Stegoanalyysi

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 18. lokakuuta 2019 tarkistetusta versiosta . vahvistus vaatii 1 muokkauksen .

Stegoanalyysi tai Steganoanalyysi  on osa steganografiaa ; tiede , joka paljastaa analysoidun viestin piilotetun tiedon välityksen tosiasian . Joissain tapauksissa stegaanalyysi ymmärretään myös piilotiedon poimimiseksi sen sisältävästä viestistä ja (tarvittaessa) sen edelleen purkamiseksi. Viimeistä määritelmää tulee käyttää asianmukaisin varoin.

Stegoanalyysimenetelmä

Tunkeilija (analyytikko) pyrkii katkaisemaan steganografisen järjestelmän, eli havaitsemaan viestin lähetyksen tosiasian, poimimaan viestin ja joko muokkaamaan sanomaa tai kieltämään viestin lähettämisen [1] . Tyypillisesti analyytikot suorittavat useita järjestelmän hakkerointivaiheita [1] :

  1. Piilotetun viestin havaitseminen, vaikein vaihe [2]
  2. Viestin hakeminen
  3. Viestin muokkaus
  4. Estä viestin edelleenlähetys

Tässä tapauksessa järjestelmä katsotaan hakkeroituneeksi , jos analyytikko onnistui todistamaan ainakin piilotetun viestin olemassaolon. [yksi]

Kahden ensimmäisen vaiheen aikana analyytikot voivat yleensä suorittaa tällaisia ​​toimintoja [2] :

  1. subjektiivinen hyökkäys
  2. Lajittele stego ulkonäön mukaan
  3. Käytettyjen viestien upotusalgoritmien määrittäminen
  4. Viestien korostaminen tunnetulla upotusalgoritmilla
  5. Aineiston määrän riittävyyden tarkistaminen analyysiin
  6. Analysointimahdollisuuksien tarkistaminen yksittäistapauksissa
  7. Materiaalien analyysi ja menetelmien kehittäminen järjestelmän avaamiseen

Rikkojat

Rikollisia on useita [2] :

  1. Passiivinen tunkeilija, joka pystyy vain havaitsemaan viestin edelleenlähetyksen ja mahdollisesti purkamaan viestin.
  2. Aktiivinen tunkeilija, joka pystyy tuhoamaan ja poistamaan viestin havaitsemisen ja poimimisen lisäksi.
  3. Haitallinen tunkeilija, joka pystyy havaitsemisen, erottamisen, tuhoamisen ja poistamisen lisäksi luomaan vääriä stegoja.

Stegosysteemien hyökkäysten luokittelu

Jotkut steganosysteemien hyökkäykset ovat samanlaisia ​​kuin kryptografiset hyökkäykset [1] :

Mutta on myös hyökkäyksiä, joilla ei ole suoria analogeja kryptografiassa [3] :

Digitaalisiin vesileimajärjestelmiin kohdistuvien hyökkäysten luokittelu

Digitaalisiin vesileimajärjestelmiin kohdistuu myös erityisiä hyökkäyksiä [2] :

Jotkut hyökkäykset

Klassisista stegosysteemistä

Parranajo pään

Hyökkäys, joka perustuu tunnettuun täytettyyn säiliöön orjan päänahan vanhaa viestintäjärjestelmää vastaan. Orjan päähän tatuoitiin viesti ja odotettiin, että hiukset kasvavat takaisin. Sitten orja lähetettiin viestin vastaanottajalle. Järjestelmän hyökkäys on primitiivinen - ajele orja uudelleen ja lue viesti [4] .

Manifestaatio

Tunnettuun täytettyyn säiliöön perustuva hyökkäys sympaattista musteviestien lähetysjärjestelmää vastaan. Toisen maailmansodan aikana analyytikot pyyhkäisivät kehittäjien kostutetuilla siveltimillä kirjoittamista ja lukivat kehitettyjä viestejä. Myös ultravioletti- tai infrapunasäteilyä käytettiin [4] .

Digitaalisiin stegojärjestelmiin

Subjektiivinen hyökkäys

Hyökkäys perustuu tunnettuun täytettyyn säiliöön. Algoritmi on yksinkertainen: analyytikko tutkii säiliön ilman erikoistyökaluja ja yrittää "silmällä" määrittää, sisältääkö se stegoa. Eli jos säilö on kuva, se katsoo sitä, jos se on äänitallenne, niin se kuuntelee. Huolimatta siitä, että tällainen hyökkäys on tehokas vain lähes suojaamattomia steganografisia järjestelmiä vastaan, hyökkäys on laajalle levinnyt järjestelmän avaamisen alkuvaiheessa [2] .

Kuvien histogrammianalyysi

Hyökkäys, joka perustuu tunnettuun LSB :llä täytettyyn säiliöön. Andreas Fitzman ja Andreas Westfeld huomasivat [5] , että jos upotetulla viestillä on tasainen jakautuminen ja värien esiintymistiheydet ennen upottamista olivat yhteydessä suhteeseen , niin taajuudet upotuksen jälkeen liittyvät taajuuksiin ennen upottamista tällä suhteella:

Toisin sanoen viestin upottaminen vähentää tasaisesti eroa naapurivärien, joilla on ero pienimmässä bitissä, jakelutaajuuksien välillä. On myös huomattava, että LSB-toteutuksen aikana naapuriparien taajuusjakauman summa pysyy muuttumattomana. Näihin seikkoihin perustuen analyysimenetelmä perustuu Chi-neliön kriteeriin :

  1. Odotettu jakauma saadaan kaavalla:
  2. Chi-neliön arvo, jolla verrataan odotettua jakaumaa ja tutkitun sekvenssin jakautumista: , jossa  on histogrammin sarakkeiden lukumäärä miinus 1
  3. Todennäköisyys , että nämä kaksi jakaumaa ovat samat ja että säilössä on piilotettu viesti, on , missä  on gammafunktio .

Tyypillisesti kuvafragmenteille tehdään sarja todennäköisyysmittauksia, jotta voidaan mitata myös aiotun viestin pituus todennäköisyyshypystä.

Siinä tapauksessa, että säiliö ei ole väriindeksillä varustettu kuva, vaan se on JPEG-kuva , väriindeksien sijaan käytetään analyysiin diskreettejä kosinimuunnoskertoimia ) [5] .

RS-kuvaanalyysi

Hyökkäys, joka perustuu tunnettuun täytettyyn säiliöön järjestelmään stegon upottamiseksi kuvaan LSB-menetelmällä. Binghamtonin yliopiston tutkijaryhmä ehdotti säännöllistä yksikköanalyysiä vuonna 2001 [5] .

Menetelmä perustuu kuvan jakamiseen toisiinsa liittyviin pikseliryhmiin . Jokaiselle ryhmälle määritetään säännöllisyys- tai sileysfunktion arvo . Useimmiten säännöllisyysfunktio on ryhmän vierekkäisten pikselien välisten erojen summa [5] .

Kääntöfunktio otetaan käyttöön  - sellainen toiminto , että . Tässä analyysissä käytetään kolmea kääntöfunktiota [5] :

  •  - käännä kuvan värin vähiten merkitsevä bitti
  •  - ennallaan
  •  - kuvan värin vähiten merkitsevän bitin inversio siirtämällä eniten merkitsevään bittiin (eli , jne.).

Ryhmän sisällä voit käyttää erilaisia ​​kääntöfunktioita eri pikseleille, joten kirjoitetaan maski  - -ulotteinen vektori avaruudessa , joka osoittaa, mikä ryhmän pikselistä vastaa mitäkin kääntöä: [5]

Kaikki vastaanotetut ryhmät on jaettu kolmeen tyyppiin [5] :

  • Säännöllinen , mikä lisää sileyden arvoa
  • Yksikkö , jonka sileyden arvo pienenee
  • Käyttämätön , jonka sileysarvo ei muutu

Laske seuraavaksi tavallisten ryhmien määrä, maskin M singulaariryhmien lukumäärä ja vastaavat arvot käänteiselle maskille {-M}. Tutkijoiden tilastollinen hypoteesi, joka vahvistettiin oikeista valokuvista tehdyllä tutkimuksella, on, että maskin inversio ei juuri muuta säännöllisten ja yksittäisten ryhmien määrää tyhjälle astialle [5] :

,

Samaan aikaan tutkijat huomasivat, että satunnaisten vääristymien lisääminen tähän suhteeseen rikkoo tätä suhdetta, joten satunnaiset vääristymät vähentävät eroa upotetun viestin välillä ja sen pituuden kasvaessa. Tämä tosiasia on RS-analyysimenetelmän perusta [5] :

  1. He rakentavat kaavion: käänteisten bittien osuus piirretään abskissa-akselia pitkin, yksittäisten ja säännöllisten ryhmien suhteet kaikista
  2. Kaavioon saadaan useita rivejä olettaen, että viestin pituus ja vähiten merkitsevien bittien muutoksen osuus viestiä kirjoitettaessa on 50 %:
    1. Suorat viivat ja rakenna kahdelle pisteelle: muuttumattomalla kuvalla (eli pisteessä, jossa on abskissa ) ja kuvalla, jossa on käänteiset vähiten merkitsevät bitit (eli pisteessä, jossa on abskissa )
    2. Paraabelit ja on rakennettu kolmeen pisteeseen: pisteeseen, jossa on abskissa , pisteessä, jossa on abskissa ja pisteessä, jonka abskissa on 50% (kirjoittamalla satunnaisia ​​​​arvoja alemmille biteille)
  3. Ottaen abskissaksi 0 ja abskissaksi 1, määritä käyrien leikkauspisteen abskissa ja laske viestin arvioitu pituus:
Koneoppimismenetelmä kuva-analyysiin

Suvi Lew ja Honey Farid keksivät menetelmän vuonna 2002 vastauksena viestin upotusalgoritmien parannuksiin. He ehdottivat koneoppimisessa tunnetun tukivektorikonemenetelmän käyttöä . Ominaisuusvektorina menetelmä käyttää vektoria, joka on laskettu kuvan pikseliryhmien tilastollisten jakautumismallien perusteella: matemaattinen odotus , varianssi, keskihajonta jne. [5]

Hyökkää äänitiedostojen jäsentämiseen pakkausalgoritmeilla

On havaittu [6] , että piiloviestejä sisältävät tiedostot voidaan pakata käyttämällä pakkausalgoritmeja huonommin kuin ilman viestejä. Ryhmä hyökkäyksiä, joissa käytetään pakkausmenetelmiä, perustuu tähän huomautukseen. Yksi näistä hyökkäyksistä on menetelmä WAVE-äänitiedostojen jäsentämiseksi.

Analyysialgoritmi [6] olettaen, että tiedosto (tyhjä säiliö), stego-sanoman lisäysalgoritmi ja tiedonpakkausalgoritmi tunnetaan:

  1. Analyytikko soveltaa tiedostoon viestin upotusalgoritmia jollakin ennalta valitulla täyttökertoimella, mikä johtaa täyteen säiliöön.
  2. Analyytikko pakkaa sitten molemmat tiedostot ja saa tyhjän säiliön ja täyden säiliön pakkaussuhteet .
  3. Lopuksi stegoanalyytikko laskee puristussuhteiden eron moduulin ja vertaa sitä ennalta valittuun kynnysarvoon . Jos , voimme päätellä, että tiedosto sisältää stego-viestin.

Kynnysarvot, riippuen äänitiedoston sisällöstä ja käytetystä arkistaattorista, määritetään kokeellisesti ja ne ovat välillä 0,05 % - 0,2 % [6] .

Hyökkäys käyttämällä pakkausalgoritmeja tekstitiedostojen jäsentämiseen

Hyökkäys perustuu samaan tosiasiaan kuin hyökkäys äänitiedostoihin pakkausalgoritmeilla. Olkoon kolme tekstiä: , ja lisäksi, ja sisältävät piiloviestejä. Jos kirjoitamme ja kunkin tekstin lopussa pakkaamme tuloksena olevat tekstit arkistaattorilla ja mittaamme tekstin koon tuloksena olevissa arkistoissa , käy ilmi, että arkistossa, joka on saatu teksteistä ja se vie vähemmän tilaa. Tämä voidaan tulkita merkiksi stego-viestin läsnäolosta säiliössä [7]

Algoritmi:

  1. Stegoanalyytikko valmistelee tutkittavan tiedoston: kaikki merkit, jotka eivät ole numeroita, kirjaimia, välimerkkejä, välilyöntejä ja rivinvaihtoja, poistetaan, olemassa olevat kahden tai useamman välilyönnin tai rivinvaihdon merkkijonot pelkistetään yksittäisiksi merkeiksi ja tuloksena oleva tiedosto katkaistaan. jotain kiinteää kokoa.
  2. Analyytikko kirjoittaa vastaanotetun tekstin kahden erityisesti valitun tiedoston loppuun ja vastaanottavat tiedostot ja .
  3. Stegoanalyytikko mittaa molempien alkuperäisten tiedostojen pakkaussuhteet. Myös molempien vastaanotettujen tiedostojen pakkaussuhteet mitataan .
  4. Analyytikko laskee kaksi määrää: ja . Kokeellisesti on todettu, että pelkkä teksti täyttää ehdon tai . Jos mitatut arvot eivät täytä tätä ehtoa, stegotekstin olemassaoloa voidaan pitää todettuna.
Hyökkäys, joka käyttää pakkausalgoritmia suoritettavien tiedostojen jäsentämiseen

Hyökkäys perustuu samoihin tosiasioihin kuin muut pakkausalgoritmeihin perustuvat hyökkäykset, mutta se käyttää PE -suoritettavan tiedostomuodon ominaisuuksia ja erityistä viestin lisäysalgoritmia [8] , jonka havaitsemiseen käytetään analyysiä. [9]

Algoritmi:

  1. Analyytikko poimii koodiosan suoritettavan tiedoston säilöstä ja poistaa tasaustavut osan lopusta, jos sellaisia ​​on. Koodiosio valitaan, koska upotusalgoritmi toimii sen kanssa.
  2. Stegoanalyytikko pakkaa osan viimeiset tavut. valittu kokeellisesti.
  3. Jos vastaanotetun koodin pituus on suurempi kuin jokin kynnysarvo , analyytikko voi päätellä, että stego-sanoma on tiedostossa. määritetty myös kokeellisesti.
Hyökkäykset videotiedostoihin

Yksi esimerkki videotiedostojen analysoinnista on tilastollinen analyysi, joka on samanlainen kuin kuvan histogrammianalyysi . Stegoanalyytikko tarkistaa tässä tapauksessa signaalin tilastolliset ominaisuudet ja vertaa niitä odotettuihin: esimerkiksi signaalien vähiten merkitsevillä biteillä jakauma on samanlainen kuin kohina . Vertailun vuoksi Chi-neliötesti sopii hyvin . [kymmenen]

Viestin tuhoamiseen voidaan käyttää erilaisia ​​muunnoksia [10] :

  • Videon transkoodaus käyttämällä häviöllisiä pakkausalgoritmeja;
  • Videojakson kehysten uudelleenjärjestäminen tai poistaminen;
  • Geometriset muunnokset;

Muistiinpanot

  1. 1 2 3 4 Konakhovich, Puzyrenko, 2006 , s. 34.
  2. 1 2 3 4 5 Gribunin, Okov, Turintsev, 2002 .
  3. Konakhovich, Puzyrenko, 2006 , s. 35.
  4. 1 2 Kolobova, 2015 .
  5. 1 2 3 4 5 6 7 8 9 10 Valishin, 2015 .
  6. 1 2 3 Zabelin, 2010 .
  7. Jotain, Tehokas stegaanalyysimenetelmä, joka perustuu tietojen pakkaamiseen .
  8. Shin D., Data Hiding in Windows Executable Files, 2008 .
  9. Jotain, Tehokas menetelmä suoritettavien tiedostojen stegaanalyysiin Huffman-koodin perusteella, 2010 .
  10. 1 2 Modenova, 2010 .

Kirjallisuus