15:58
Стегоанализ
Steganalysis - исследование обнаружения сообщений, скрытых, используя стеганографию ; это аналог криптоанализа в криптографии .
Цель стеганализа состоит в том, чтобы идентифицировать подозрительные пакеты, определить, есть ли у них полезная нагрузка, закодированная в них, и, если возможно, восстановить эту полезную нагрузку.
В отличие от криптоанализа, в котором перехваченные данные содержат сообщение (хотя это сообщение зашифровано ), стеганализы обычно начинаются с кучи подозрительных файлов данных, но мало информации о том, какие из файлов, если таковые имеются, содержат полезную нагрузку. Стеганалитик обычно является чем-то вроде криминалистической статистики и должен начинать с сокращения этого набора файлов данных (который часто довольно большой; во многих случаях это может быть весь набор файлов на компьютере) до подмножества, наиболее вероятного были изменены.

Проблема обычно решается с помощью статистического анализа. Набор немодифицированных файлов одного и того же типа и в идеале из одного и того же источника (например, той же модели цифровой камеры или, если возможно, той же цифровой камеры; цифровое аудио с CD MP3-файлы были «извлечены» из; и т. д.) в качестве проверяемого набора анализируются различные статистические данные. Некоторые из них так же просты, как спектральный анализ, но поскольку большинство изображений и аудиофайлов в наши дни сжимаются с помощью алгоритмов сжатия с потерями , таких как JPEG и MP3Они также пытаются найти несоответствия в способе сжатия этих данных. Например, распространенным артефактом в JPEG-сжатии является «звенящий край», когда высокочастотные компоненты (такие как высококонтрастные края черного текста на белом фоне) искажают соседние пиксели. Это искажение предсказуемо, и простые алгоритмы стеганографического кодирования будут создавать артефакты, которые маловероятно маловероятны.
Один случай, когда обнаружение подозрительных файлов является простым, - это когда оригинальный, неизмененный носитель доступен для сравнения. Сравнение пакета с исходным файлом даст различия, вызванные кодированием полезной нагрузки, и, таким образом, полезная нагрузка может быть извлечена.

Анализ согласованности уровня шума
В некоторых случаях, например, когда доступно только одно изображение, могут потребоваться более сложные методы анализа. В целом, стеганография пытается сделать искажение на носителе неотличимым от минимального уровня шума носителя . Однако на практике это часто неправильно упрощается до принятия решения о том, чтобы модификации несущей напоминали как можно более белый шум , а не анализировали, моделировали и затем последовательно эмулировали фактические шумовые характеристики несущей. В частности, многие простые стеганографические системы просто модифицируют наименее значимый бит(LSB) образца; это приводит к тому, что модифицированные отсчеты имеют не только отличающиеся профили шума, чем немодифицированные отсчеты, но также и их LSB имеют разные профили шума, чем можно было бы ожидать при анализе их битов более высокого порядка, которые все равно будут показывать некоторое количество шума. Такая модификация только для LSB может быть обнаружена с помощью соответствующих алгоритмов, в некоторых случаях обнаруживая плотность кодирования всего 1% с разумной надежностью

Зашифрованные данные
Обнаружение возможной стеганографической полезной нагрузки часто является только частью проблемы, поскольку полезная нагрузка может быть зашифрована первой. Шифрование полезных данных не всегда выполняется исключительно для того, чтобы затруднить восстановление полезных данных. Большинство надежных шифров имеют желаемое свойство, позволяющее сделать полезную нагрузку неотличимой от равномерно распределенного шума, что может усложнить обнаружение и избавить технику стеганографического кодирования от необходимости равномерного распределения энергии сигнала 

Шум заграждения
Если проверка устройства хранения данных считается очень вероятной, стеганограф может попытаться заполучить потенциального аналитика с помощью дезинформации . Это может быть большой набор файлов, закодированных с использованием чего угодно, от случайных данных до белого шума, бессмысленной путаницы и намеренно вводящей в заблуждение информации. Плотность кодирования в этих файлах может быть немного выше, чем у «настоящих»; аналогичным образом, следует рассмотреть возможность использования нескольких алгоритмов различной обнаруживаемости. Вначале стеганалист может быть вынужден проверить эти приманки, что может привести к потере значительного времени и вычислительных ресурсов. Недостатком этой техники является то, что она делает более очевидным, что стеганографическое программное обеспечение было доступно и использовалось
.
Категорія: Технологии Кибербезопасности | Переглядів: 225 | Додав: Kontent_MENEGER | Теги: Стегоанализ | Рейтинг: 0.0/0
Всього коментарів: 0
avatar