Введение 4
1 Основные понятия стеганографии и стегоанализа на аудио 6
файлах 6
1.1 6
Основные определения 6
1.2 7
Выбор формата аудио файла 7
1.3
Описание стандарта WAVE 8
1.3.1
структура WAVE файла 10
1.3.2 1..2..
заголовок WAVE файла 12
1.3.3 1..2..
пример чтения заголовка из конкретного 12
WAVE файла 12
1.3.4 1..3..
определение области встраивания сообщений и необходимые понятия 14
2
методы стеганографии для аудио файлов 15
2.1
Методы, исторически предлагаемые для стеганографии на аудио файлах 15
2.1.1 1..5..
широкополосное кодирование 16
2.1.2 1..7..
фазовое кодирование 17
2.1.3 1..9..
хо-кодирование
2.2 1..9..
современные методы сокрытия сообщений 19
2.2.1 2..0..
метод LSB
3 2..1..
обзор существующего ПО для стеганографии в аудио 21
файлах
3.1 2..2..
общие (желаемые) требования к реализации 22
2
стеганографических методов для аудио файлов 27
3.2 2..7..
существующее ПО
4 3..4..
существующие методы и ПО стегоанализа в WAVE
файлах
4.1 3..7..
поиск в фазовой области аудиоданных 39
4.2 4..0..
Стегоанализ на основе алгоритмов сжатия 42
4.3
существующее ПО для стегоанализа
5
разработка приложения для стеганографии на аудио файлах
5.1
Назначение и структура ПО
5.2
Программная структура пакета и процедуры
5.3
Описание стеганографического блока программы...
5.4
Процедура извлечения стегосообщения из файла..
6
описание стегоналитического блока программы
6.1 Описание разработанного подхода стегоанализа
6.1.1 Тестирование базы файлов на предмет
вложений с помощью частотного анализа
6.2 Метод стегоанализа аудио файлов на основе
алгоритмов сжатия
6.2.1 Замечания и недостатки стегоанализа на основе
алгоритма сжатия, изложенного в работе [8]
6.2.2 Реализация метода стегоанализа на основе
алгоритма сжатия
6.2.3 Тестирование базы файлов на предмет вложений с помощью метода, основанном на
алгоритме сжатия
6.3 Сравнительный вывод по рассматриваемым методам стегоанализа
Заключение
Список использованных источников
Приложение
Стеганография - это метод передачи сообщений, который собственно скрывает само наличие связи. В отличие от криптографии, где заинтересованное лицо точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Слово "стеганография" в переводе с греческого буквально означает "тайнопись" (steganos - секрет, тайна; graphy - запись). К ней относится огромное множество секретных средств передачи сообщений, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т. д.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты [1].
Стеганография берет свое начало в древней Греции. Первые упоминания о реализации скрытой связи были найдены в летописи Геродота, написанной в V веке до нашей эры. В ней был описан метод незаметной передачи посланий, применявшийся в войне между Персией и Грецией. Сам метод заключался в следующем. В древние времена для письма использовались дощечки, покрытые воском. Для скрытой передачи сообщения с дощечки соскабливался воск, сообщение писалось прямо по дереву, затем воск наносился заново [2].
В настоящее время в связи с бурным развитием компьютерных технологий появилось новое направление стеганографии - компьютерная (или цифровая) стеганография, которая направлена на встраивание сообщений в различные типы файлов (текстовых, графических, аудио, видео и др.). В связи с возрастанием роли глобальных компьютерных сетей цифровая стеганография приобретает большую значимость. Анализ источников сети Internet позволяет сделать вывод [3], что в настоящий момент цифровая стеганография используется для следующего:
1. Скрытая передача сообщений, используемая для различных целей;
2. Защита конфиденциальной информации от несанкционированного доступа;
3. Преодоление систем мониторинга и управления сетевыми ресурсами;
4. Камуфлирование ПО;
5. Защита авторского права на определенные виды интеллектуальной собственности.
В настоящее время разрабатываются новые методы компьютерной стеганографии, основанные на особенностях представления информации в цифровом виде. Часть этих методов использует модификацию палитры, неточность устройств оцифровки, избыточность аудио и видео файлов и др. подходы [4].
Несмотря на бурное развитие стеганографических методов, в свободном доступе имеется недостаточно ПО для стеганографии в аудио файлах. Проблема связана с тем, что методы вложения информации в аудио файлы разных битностей несколько различны. В настоящее время не существует универсальных программных решений для работы с аудио файлами разных битностей. В данной работе разрабатывается такое ПО.
Цифровая стеганография может использоваться и для криминальных целей. К примеру, в пособии по обучению террориста «Технологичный муджахид, учебное пособие для джихада»[5] присутствует глава, посвященная стеганографии. В связи с этим большую актуальность приобретает стегоанализ.
Стегоанализ - наука о выявлении факта передачи скрытой информации [6]. Предпринимаются попытки решения задач стегоанализа, в частности, для графических файлов[7]. Однако, общих подходов обнаружения скрытых вложений для всех типов файлов пока что не создано. В настоящей работе также рассматриваются и эти задачи. Рассматривается метод стегоанализа, основанный на сжатии файлов, а также предложен новый метод, основанный на частотном анализе.
Для стеганографии на аудиофайлах и для рассмотренных методов стегоанализа разработано оригинальное программное обеспечение, реализованное в виде пакета Stegora WaveHide.
В настоящей бакалаврской работе рассмотрена проблема стеганографии и стегоанализа на аудио файлах и получены следующие результаты:
Сделан обзор существующего программного обеспечения для сокрытия информации в WAVE файлах, который показал, что на данный момент в свободном доступе отсутствует ПО, удовлетворяющее требованиям к стеганографическому ПО на аудио файлах.
Разработано приложение (пакет Stegora WaveHide) для стеганографического сокрытия данных в аудио файлах формата WAVE с помощью метода LSB (Least Significant Bit, Наименьший Значащий Бит). Приложение поддерживает WAVE файлы любой битности, частоты дискретизации, определяет объем контейнера и реазует многотомность. Также реализован алгоритм извлечения скрытых данных. Шифрование данных перед сокрытием производится с помощью алгоритма XOR. Приложение отвечает всем требованиям, поставленным к стеганографическому программному обеспечению и может использоваться для сокрытия данных в аудио файлах формата WAVE.
Также в настоящей работе рассмотрена проблема стегоанализа в аудио файлах формата WAVE, предложена собственная методика для определения наличия стеганографических вложений в аудио файлах на основе статистических тестов последовательностей младших бит. Разработанная методика позволяет обнаруживать вложения, сделанные с помощью алгоритма LSB, в некоторые виды аудио файлов формата WAVE. В будущем планируется усовершенствовать данную методику и расширить ее на все виды аудио файлов.
Для сравнительного анализа в работе реализован алгоритм стегоанализа в аудио файлах на основе известного метода, основанного на алгоритме сжатия, описанного в статье [8].
Проведен сравнительный анализ этих двух подходов к обнаружению вложений. Обнаружены их относительные достоинства и недостатки .
Дальнейшее развитие данной работы заключается в усовершенствовании разработанного программного обеспечения для стеганографии в аудио файлах формата WAVE, разработке универсального метода для определения вложений в аудио файлы. Также планируется рассмотреть данную проблему на видео файлах.
1. Генне, О. В. Основы стегоанализа // Защита Информации. - 2000. - №3. - С. 57-58.
2. Гребенников В.В., История Криптологии & Секретной Связи
[Электронный Ресурс] : глава 6.1, вступление в историю стеганографии, 2012. Режим доступа: http://cryptohistory.ru/book/chast-6-istoriya-
steganografii/61-vstuplenie/
3. Барсуков В.С., Романцов А.П. Несколько слов о стеганографии// Специальная Техника. - 1998. - № 4. - C. 25-26.
4. Энциклопедический Фонд России [Электронный Ресурс] :
Стеганография. - 2004. - Москва. - Режим доступа:
http://www.russika.ru/termin.asp?ter=3747
5. Web Archive [Электронный ресурс] : Abdul Hameed Bakier,
Technical Mujahid, a Training Manual for Jihadis. - 2010. - Нью-Йорк. - Режим доступа -
http://web.archive.org/web/20101013075447/www.jamestown.org/programs/gta/si ngle/?tx_ttnews%5Btt_news%5D=1057&tx_ttnews%5BbackPid%5D=182&no_ca che=1
6. Быков, С. Ф., Мотуз, О. В. Основы стегоанализа // Защита информации. - 2000. - №3. - С. 38-41.
7. Стегоанализ графических данных в различных форматах [Электронный ресурс] : Жилкин М.Ю. - 2008. - Новосибирск. - Режим доступа: http://www.sbras.ru/ws/YM2007/12817/paper.html
8. С. Ю. Очимов, Стегоанализ аудиофайлов, базирующийся на алгоритмах сжатия // Вестник СибГУТИ. - 2010. - №1 . - С. 33-37.
9. Wave file format - формат звукового файла WAVE [Электронный ресурс] : microsin. - 2011. - Москва. - Режим доступа: http://microsin.net/programming/pc/wav-format.html
10. Структура WAVE файла [Электронный ресурс] : Audio Coding.
- 2008. - Москва. - Режим доступа -
http://audiocoding.ru/article/2008/05/22/wav-file-structure.html
11. Импульсно-кодовая модуляция [Электронный ресурс] : Википедия. - 2016. - Режим доступа: https://ru.wikipedia.org/wiki/Импульсно- кодовая_модуляция
12. Полный список аудио форматов [Электронный ресурс] : Audio
Coding. - 2008. - Москва. - Режим доступа:
http://audiocoding.ru/assets/meta/2008-05-22-wav-file-structure/wav_formats.txt
13. Гурский, Д. И. ActionScript 2: программирование во Flash MX / Д. И. Гурский. - Санкт-Петербург : Питер, 2004. - 860 с.
14. Е.Л. Зорин, Н.В. Чичиварин. Стеганография в САПР : учебное пособие. - Москва : МГТУ им. Н.Э. Баумана, 2013. - 90 с.
15. Забелин, М. А. Стегоанализ аудиоданных на основе методов сжатия // Вестник СибГУТИ. - 2010. - №1 . - С. 41-46.
16. DeepSound. [Электронный ресурс] : Описание ПО и ссылка на
скачивание. - 2015. - Словения. - Режим доступа:
http://jpinsoft.net/DeepSound/Overview.aspx
17. Xiao Steganography. [Электронный ресурс] : Описание ПО и
ссылка на скачивание. - 2012. - Пекин. - Режим доступа -
http://download.cnet.com/Xiao-Steganography/3000-2092_4-10541494.html
18. SilentEye. [Электронный ресурс] : Описание ПО и ссылка на
скачивание. - 2008. - Пекин. - Режим доступа:
http://silenteye.v1kings.io/index.html?i1s1
19. StegoStick beta. [Электронный ресурс] : Описание ПО и ссылка
на скачивание. - 2013. - Сараево. - Режим доступа:
https://sourceforge.net/projects/stegostick/
20. Кокорин П. П. О методах стегоанализа в аудиофайлах // Труды СПИИРАН. - 2007. - №4. - С. 239-246.
21. Ben-4D. [Электронный ресурс] : Описание ПО и ссылка на скачивание. - 2010. - Хельсинки. - Режим доступа: https://sourceforge.net/projects/ben4dstegdetect/
22. Digital Invisible Ink Toolkit. [Электронный ресурс] : Описание ПО и ссылка на скачивание. - 2008. - Новая Зеландия. - Режим доступа: https://sourceforge.net/projects/diit/?source=typ_redirect
23. Алгоритм XOR [Электронный ресурс] : Википедия. - 2016.
Режим доступа: https://en.wikipedia.org/wiki/XOR_swap_algorithm
24. Raggo M.T. Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. M.T. Raggo. - Массачусетс : Syngress, 2012. - 270 c.
25. Статистическая проверка случайности двоичных
последовательностей методами NIST [Электронный ресурс]: Код Безопасности. - Москва. - Режим доступа:
https://habrahabr.ru/company/securitycode/blog/237695/
26. Пакет статистических тестов NIST [Электронный ресурс]: Описание пакета и ссылка на скачивание. - 2014. - Гетейсберг. - Режим доступа: http://csrc.nist.gov/groups/ST/toolkit/rng/documentation_software.html