE

Konverze grafických rastrových formátů

PSK2-5. Kanálové kódování. Chyby

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Softwarový doplněk pro zpracování náhodných signálů s využitím Skládaného histogramu v prostředí MATLAB R

Lekce 9 - Migrace dat

Karty externích médií

1. Základy teorie přenosu informací

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Karty externích médií Uživatelská příručka

Adobe Photoshop 18. Ukládání dokumentu formáty

Analýza metod stegoanalýzy u grafických souborových formátů

Regulační diagramy EWMA. Eva Jarošová Škoda Auto Vysoká škola

Šifrová ochrana informací historie PS4

Metodika analýzy. Příloha č. 1

Obsah přednášky Jaká asi bude chyba modelu na nových datech?

Metody inventarizace a hodnocení biodiverzity stromové složky

ANALYTICKÉ PROGRAMOVÁNÍ

PSY117/454 Statistická analýza dat v psychologii přednáška 8. Statistické usuzování, odhady

DIGITÁLNÍ VODOZNAČENÍ OBRAZU

GIS ANALÝZA VLIVU DÁLNIČNÍ SÍTĚ NA OKOLNÍ KRAJINU. Veronika Berková 1

Šifrová ochrana informací historie PS4

POLOHOVÁNÍ ULTRAZVUKOVÉHO SENZORU

Znalostní systém nad ontologií ve formátu Topic Maps

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN

Chyby měření 210DPSM

Moderní metody substitučního šifrování

Základní principy přeměny analogového signálu na digitální

Princip digitalizace vstupních multimediálních dat Klasifikace Zpracování Využití

Správa přístupu PS3-2

Kvantová informatika pro komunikace v budoucnosti

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY STEGANOGRAFIE STEGANOGRAPHY

Obsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Návrh a vyhodnocení experimentu

6.28 Informatika. Vzdělávací oblast: Informační a komunikační technologie Vyučovací předmět: Informatika. Informační a komunikační technologie

Laserový skenovací systém LORS vývoj a testování přesnosti

Identifikátor materiálu: ICT-1-19

Excel pro začátečníky

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH

Problematika disertační práce a současný stav řešení. Ing. Aneta Zatočilová

Algoritmy a struktury neuropočítačů ASN - P11

Software pro vzdálenou laboratoř

Přednáška 9. Testy dobré shody. Grafická analýza pro ověření shody empirického a teoretického rozdělení

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

WD Blue pro vysokou spolehlivost při každodenní práci.

Simulace. Simulace dat. Parametry

Transkript:

STEGANOGRAFICKÁ ANALÝZA Steganographical analysis Ing. Bc. Marek Čandík, Ph.D. Abstrakt Steganografie představuje označení pro metody a techniky tajné komunikace, jejíž hlavním účelem je skrýt výskyt komunikace prostřednictvím veřejných komunikačních kanálů. Steganalýzou označujeme metody a techniky pro detekci tajné komunikace. Článek prezentuje úvodní informace k steganoanalytickým metodám a technikám. Klíčová slova: bezpečnost, utajená komunikace, steganografie, steganoanalýza. Abstract: Steganography is a designation for methods and techniques of secret communication, the main purpose of which is to hide the occurrence of communication through public communication channels. By steganalysis, we mean methods and techniques for detecting secret communications. The paper presents introductory information on steganoanalytical methods and techniques. Keywords: security, secret communication, steganography, steganoanalysis. Úvod Steganografie představuje označení pro metody a techniky tajné komunikace, jejíž hlavním účelem je skrýt výskyt komunikace prostřednictvím veřejných komunikačních kanálů. Na rozdíl od kryptografie má steganografie tendenci 1

skrývat samotnou existenci zprávy nebo jakékoliv komunikační formy, zatímco kryptografie má za cíl skrýt obsah tajné zprávy. Skrytí výskytu komunikace lze provést vložením tajné zprávy do krycího média (např. do obrázku). Jinými slovy - steganografie znamená skryté psaní. První steganografický typ komunikace byl nejprve použit z dávných Řeků (430 př.nl). Řecký historik Herodotus popisuje použití steganografie ve své knize "Historie Herodota" ve dvou případech. Za prvé, Hatiaus, aby zaslal zprávu, oholil hlavu svého nejdůvěryhodnějšího otroka a vytetoval zprávu o otrocké hlavě. Když vlasy nabyli původní délky, poslal otroka do cíle zprávy. Druhý případ popsané steganografie Herodotem bylo u Demerata, který napsal zprávu škrábáním na dřevěné deštičky s voskem s následným pokrytím další vrstvy vosku. V nedávné historii byly použity další pokročilé steganografické techniky. Jedním z nich byl neviditelný inkoust, kde byly zprávy psány s určitými látkami, které po chvíli zmizely. Zpráva by se později objevila zahříváním nebo jinými chemickými reakcemi. Pokroky ve fotografování vedly k pokročilejším technikám a byly použity pro vojenské účely. Technika smršťování, nazývaná mikrofilm, byla navržena francouzským fotografem Dagronem a byla použita během francouzsko-pruské války (1870-1871). Zprávy byly zmenšeny na malé tečky a odesílány holuby. Toto byl jediný způsob, jak v té době provinční vláda v Tours mohla komunikovat s Paříží, protože holubi nemohli nést papírové zprávy. V Německu mezi první světovou válkou a druhou světovou válkou byla použita mikrodotová technika (technika mikroteček). Velikost přibližně jedné stránky informací, která by mohla obsahovat fotografii, byla snížena na velikost a tvar typografického bodu. Současné technologické možnosti umožňují rychlý přenos a výměnu souborů, jako jsou obrazové, video a datové soubory. Výměna, stahování a/nebo nahrávání souborů z internetu je přístupné velkému počtu uživatelů. K dispozici jsou technické a softwarové prostředky pro migraci dat (tj. změnu typu/formátu dat), které nejsou uživatelsky náročné, jsou rychlé a snadno dostupné. To je místo vhodné pro použití steganografických technik. V procesu 2

změny/konverze souboru lze vložit do krycího média utajenou zprávu. Již v roce 2001 američtí představitelé uvedli, že mají podezření, že teroristé komunikují pomocí steganografie na internetu. Během posledních let bylo vyvinuto velké množství stego-systémů, které lze snadno získat a používat v rámci internetu. Většina stego-systémů používá obrazy jako krycí médium. Většina steganografických technik vkládání, která byla vyvinuta v posledních letech, byla úspěšně napadena. Steganografický systém Moderní steganografický systém (stego-systém) se skládá z obalu, algoritmu vkládání, tajné zprávy a tajného klíče. Kryt může být obrazem, zvukovým souborem, datovým souborem nebo jakýmkoli digitálním souborem. Stego-systém zachycuje obraz obálky, tajnou zprávu a klíč a vytváří stego-obraz pomocí algoritmu pro vkládání. Stego-obraz by neměl mít žádné vizuální rozdíly od krycího obrazu a být nerozlišitelný (změny by měly být lidským zrakem nevnímatelné). Příjemce stego-obrazu může snadno udělat inverzní proces pomocí stejného stego-systému a klíče a načte skrytou zprávu. Steganografická analýza Steganografická analýza, resp. stego-analýza, příp. steganalýza je označení pro metody a techniky pro detekci tajné komunikace. Vložení zprávy a její ukrytí v nosném médiu zprávy zanechává s největší pravděpodobností zřetelné stopy v krycím médiu. Proces skrytí informací mění statistické vlastnosti krycího média, což je oblast, kde lze úspěšně provádět steganoanalytické algoritmy pro detekci existence utajených zpráv v krycím médiu. Proces odhalování statistických stop se nazývá statistická steganografická analýza, resp. steganoanalýza, příp. steganalýza. 3

Steganalýza je tedy detekce skrytých zpráv z obrazů ze stegosystémů. Účelem steganalýzy je rozlišit, zda obrázek obsahuje tajnou zprávu nebo ne. Výzkumy v této oblasti mají tendenci najít statistické vlastnosti obrazů aby mohly zjistit, zda byl obraz vůbec změněn nebo ne. Steganalýza je považována za úspěšnou, pokud může odhadnout, zda obrázek obsahuje skrytou zprávu, nebo ne (s pravděpodobností vyšší než náhodný odhad). Steganalýza se také pokouší najít více informací o obrázku a skryté zprávě, jako je typ algoritmu pro vkládání, délku zprávy, obsah zprávy nebo použitý tajný klíč. Steganalýza může najít nějaký z výše uvedených parametrů a z tohoto parametru lze vyvodit jiné vlastnosti, tj. může vést ke znalosti jiných charakteristik. Například velkým počtem útoků, které se blíží délce zprávy, lze zjistit, zda obraz obsahuje skrytou zprávu. Steganalýza, detekce steganografie třetí stranou, je poměrně mladá výzkumná disciplína určena k odhalení nebo odhadu skrytých informací založených na pozorování některých datových přenosů a neuskutečňování předpokladů o algoritmu steganografie. Požadavek detekce skrytých dat nemusí být dostatečný. Steganalýza může také chtít extrahovat skrytou zprávu, zakázat skrytou zprávu tak, aby ji příjemce nemohl extrahovat a/nebo změnit skrytou zprávu, aby odeslal příjemci modifikovanou skrytou zprávu. Techniky steganalýzy mohou být klasifikovány podobně jako metody kryptanalýzy, z velké části založené na tom, kolik předcházejících informací je známo. Steganografická kapacita Každý steganografický komunikační systém se skládá z algoritmu vkládání a extrakčního algoritmu. Aby bylo možné zprávu ukrýt, je původní obraz (obraz obálky) modifikován algoritmem vkládání. V důsledku toho se získá obraz s vloženou zprávou, tzv. stego-obraz. Steganografická metoda se 4

považuje za bezpečnou, pokud stego-obrazy neobsahují žádné detekovatelné artefakty v důsledku vkládání zpráv, tj. sada stego- obrazů by měla mít stejné statistické vlastnosti jako soubor obalů. Pokud existuje algoritmus, který dokáže odhadnout, zda daný obrázek obsahuje tajnou zprávu s mírou úspěšnosti lepší než náhodný odhad, steganografický systém je považován za přelomený. Je zřejmé, že čím méně informací vkládáme do obrázku obálky, tím menší je pravděpodobnost zavedení detekovatelných artefaktů procesem vkládání. Zdá se, že každá steganografická metoda má horní hranici maximální délky bezpečné zprávy (nebo bitovou rychlost vyjádřenou v bitech na pixel nebo vzorek), která nám říká, kolik pseudonáhodných bitů může být bezpečně zakotveno v daném obrazu bez zavedení statisticky detekovatelných artefaktů. Tento limit se nazývá steganografická kapacita. Absolutní steganografická kapacita CA je funkcí krycího obrazu I a způsobu vkládání Σ a je to očekávaná hodnota maximálního počtu bitů, které mohou být bezpečně zakotveny do obrázku obálky pomocí metody vkládání, kterou jsme uplatnili, přičemž očekávaná hodnota je daná množstvím všech stego-klíčů K (rovnoměrně rozložených) a všech pseudonáhodných zpráv. Z tohoi plyne, že žádný detekční algoritmus nemůže lépe odlišit obálky a stego-obrazy než náhodný odhad. Zatímco u některých zvláštních případů je možné vytvořit absolutní steganografickou kapacitu CA přesně, obecně je tento proces velmi obtížný a často neřešitelný i pro nejjednodušší steganografické algoritmy. Pro praktické účely lze částečně odstranit závislost absolutní steganografické analýzy CA na obrázku krytu definováním relativní steganografické kapacity CR, která představuje poměr mezi steganografickou kapacitou a největší zprávou s délkou mmax, která může být vložena do obrázku obálky CR = CA / mmax. 5

METODIKA OBECNÉ DETEKCE U obrázků ve formátu JPEG je vlastně možné vytvořit z obrazu nový stegoobrázek JPEG, který bude mít mnoho makroskopických vlastností velmi blízkých obrazu JPEG. Je to proto, že soubor JPEG je tvořen kvantifikovanými DCT koeficienty, které jsou "robustní" k malému zkreslení, jako tomu bylo v důsledku vkládání zpráv a předchozí komprese JPEG. Oříznutím (dekomprimovaného) stego-obrazu o 4 pixely a jeho opětovným stlačením pomocí kvantizační tabulky stego-obrazu získáme soubor JPEG s makroskopickými vlastnostmi, který dobře přibližuje vlastnosti obrazu obálky. Kvůli oříznutí nedosáhnou nově vypočítané koeficienty DCT klastry kvůli kvantizaci. Také proto, že obraz oříznutého stego-obrazu je vizuálně podobný obrazu obálky, mnoho makroskopických charakteristik bude přibližně zachováno. Pro detekci používáme histogramy jednotlivých DCT koeficientů jako rozlišovací statistiky, resp. v obrazové oblasti lze použít nárůst sumy prostorových nespojitostí podél hranic bloků (8x8). Závěr Mnoho stego-analytiků, jako je Neil F. Johnson a S. Jajodia, se pokouší kategorizovat útoky steganalýzy, aby obnovili úpravu nebo odstranění zprávy na základě dostupných informací. Při kryptografii se porovnávají všechny možné části textu a části šifrového textu. Ve steganografii lze provést srovnání mezi krycím médiem, stego-obrazem a možnými částmi zprávy. Zpráva ve stego-objektu může nebo nemusí být zašifrována. Pokud je šifrováno a zpráva je extrahována, mohou být použity techniky kryptanalýzy. 6

Literatura [1] I. Cox, M. Miller, J. Bloom, J. Fridrich, and T. Kalker. "Digital Watermarking and Steganography (Second Edition)", Morgan Kaufmann Publishers, ISBN: 978-0-12372585-1, 2007. [2] A. Dennis and B. Wixom. "Systems Analysis & Design (Second Edition)", John Wiley & Sons, Inc., ISBN: 04-7136815-6, 2003. [3] S. Dumitrescu, X. Wu, and Z. Wang. "Detection of LSB Steganography via Sample Pair Analysis", Lecture Notes in Computer Science, vol. 2578, pp. 355-372, 2003. [4] H. Farid. "Detecting Hidden Messages Using Higher-Order Statistical Models", Proceedings of the International Conference on Image Processing, Rochester, NY, USA, 2002. [5] J. Fridrich, M. Goljan, and D. Hogea. "Attacking the OutGuess", Proceedings of the 3 rd Information Hiding Workshop on Multimedia and Security 2002, Juanles-Pins, France, 2002. [6] J. Fridrich, M. Goljan, and D. Hogea. "Steganalysis of JPEG Images: Breaking the F5 Algorithm", Lecture Notes in Computer Science, vol. 2578, pp. 310-323, 2003. [7] J. Fridrich. "Feature-Based Steganalysis for JPEG Images and Its Implications for Future Design of Steganographic Schemes", Lecture Notes in Computer Science, vol. 3200, pp. 67-81, 2004. [8] D. Fu, Y. Shi, D. Zou, and G. Xuan. "JPEG Steganalysis Using Empirical Transition Matrix in Block DCT Domain", IEEE: 8 th Workshop on Multimedia Signal Processing 2006, pp. 310-313, 2006. 7