Главная страница
Случайная страница
КАТЕГОРИИ:
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Сравнительная характеристика стеганографических методов преобразования информации
Стеганографи- ческий метод
| Краткая характеристика метода
| Недостатки
| Преимущества
| Методы сокрытия информации в аудиоконтейнерах
| Метод сокрытия в наименьших значащих битах
| Основан на записи сообщения в наименьшие значащие биты исходного сигнала. В качестве контейнера используется, как правило, несжатый аудиосигнал
| Невысокая скрытность передачи сообщения. Низкая устойчивость к искажениям. Используется только для определенных форматов аудио-файлов
| Достаточно высокая емкость контейнера (до 25 %)
| Метод сокрытия на основе распределения по спектру
| Основан на генерации псевдослу-чайного шума, являющегося функцией внедряемого сообщения, и подмешивании полученного шума к основному сигналу-контейнеру в качестве аддитивной составляющей. Кодирование потоков информации путем рассеяния кодированных данных по спектру частот
| Низкий коэффициент использования контейнера. Значительные вычислительные затраты
| Сравнительно высокая скрытность сообщения
| Метод сокрытия на основе использования эхо-сигнала
| Основан на использовании в качестве шумоподобного сигнала самого аудиосигнала, задержан-ного на различные периоды времени в зависимости от внедряемого сообщения («дозвоночного эха»)
| Низкий коэффициент использования контейнера. Значительные вычислительные затраты
| Сравнительно высокая скрытность сообщения
| Метод сокрытия в фазе сигнала
| Основан на факте нечувствитель-ности уха человека к абсолют-ному значению фазы гармоник. Аудио-сигнал разбивается на последовательность сегментов, сообщение встраивается путем модификации фазы первого сегмента
| Малый коэффициент использования контейнера
| Обладает значительно более высокой скрытностью, чем методы сокрытия в НЗБ
| Методы сокрытия информации в текстовых контейнерах
| Метод сокрытия на основе пробелов
| Основан на вставке пробелов в конце строчек, после знаков препинания, между словами при выравнивании длины строк
| Методы чувствительны к переносу текста из одного формата в другой. Возможна потеря сообщения. Невысокая скрытность
| Достаточно большая пропускная способность
| Метод сокрытия на основе синтаксических особенностей текста
| Основан на том, что правила пунктуации допускают неоднозначности при расстановке знаков препинания
| Очень низкая пропускная способность. Сложность детектирования сообщения
| Существует потенциальная возможность подобрать такой метод, при котором потребуются весьма сложные процедуры для раскрытия сообщения
| Метод сокрытия на основе синонимов
| Основан на вставке информации в текст при помощи чередования слов из какой-либо группы синонимов
| Сложен применительно к русскому языку в связи с большим разнообразием оттенков в разных синонимах
| Один из наиболее перспективных методов. Обладает сравнительно высокой скрытностью сообщения
| Метод сокрытия на основе использования ошибок
| Основан на маскировке информационных битов под естественные ошибки, опечатки, нарушения правил написания сочетаний гласных и согласных, замене кириллицы на аналогичные по внешнему виду латинские буквы и др.
| Невысокая пропускная способность. Быстро вскрывается при статистическом анализе.
| Весьма прост в применении. Высокая скрытность при анализе человеком
| Метод сокрытия на основе генерации квазитекста
| Основан на генерации текстового контейнера с использованием набора правил построения предложений. Используется симметричная криптография
| Невысокая пропускная способность. Бессмысленность созданного текста
| Скрытность определяется методами шифрования и, как правило, весьма высока
| Окончание таблицы 4
Стеганографи- ческий метод
| Краткая характеристика метода
| Недостатки
| Преимущества
| Метод сокрытия на основе использования особенностей шрифта
| Основан на вставке информации за счет изменения типа шрифта и размера букв, а также на возможности встраивания информации в блоки с неизвестными для браузера идентификаторами
| Легко выявляется при преобразовании масштаба документа, при статистическом стегоанализе
| Высокий коэффициент использования контейнера
| Метод сокрытия на основе использования кода документа и файла
| Основан на размещении информации в зарезервированных и неиспользуемых полях переменной длины
| Низкая скрытность при известном формате файла
| Прост в применении
| Метод сокрытия на основе использования жаргона
| Основан на изменении значений слов
| Низкая пропускная способность. Узко специализирован. Низкая скрытность
| Прост в применении
| Метод сокрытия на основе использования чередования длины слов
| Основан на генерации текста –контейнера с формированием слов определенной длины по известному правилу кодирования
| Сложность формирования контейнера и сообщения
| Достаточно высокая скрытность при анализе человеком
| Метод сокрытия на основе использования первых букв
| Основан на внедрении сообщения в первые буквы слов текста с подбором слов
| Сложность составления сообщения. Низкая скрытность сообщения
| Дает большую свободу выбора оператору, придумывающему сообщение
| Методы сокрытия информации в графических контейнерах
| Метод сокрытия в наименьших значащих битах
| Основан на записи сообщения в наименьшие значащие биты исходного изображения
| Невысокая скрытность передачи сообщения. Низкая устойчивость к искажениям
| Достаточно высокая емкость контейнера (до 25 %)
| Метод сокрытия на основе модификации индексного формата представления
| Основан на редукции (замене) цветовой палитры и упорядочивании цветов в пикселях с соседними номерами
| Применяется преимущественно к сжатым изображениям. Невысокая скрытность передачи сообщения
| Сравнительно высокая емкость контейнера
| Метод сокрытия на основе использования автокорреляцион-ной функции
| Основан на поиске с применением автокорреляционной функции областей, содержащих сходные данные
| Сложность расчетов
| Устойчивость к большинству нелинейных преобразований контейнера
| Метод сокрытия на основе использования нелинейной модуляции встраиваемого сообщения
| Основан на модуляции псевдослучайного сигнала сигналом, содержащим скрываемую информацию
| Низкая точность детектирования. Искажения
| Достаточно высокая скрытность сообщения
| Метод сокрытия на основе использования знаковой модуляции встраиваемого сообщения
| Основан на модуляции псевдослучайного сигнала биполярным сигналом, содержащим скрываемую информацию
| Низкая точность детектирования. Искажения
| Достаточно высокая скрытность сообщения
| Метод сокрытия на основе вейвлет-преобразования
| Основан на особенностях вейвлет-преобразований
| Сложность расчетов
| Высокая скрытность
| Метод сокрытия на основе использования дискретного косинусного преобразования
| Основан на особенностях дискретного косинусного преобразования
| Сложность расчетов
| Высокая скрытность
| и бесплатных программных продуктов, доступных обычному пользователю, реализующих известные стеганографические методы сокрытия информации. При этом преимущественно используются графические и аудио-контейнеры.
В нетрадиционных информационных каналах, основанных на манипуляции различных характеристик ресурсов ИСПДн, используются для передачи данных некоторые разделяемые ресурсы. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными).
В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний.
Нетрадиционные информационные каналы могут быть сформированы на различных уровнях функционирования ИСПДн:
на аппаратном уровне;
на уровне микрокодов и драйверов устройств;
на уровне операционной системы;
на уровне прикладного программного обеспечения;
на уровне функционирования каналов передачи данных и линий связи.
Эти каналы могут использоваться как для скрытой передачи скопированной информации, так и для скрытной передачи команд на выполнение деструктивных действий, запуска приложений и т.п.
Для реализации каналов, как правило, необходимо внедрить в автоматизированную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного канала.
Нетрадиционный информационный канал может существовать в системе непрерывно или активизироваться одноразово или по заданным условиям. При этом возможно существование обратной связи с субъектом НСД.
|