Стеганографията е образователната и научната дейност на Анисимов Владимир Викторович. Направи си сам стеганография. Стегосистемни атаки

Мисля, че всеки е чувал за стеганография поне веднъж. Стеганографията (τεγανός - скрит + γράφω - аз пиша, буквално "скрито писане") е интердисциплинареннаука и изкуство за предаване скритданни, вътре в други, не е скритданни. Скритите данни обикновено се наричат стего съобщение, и данните, вътре в които е стег съобщениеса наречени контейнер.

Има безброй стеганографски начини. Към момента на писане на това писане най-малко 95 патента за стеганография вече са публикувани в Съединените щати и най-малко 29 патента в Русия. Най-много ми хареса патентът Кърш К.и Лав Р. Варчни "Хранителна стеганография"("Хранителна стеганография", PDF)

Снимка от патент "храна" за привличане на внимание:

Въпреки това, след като прочетох приличен брой статии и трудове, посветени на стеганографията, исках да систематизирам своите идеи и знания в тази област. Тази статия е чисто теоретични и бих искал да обсъдим следните въпроси:

  1. Цели на стеганографията- всъщност са три, а не един.
  2. Практически приложения на стеганографията- Преброих 15.
  3. Мястото на стеганографията през 21 век- Вярвам, че от техническа гледна точка съвременният свят вече е подготвен, но "социално"стеганографията все още изостава.

Опитах се да обобщя изследванията си по този въпрос. (Това означава, че има много текст)
Надявам се на разумна критика и съвет от общността на Habros.

Цели на стеганографията

Цел- това е абстрактна задача, във връзка с която се разработва научна теория и методология за постигане на тази цел. Няма нужда да се бъркате цели приложение. Целизключително абстрактно, за разлика от приложение.

Както казах преди, в стеганографията има три цели.

Цифрови пръстови отпечатъци (TsO) (цифров пръстов отпечатък)

Този тип стеганография предполага наличието различнистеганографски етикети на съобщения, за всяко копиеконтейнер. Например, AC могат да бъдат приложими за защита на изключителни права. Ако, използвайки някакъв алгоритъм, врагът може да извлече CO от контейнера, тогава е невъзможно да се идентифицира врага, но докато врагът се научи да фалшифицира CO, той няма да може да разпространи защитения контейнер без откриване.

По този начин, когато извлича CO, трета страна (т.е. противник) може да преследва две цели:

  1. премахване на централното отопление от контейнера ( Слаба цел);
  2. замяна на един централно отопление с друго централно отопление ( "Силна цел").

Пример за AC е продажбата на електронни книги (например във формат * .PDF). Когато плащате за книгата и я изпращате на получателя, можете * .pdfинжектиране на информация за електронна поща; IP; въведени от потребителя данни и др. Разбира се, това не са пръстови отпечатъци или ДНК анализ, но, разбирате, е по-добре от нищо. Може би в Русия, поради различна култура и различно, исторически установено отношение към изключителното право, това приложение на стеганографията е без значение; но, например, в Япония, където изтеглянето на торент файлове може да бъде затворено, използването на стеганографски COs е по-вероятно.

Стеганографски водни знаци (SVZ) (Stego Watermarking)

За разлика от централното отопление, SVZ предполага наличието на същотоетикети за всяко копиеконтейнер. По-специално, SVZ може да се използва за потвърждаване на авторските права. Например, когато записвате на видеокамера, можете да инжектирате информация за времето на запис, модела на видеокамерата и/или името на оператора на видеокамерата във всеки кадър.
В случай, че кадрите попаднат в ръцете на конкурентна компания, можете да опитате да използвате SVZ, за да проверите авторството на записа. Ако ключът се пази в тайна от собственика на камерата, тогава с помощта на SVZ е възможно да се потвърди автентичността на снимката и / или видео изображенията. Между другото, нашият колега в магазина, Дмитрий Виталиевич Скляров, успешно . Вярно е, че проблемът беше хардуерен проблем, Дмитрий Виталиевич не докосна самия юрган, въпреки това той стеганографски "доказа" автентичността на Сталин с iPhone.

Снимка на Сталин с iPhone, направена от D. V. Sklyarov (с правилния SVZ)


Скрито предаване на данни (SPD)

Това е "класическата" цел на стеганографията, позната още от времето на Еней Тактик (Αινείας ο Τακτικός, вижте работата му, съдържаща прости стеганографски техники :). Задачата е да се предават данни, така че врагът да не се досети за самия факт на съобщението.

В съвременните рускоезични трудове по стеганография терминът често се използва CEH (цифрови водни знаци)... Този термин означава или SVZ, или CO. (И понякога SVZ и DH едновременно и дори в една статия!) Независимо от това, при прилагането на DH и SVZ проблемите и задачите, които възникват, са коренно различни! Всъщност SVZ за всички копия на електронен документ е еднакъв, а CO за всички копия на документи е различен. Поради тази причина, напр. тайна атакае принципно невъзможно в SVZ! Поне поради тази причина трябва да се прави разлика между SVZ и AC. Силно съветвам всички, които ще работят в областта на стеганографията, да не използват термина CEH в речта си.

Тази на пръв поглед очевидна идея все още е озадачаваща за мнозина. Подобна гледна точка за необходимостта от разграничаване между SVZ и CO беше изразена от такива добре познати в тесни кръгове "стеганографи" като Качин, Петиколас, Каценбайсер.

За всяка от тези три цели трябва да се разработят собствени критерии за трайност на стеганографската система и формални информационно-теоретични модели за тяхното постигане, т.к. смисълът на използването на стеганография е различен. Основната разлика между SVZ и CO е описана по-горе. Но може би има смисъл да комбинирате SPD с централно отопление или със SVZ? Не! Въпросът е, че значението на SPD е самото скрито предаване на данни, а централното отопление и SVZ са предназначени за защита самия контейнер... Освен това самият факт на наличието на AC или SVZ може да не е таен, за разлика от повечето задачи за SPD. В частност, поради тази причина няма практически смисъл да се говори за възможността за изграждане на перфектна стегосистема (според Кашен) за изпълнение на CO или SVZ за повечето практически проблеми.

4. Защита на изключителни права (CO)

Възможно приложение е Holographic Versatile Disc (HVD). (Вярно е, че има гледна точка, че тази технология първоначално е била "мъртвородена") HVB, които се разработват сега, могат да съдържат до 200 GB данни на касета. Предполага се, че тези технологии се използват от телевизионни и радиоразпръскващи компании за съхранение на видео и аудио информация. Наличието на централен център вътре в коригиращите кодове на тези дискове може да се използва като основно или допълнително средство за защита на лицензионното право.

Друг пример, както писах по-рано, е онлайн продажбата на информационни ресурси. Това могат да бъдат книги, филми, музика и др. Всяко копие трябва да съдържа CA за лична идентификация (поне косвено) или специален етикет за проверка дали е лицензирано копие или не.

Тази цел беше опитана от amazon.com през 2007-2011 г. Цитат от статията:

На руски: изтегленият файл ще съдържа уникален идентификатор на покупката, дата/час на покупката и друга информация (...).

Не беше възможно да се изтеглят тези композиции директно (Амазонката се кълне и казва, че може да ги продава само в Съединените щати). Трябваше да попитам американски приятели и след известно време имах същата песен в ръцете си, но изтеглена независимо от двама различни хора от различни акаунти в Amazon. Файловете изглеждаха абсолютно еднакви, размерът беше същият до байт.

Но тъй като Amazon написа, че включва идентификатора за изтегляне във всеки mp3 и реши да провери двата налични файла малко по малко за някои други данни и веднага откри разликите.

5. Защита на авторското право (SVZ)

В този случай всяко копие на съдържанието е защитено с един знак. Например, това може да бъде снимка. Ако снимката е публикувана без разрешението на фотографа, като се казва, че той не е автор на това произведение, фотографът може да се опита да докаже авторството си със стеганография. В този случай всяка снимка трябва да бъде разпръсната с информация за серийния номер на камерата и/или всякакви други данни, които позволяват снимката да бъде „вързана“ към една единствена камера; а чрез камерата фотографът може да се опита косвено да докаже, че той е авторът на снимката.

6. Защита на автентичността на документите (SVZ)

Технологията може да бъде същата като за защита на авторските права... Само в този случай стеганографията се използва не за потвърждаване на авторството, а за потвърждаване на автентичността на документа. Документ, който не съдържа SVZ, се счита за "неистински", т.е. фалшиви. Дмитрий Скляров, вече споменат по-горе, решаваше обратния проблем. Той открива уязвимостта на камерата на Cannon и успява да подправи автентичността на снимката на iPhone на Сталин.

7. Индивидуален пръстов отпечатък в SEDO (CO)

V система за електронно управление на документи(SEDO) можете да използвате индивидуален пръстов отпечатък в * .odt, * .docx и други документи, когато работите с тях от потребителя. За това трябва да бъдат написани специални приложения и/или драйвери, които са инсталирани и работят в системата. Ако тази задача е изпълнена, тогава използвайте индивидуален пръстов отпечатъкще бъде възможно да се установи кой е работил с документа и кой не. Разбира се, стеганографията в случая е глупава да бъде единственият критерий, но като допълнителен фактор за идентифициране на участниците в работата с документ, може да бъде полезна.

8. Воден знак в DLP системи (SVZ)

Стеганографията може да бъде полезна за предотвратяване на изтичане на информация(Превенция на изтичане на данни, DLP). За разлика от индивидуален пръстов отпечатък в SEDO, в това приложение на стеганографията, при създаване на документ, съдържащ поверителен знак, се разпръсква определен етикет. В този случай етикетът не се променя, независимо от броя на копията и/или ревизиите на документа.

За да извлечете маркера, имате нужда от натискане на клавиш. Ключът, разбира се, се пази в тайна. DLP-системата, преди да одобри или откаже да издаде документ навън, проверява наличието или липсата на воден знак. Ако знакът е налице, тогава системата не позволява изпращане на документа извън системата.

9. Тайно предаване на контролния сигнал (SPD)

Да предположим, че получателят е система (напр. сателит); а подателят е операторът. В този случай стеганографията може да се използва за доставяне на някакъв контролен сигнал към системата. Ако системата може да бъде в различни състояния и искаме противникът дори да не предполага, че системата се е променила в различно състояние, можем да използваме стеганография. Използването само на криптография, без стеганография, може да даде на противника информация, че нещо се е променило и да го провокира да предприеме нежелани действия.

Мисля, че никой няма да спори, че тази задача е изключително спешна във военната сфера. Тази задача може да е от значение и за престъпни организации. Съответно, правоприлагащите органи трябва да бъдат въоръжени с определена теория по този въпрос и да насърчават разработването на програми, алгоритми и системи за противодействие на тази употреба на стеганография.

10. Стеганографски ботмрежи (SPN)

Ако сте педант, тогава това приложение може да се счита за специален случай. скрито предаване на контролния сигнал... Въпреки това реших да посоча това приложение отделно. Моят колега от TSUизпрати ми много любопитна статия от някои Шишир нагараджа, Амир Хумансадр, Пратч Пиявонгвисал, Виджит Сингх, Прагя агарвали Никита Борисов"и" Stegobot: скрит ботнет за социална мрежа ". Не съм експерт по ботнет мрежи. Не мога да кажа дали е бъркотия или интересна функция.

11. Потвърждение за точността на предаваната информация (СО).

В този случай стег съобщението съдържа данни, потвърждаващи коректността на предадените данни за контейнера. Като пример, това може да бъде контролна сума или хеш функция (дайджест). Задачата за валидиране на автентичността е уместна, ако противникът има нужда да фалшифицира данните на контейнера; поради тази причина това приложение не трябва да се бърка със защита на автентичността на документите! Например, ако говорим за снимка, тогава защитата на автентичността е доказателството, че тази снимка е истинска, а не подправена във Photoshop. Ние сме сякаш защитени от самия подател (в случая фотографът). В случай на валидиране е необходимо да се организира защита от трета страна (човек в средата), която има възможност да фалшифицира данни между подателя и получателя.

Този проблем има много класически решения, включително криптографски. Използването на стеганография е друг начин за решаване на този проблем.

12. Funkspiel („Радиоигра“) (SPD)

От уикипедия:

Определение на Funkspiel „i

Радиоигра (паус от немски Funkspiel - "радиоигра" или "радиоигра") - в практиката на разузнаването през 20-ти век, използването на радио комуникации за дезинформиране на вражеските разузнавателни агенции. За радиоигра често използват разузнавателен радист или двоен агент, заловен от контраразузнаването и вербуван. Радиоиграта ви позволява да симулирате дейностите на разрушена или никога не съществувала разузнавателна мрежа (и по този начин да намалите активността на противника при изпращане на нови разузнавачи), да предавате дезинформация на противника, да получавате информация за намеренията на неговите разузнавателни агенции и да постигате други разузнавателни и контраразузнавателни цели.

При планирането на разузнавателните операции е взета предвид възможността за повреда и последващо радио възпроизвеждане. Предварително бяха предвидени различни знаци в радиограмата, по наличието или отсъствието на които би могло да се разбере, че радистът работи под контрола на врага.

Стего съобщениев този случай съдържа данни, показващи дали си струва да се вземе информация контейнерсериозно. Може също да бъде някаква хеш функция или просто предварително установена последователност от битове. Може също да бъде хеш-функция на началното време на предаване (В този случай, за да се избегне проблемът с десинхронизирането на времето между изпращача и получателя, времето трябва да се взема с точност от минути или дори часове, а не с точност от секунди или милисекунди).

Ако стег съобщението не успее да бъде валидирано, тогава контейнерът трябва да бъде игнориран от получателя, независимо от неговото съдържание. В този случай стеганографията може да се използва за дезинформиране на врага. Например контейнерът може да бъде криптографско съобщение. В този случай подателят, желаейки да подведе противника, криптира данните с някакъв компрометиран криптографски ключ, известен на противника, а стего съобщението се използва, за да попречи на получателя да приеме фалшивия контейнер.

Да предположим, че врагът има способността да унищожи CO. В такъв случай фънкспилможе да се използва срещу интересите на подателя. Получателят, не намирайки етикета, няма да игнорира получения контейнер. Може би в някои практически решения е разумно фънкспилСподели с валидиране... В този случай всяка информация, която не съдържа етикет за валидност, се игнорира; и съответно за радиоигра просто не трябва да вмъквате етикета в съобщението.

13. Неотчуждаемост на информацията (SVZ)

Има редица документи, за които целостта е важна. Това може да стане чрез архивиране на данни. Но какво ще стане, ако има нужда да имате документи в такава форма, че би било невъзможно да се отдели една информация от друга информация? Пример е медицинското изображение. За надеждност много автори предлагат в изображенията да се инжектира информация за името, фамилията и други данни на пациента. Вижте например книгата „Технологии за скриване на информация за стеганография и цифрови водни знаци“ от Стефан Каценбайсер и Фабиен А. П. Петиколас:

Откъс за използването на стеганографията в медицината. от книгата "Техники за скриване на информация за стеганография и цифров воден знак"

Здравната индустрия и особено системите за медицински изображения могат да се възползват от техниките за скриване на информация. Те използват стандарти като DICOM (цифрови изображения и комуникации в медицината), които разделят данните за изображението от надписа, като името на пациента, датата и лекаря. Понякога връзката между изображение и пациент се губи, така че вграждането на името на пациента в изображението може да бъде полезна мярка за безопасност. Все още е открит въпросът дали такова маркиране би имало някакъв ефект върху точността на диагнозата, но последните проучвания на Cosman et al. разкривайки, че компресирането със загуби има малък ефект, нека вярваме, че това може да е осъществимо. Друга нова техника, свързана със здравната индустрия, е скриването на съобщения в ДНК последователности. Това може да се използва за защита на интелектуалната собственост в медицината, молекулярната биология или генетиката.

Подобни разсъждения могат да се направят и за съвременната астрономия. Ето цитат от руския астроном Владимир Георгиевич Сурдин ( връзка към видео):

Завиждам на тези, които сега навлизат в науката. През последните 20 години ние [астрономите] бяхме почти на място. Но сега ситуацията се промени. В света са построени няколко телескопа с напълно уникални свойства. Те виждат почти цялото небе и получават огромни количества информация всяка вечер. Достатъчно е да се каже, че астрономите са открили няколко хиляди обекта през предходните 200 години. (...) Това са над 200 години! Днес всяка вечер откриваме триста нови обекта на Слънчевата система! Това е повече, отколкото човек би могъл да напише в каталог с химикалка. [на ден]

Помислете само, 300 нови обекта всяка вечер. Ясно е, че това са различни малки космически астероиди, а не откриване на нови планети, но все пак... Наистина ли би било разумно да се инжектира информация за времето на снимане, мястото на снимане и други данни директно в изображението? Тогава, когато обменят изображения между астрономи, учените винаги могат да разберат къде, кога и при какви обстоятелства е направено това или онова изображение. Можете дори да инжектирате информация без ключ, като приемем, че няма враг. Тези. използвайте стеганография само за да „не отчуждавате“ самите изображения от допълнителна информация, надявайки се на честността на потребителите; може би би било много по-удобно, отколкото придружаването на всяка снимка с информация.

От света на компютърните игри можете да донесете WoW. Ако направите екранна снимка на играта, съдържаща потребителското име, времето на правене на екранната снимка (с точност до минутите и IP), адреса на сървъра.

14. Стеганографско разсейване (?)

Както подсказва името, задачата - да отклони вниманието на врага. Тази задача може да бъде поставена, ако има някаква друга причина за използване на стеганография. За стеганографско разсейваненеобходимо е генерирането на стегоконтейнери да бъде значително "по-евтино" (по отношение на машинни и времеви ресурси) от откриването на стеганография от противника.

Грубо казано, стеганографско разсейванедонякъде напомня на DoS и DDoS атаки. Отвличате вниманието на врага от контейнери, които всъщност съдържат нещо ценно.

15. Стеганографско проследяване (SPT)

Това приложение е донякъде подобно на клауза 7. индивидуален пръстов отпечатък в SEDO, само целта е друга - да се хване нападателят, който "изпуска" информация. От реалния свят може да се даде пример маркирани банкноти(„Маркирани пари“). Те се използват от правоприлагащите органи, така че престъпник, който е получил пари за каквато и да е незаконна дейност, да не може по-късно да декларира, че е имал тези пари преди сделката.

Защо да не възприемем опита на "истински колеги" в нашия виртуален свят? Поради това стеганографско проследяванеприлича на един вид гърне с мед "ах.

Прогноза за бъдещето на стеганографията през първата четвърт на 21 век

След като прочетох петдесет различни статии за квилинг и няколко книги, бих се осмелил да изразя мнението си за стеганографията. Това мнение е само мое мнение и не го натрапвам на никого. Готови за конструктивна критика и диалог.

Теза.Вярвам, че светът е технически готов за стеганография, но културно съвременното информационно общество все още не е узряло. Мисля, че в близко бъдеще (2015-2025 г.) ще се случи това, което евентуално ще се нарича в бъдеще " стеганографска революция„... Може би това е малко арогантно твърдение, но ще се опитам да обоснова гледната си точка с четири точки.

Първо... В момента няма единна теория на стеганографията. Строго секретна стегосистема (според Кашен) със сигурност е по-добра от нищо, но според мен това е черно-бяла снимка на опашката на сферичен виртуален кон във вакуум... Мителхолсер се опита леко да подобри резултатите на Кристиан Кашен , но засега това е много дълга теория.

Липсата на единна теория е важна спирачка. Математически е доказано, че шифърът на Вернам (= "тележка за еднократна употреба") не може да бъде нарушен, поради тази причина връзката между V.V. Путин и Барак Обама се осъществява именно с помощта на този алгоритъм. Има определена теория, която създава и изучава абстрактни (математически) криптографски обекти (Бент функции, LFSR, цикли на Фейстале, SP-набори и др.). В стеганографията има зоопарк от термини и модели, но повечето от тях са неоснователни, не напълно разбрани или пресилени.

Въпреки това вече има известни промени в тази посока. Вече има скромни опити за използване на стеганографията, ако не като основно или дори единствено решение, то като спомагателен инструмент. През последните петнадесет години (2000-2015) настъпи огромна промяна в теорията, но мисля, че можете да напишете отделна публикация, трудно е да се каже накратко.

Второ... Стеганографията е наука интердисциплинарен! Това е първото нещо, което всеки начинаещ стеганограф трябва да разбере. Ако криптографията може да се абстрахира от хардуера и да решава изключително проблеми в света на дискретната математика, тогава стеганографът трябва да изучава околната среда. Въпреки че, разбира се, има редица проблеми при изграждането на криптосистеми, например атака през странични канали; но това не е по вина на качеството на шифъра. Мисля, че стеганографията ще се развива в съответствие с развитието на изследването на средата, в която се предават скрити послания. Следователно е разумно да се очаква появата на "химическа стеганография", "стеганография в изображения", "стеганография в кодове за коригиране на грешки", "стеганография на храни" и т.н.

От около 2008 г. всички вече са осъзнали това. Не само математици-криптографи се интересуват от стеганографията, но и лингвисти, филолози и химици. Мисля, че това е положително развитие, което говори много.

Третият... Съвременният виртуален свят е пренаситен с текстове, снимки на котки, видеоклипове и така нататък и така нататък ... В един сайт YouTube всяка минутазаредени над 100 часа видео! Просто помисли всяка минута! Колко минути четете този дълъг опус? .. Сега умножете това число по 100! През това време се появиха толкова много часове различни видеоклипове само в YouTube !!! Можете ли да си го представите? Но това е огромна „почва“ за скриване на данни! Тоест "технически" светът отдавна е готов за стеганография. И аз, честно казано, дълбоко вярвам, че стеганографията и антистеганографията в близко бъдеще ще станат толкова спешен проблем, колкото проблемът с BigData Colossus ...

Тази информация престана да бъде тайна, ако не ме лъже паметта, едва през 2000-те. Друг исторически пример е алгоритъмът RSA, който е изобретен в края на Втората световна война от британски криптографи. Но по очевидни причини военните класифицираха първия в света асиметричен алгоритъм за криптиране и дланта отиде при Дифи, Хелман, а след това Ривест, Шамир и Адлеман.

Защо правя това? Факт е, че в информационната сигурност всичко е измислено минимумдва пъти: веднъж „затворен“ и втори път „отворен“; а в някои случаи дори повече от два пъти. Това е добре. Мисля, че също чака стеганография (яде вече не разбира).

В съвременната западна литература по някаква причина „изчезнаха“ (тоест спряха да публикуват) много учени, които през 1998-2008 г. предложиха много интересни идеи. (напр. Питър Уайнер, Мишел Елия). Приблизително подобна ситуация беше преди изобретяването на атомните оръжия... Кой знае, може би вече са измислени перфектни стегосистеми и те се използват успешно от ГРУ и/или НСА? И ние, завършвайки тази публикация и гледайки ръчния часовник, изчисляваме колко още часа мъркащи котки са били качени от милиони потребители в YouTube и дали сред тях има котки с терористична кореспонденция; команди за ботнет мрежата или чертежи RT-2PM2, криптирани с шифъра Vernam.

Възможността за скриване на някои данни вътре в други може да позволи на нападателя да открадне тайно много поверителна информация.

  • Стеганография: малко теория
  • Стеганография на практика
  • Стеганографски програми
    • ImageSpyer G2
    • StegoTC G2 TC
    • RedJPEG
    • DarkCryptTC ​​и проектът Zarya
  • Направи си сам стеганография

Проблемът със скриването на данни тревожи човечеството от древни времена. За защита на информацията обикновено се използват шифри. Тяхната надеждност може да варира, но докато врагът успее да го хакне, информацията ще бъде стара.

В ерата на цифровите технологии ситуацията се промени донякъде: изчислителните възможности на компютрите непрекъснато се увеличават, а освен това се появи огромен брой комуникационни канали, чрез които може да се предава информация. В същото време кражбата на данни стана много по-лесна.

Докато преди не съвсем честен служител трябваше да крие хартиено копие, за да извади таен чертеж или документ, в дигиталната ера е станало много по-лесно да изваждат тайни. Криптираният файл може да бъде изпратен по мрежата или можете да го пуснете на преносим носител, USB флаш устройство и тайно да го извадите в джоба.

В първия случай всичко е сравнително просто, има много решения за контрол на трафика. За борба с копирането на флаш памети има и инструменти за предотвратяване на проникване на DLP (Data Leak Prevention). Като цяло повечето DLP решения контролират всички канали за изтичане на данни на компютъра, както мрежа, така и периферни устройства. Така че една правилно конфигурирана система за предотвратяване на изтичане на данни може не само да създаде проблеми на нападателя при кражба на информация, но и да даде възможност на администраторите да контролират всичките му действия, като по този начин разкрива какви тайни го интересуват и какви средства и методи използва за кражба на информация.

Следващата очевидна стъпка в това "състезание на броня и снаряд" би била извършването на информация с по-нататъшно предаване по каналите, описани по-горе. Но самият опит за изпращане на файл, който не може да бъде прочетен, трябва да предизвика сериозни подозрения сред служителите по сигурността и да бъде блокиран от съответния софтуер. Но можете да опитате да скриете криптирани данни в друго съдържание. Така плавно подходихме към основната тема на тази статия - стеганографията.

Стеганография, а не стенография

Статията в Уикипедия ни казва, че стеганографията (буквално преведена от гръцки като „криптография“) е науката за тайно предаване на информация чрез запазване на тайната на предаването. За разлика от криптографията, която крие съдържанието на тайно съобщение, тя крие самия факт на неговото съществуване. Въпреки че обикновено тези две технологии се използват заедно.

Стеганографията се използва за всякакви цели. Често се използва не за кражба, а за борба с похитителите. Например при защита на авторските права, когато определен скрит отметка е скрит в документа, което ви позволява да определите кой е собственик на това копие на файла. Ако такъв таг бъде намерен някъде в торенти, притежателите на авторски права ще могат да намерят кой го е публикувал и да предявят иск към него.

Но в статията ще опиша използването на стеганографията именно като средство за кражба на данни. Нека започнем, като разгледаме някои теоретични въпроси. Веднага ще направя резервация, че, като говорим за техническите начини за прилагане на стеганография, ще се докосна само до цифровата стеганография, тоест скриването на информация в други цифрови данни. В същото време няма да засягам методи, базирани на използването на запазени дялове на твърд или флопи диск от различни файлови системи, или методи, свързани с особеностите на функционирането на всички видове хардуерни платформи и операционни системи. В тази статия ще се интересуваме само от файлове с различни формати и възможностите в тях.

Стеганография: малко теория

На първо място, предлагам да разгледаме основните алгоритми, които се използват за стеганография.

Най-малко значим бит (LSB) и подобни методи. Тяхната същност се крие в замяната на последните значими битове в контейнера (изображения, аудио или видео записи) с битовете от скритото съобщение. Да вземем за пример графичен файл. Изглежда така: променяме най-малко значимите битове в цветния код на пиксела на снимката. Ако приемем, че цветният код има 32-битова стойност, тогава заместването на 0 с 1 или обратното няма да доведе до значително изкривяване на картината, което е осезаемо за човешките органи на възприятие. Междувременно в тези битове за голяма картина можете да скриете нещо.

Нека разгледаме малък пример. Да приемем, че имате 8-битово изображение в сивата скала. 00h (00000000b) означава черно, FFh (11111111b) означава бяло. Има общо 256 градации (). Да предположим също, че съобщението е 1 байт - например 01101011b. Когато използваме най-малко значимите два бита в описанието на пикселите, имаме нужда от 4 пиксела. Да кажем, че са черни. Тогава пикселите, съдържащи скритото съобщение, ще изглеждат така: 00000001 00000010 00000010 00000011. Тогава цветът на пикселите ще се промени: първият - с 1/255, вторият и третият - с 2/255 и четвъртият - с 3/ 255. Такива градации, не само че са невидими за хората, може изобщо да не се показват при използване на изходни устройства с ниско качество.

Струва си да се отбележи, че LSB методите са нестабилни към различни видове „шум“. Например, ако върху предаденото съдържание се наслагват някакви "боклуци", това изкривява както оригиналното съдържание, така и (което е особено важно за нас) скритото съобщение. Понякога дори става нечетливо. Подобна техника се използва и за други формати.

Друг метод е така нареченото запояване на скрита информация. В този случай скритото изображение (звук, понякога текст) се наслагва върху оригинала. Най-простият пример е надпис в бяло на бял фон в PDF документ. Нападателите обикновено не използват този метод поради относителната лекота на откриване чрез автоматизирани методи. Този метод обаче често се използва при създаване на "водни знаци" за защита на авторството на съдържанието. В този случай тези знаци обикновено не са скрити.

И третият метод е да използвате функциите на файловите формати. Например, това може да бъде запис на информация в метаданните, използвани от този файлов формат, или в различни други запазени полета, които не се използват. Например, това може да бъде документ на Microsoft Word, вътре в който ще бъде скрита информация, която не се показва по никакъв начин при отваряне на този документ.

Аудио стеганография

Друг метод за скриване на информация е приложим само за аудио файлове - това е методът на ехо. Той използва неравномерно разстояние между ехото, за да кодира поредица от стойности. В общия случай е възможно да се създадат условия, при които тези сигнали да бъдат невидими за човешкото възприятие. Ехото се характеризира с три параметъра: начална амплитуда, затихване и забавяне. Когато се достигне определен праг между сигнала и ехото, те се смесват. В този момент човешкото ухо вече не може да различи тези два сигнала. Две различни закъснения се използват за индикация на логическа нула и единица. И двете трябва да са по-малко от прага на ухото на слушателя за приеманото ехо.

На практика обаче този метод също не е много надежден, тъй като не винаги е възможно точно да се определи кога е предадена нула и кога е била предадена единица и в резултат на това има голяма вероятност от изкривяване на скрити данни.

Друго използване на стеганографията в аудио файлове е фазовото кодиране. Оригиналният звуков елемент се заменя с относителна фаза, която е тайното послание. Фазата на последователните елементи трябва да се добави по такъв начин, че да се запази относителната фаза между оригиналните елементи, в противен случай ще се получи изкривяване, което е забележимо за човешкото ухо.

Днес фазовото кодиране е един от най-ефективните методи за скриване на информация.

Стеганография на практика

С това мисля, че с теорията можете да завършите и трябва да преминете към практическите аспекти на прилагането на стеганографията. Няма да описвам комерсиални решения, но ще се огранича с разговорите за малки безплатни помощни програми, които нападателят може лесно да използва дори без административни права в системата.

Стеганографски програми

Като файл за съхранение на данни използвах изображение 1680x1050, запазено в различни формати: BMP, PNG, JPEG. Скритият документ беше текстов файл с размер около 40 KB. Всички описани програми се справиха със задачата: текстовият файл беше успешно запазен и след това извлечен от оригиналния файл. В същото време не бяха открити забележими изкривявания на картината. Представените по-долу помощни програми могат да бъдат изтеглени от сайта.

ImageSpyer G2

Помощна програма за скриване на информация в графични файлове с помощта на криптография. В същото време се поддържат около 30 алгоритма за криптиране и 25 хеш функции за криптиране на контейнери. Скрива обем, равен на броя на пикселите в изображението. Компресирането на скрити данни е по избор.


ImageSpyer G2

Помощната програма е съвместима с Windows 8. Форматите BMP, JPEG, WMF, EMF, TIFF могат да се използват като първоначални графични файлове.

Безплатно изтегляне на ImageSpyer G2, можете чрез.

StegoTC G2 TC

Стеганографската добавка за архивиране (wcx) за Total Comander ви позволява да скриете данни във всяко изображение, като същевременно поддържате BMP, TIFF и PNG формати.

Безплатно изтегляне на StegoTC G2, можете чрез.

RedJPEG

Интерфейсът на тази програма, както подсказва името, е направен в червен стил. Тази лесна за използване помощна програма е предназначена да скрие всякакви данни в JPEG в изображение (снимка, картина), използвайки стеганографския метод на автора. Използва отворени алгоритми за криптиране, поточен шифър AMPRNG и Cartman II DDP4 в режим на хеш функция, LZMA компресия.


RedJPEG

Професионалната подобрена версия на RedJPEG XT е допълнена с вграждане на маскиране и подобрена процедура за инициализиране на поточно шифър въз основа на характеристиките на изображението. Включва x86 и x86-64 сборки.

Има и RedJPEG ХТ за ТС WCX plug-in Total Comander, който има подобна функционалност.

Безплатно изтегляне на RedJPEG, можете чрез.

DarkCryptTC ​​и проектът Zarya

Тази програма може да се нарече най-мощното стеганографско решение. Той поддържа над сто различни симетрични и асиметрични криптоалгоритми. Включва поддръжка за собствена система за плъгини за блокови шифри (BlockAPI), текстова, аудио и графична стеганография (включително реална JPEG стеганография), мощен генератор на пароли и система за унищожаване на информация и ключове.


DarkCryptTC ​​и проектът Zarya

Списъкът с поддържани формати е наистина впечатляващ: * .txt, * .html, * .xml, * .docx, *. odt, * .bmp, * jpg, * .tiff, * .png, * .jp2, * .psd, tga, * .mng, * .wav, * .exe, * .dll.

Наборът от програми за стеганография не е много голям, но е напълно достатъчен за ефективно скриване на информация във файлове с различни формати.

Изтеглете безплатно DarkCryptTC, можете чрез.

Също така на нашия сайт има и други материали, свързани със стеганографията. За да намерите всички програми и книги, потърсете думата "Steganography"

Направи си сам стеганография

За тези, които са запознати с програмирането, по-специално с Visual Studio и C #, мога да препоръчам и доста интересен, в който можете да намерите изходните кодове на стеганографски помощни програми за различни формати на данни: за работа с графични формати и за скриване на информация, например, в ZIP архиви. Общият принцип на това преобразуване е да се използват заглавките на архивираните файлове. Фрагмент от изходния код за работа с ZIP архиви изглежда така:

частни недействителни ZipFiles (низ на дестинация FileName, ↵
низ парола)
{
Изход на FileStreamFileStream = ↵
нов FileStream (destinationFileName, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
нов ZipOutputStream (outputFileStream);
bool isCrypted = false;
if (парола! = null && парола. Дължина> 0)
(// криптирайте zip файла, ако е дадена парола
zipStream.Password = парола;
isCrypted = вярно;
}
foreach (ListViewItem viewItem в lvAll.Items)
{
inputStream = нов FileStream (viewItem.Text, ↵ FileMode.Open);
zipEntry = нов ICSharpCode.SharpZipLib.Zip.ZipEntry (↵ Path.GetFileName (viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry (zipEntry);
CopyStream (inputStream, zipStream);
inputStream.Close ();
zipStream.CloseEntry ();
}
zipStream.Finish ();
zipStream.Close ();
}

На посочения сайт можете да намерите много примери за изходни кодове с всякаква сложност, така че изучаването на практически реализации за тези, които желаят, няма да бъде трудно.

21.1. Главна информация

Както бе отбелязано по-рано, разработването на средства и методи за прикриване на факта на предаване на съобщение се извършва от стеганография(на гръцки στεγανός – скрит и γράφω – пиша; буквално „тайно писане“). Най-ефективното му приложение е във връзка с криптографските методи. Обикновено стеганографията е разделена на две направления: класическа и компютърна.

21.2. Класическа стеганография

Сред класическите методи могат да се разграничат следните:

Манипулации с носителя на информация.

Първите следи от използването на стеганографски методи се губят още в древността. Има версия, че древните шумери са сред първите, които са използвали стеганография, тъй като са открити много глинени клинописни плочи, в които един запис е покрит със слой глина, а друг е написан на втория слой. Противниците на тази версия обаче смятат, че това изобщо не е опит за скриване на информация, а просто практическа необходимост.

В третата и седмата книга от "Историята" на древногръцкия учен Херодот има описание на още два метода за скриване на информация:

През 5 век пр.н.е. гръцкият тиранин Гистий, намиращ се под надзора на персийския цар Дарий в Суза, трябвало да изпрати тайно съобщение до свой роднина в анадолския град Милет. Той обръсна главата на роба си и татуира посланието на главата му. Когато косата пораснала, робът бил изпратен на пътешествие;

В древна Гърция текстове са били написани върху плочи, покрити с восък. През 480 г. пр.н.е. персийската армия под ръководството на Ксеркс I се премества в гръцките градове-държави. След като научава, че Ксеркс е готов за поход, гръцкият цар Демарат, заточен в Персия, предупреждава спартанците за това. Той изстърга восъка от две дървени дъски за писане, записа всичко, което знаеше за намеренията на персите, и след това отново покри дъските с восък. Тези на пръв поглед чисти дъски бяха доставени в Лакедемон (Спарта) без проблем. Горго, съпругата на цар Леонид, внимателно разгледала плочите и открила скрито послание. Прочетеното й донесе и радост, и тъга. Съпругът й Леонидас със своите хора ускорява форсиран марш към решителната отбранителна линия по пътя на настъпващите перси. Това място беше проход, наречен Термопили. Заради предателите, които знаеха тайния път, Леонид и неговите 300 спартански воини бяха убити, но те задържаха позициите си в продължение на три дни, давайки време на градовете-държави да се подготвят за битка и да спечелят славата на героите.

Еней Тактик в своите исторически трактати (IV в. пр. н. е.) описва метод за тайно предаване на съобщения, когато малки дупки се пробиват в пергамента над или под написаните букви. Този метод е бил използван в Англия преди появата на телеграфа, за да се избегнат високите пощенски разходи. Изпращането на писма на дълги разстояния беше изключително скъпо, докато стари вестници с подпечатан печат можеха да се изпращат напред-назад из цялата страна. Много от тези, които не могат да си позволят да платят пощенските разходи, поставят точки над писмата във вестниците; по този начин те написаха писма, които след това бяха доставени безплатно. Получателят просто последователно изписва всички маркирани по този начин букви и резултатът е съобщение, адресирано до него.

До 1000 г. сл. Хр. Китайските военни лидери написаха важни съобщения на много тънка хартия или коприна. След това такова съобщение се навива плътно и се покрива с восък. Когато восъкът изстинал, куриерът скрил писмото в дрехите си, погълнал или използвал една от дупките в собственото си тяло като тайник.

Класически пример за скриване на физическа информация е лулата за пушене, толкова обичана от тайните агенти. Съобщението беше скрито в кухината на стените на купата и покрито от вътрешната (въртяща се) част на купата, докато лулата се пълни с тютюн и се пуши. В случай на опасност беше достатъчно шпионинът да обърне леко вътрешността на купата, така че хартията с изписаното съобщение да падне в горящия тютюн.

Ето един интересен химически начин за записване на тайни съобщения в варено яйце. Взима се смес от стипца, мастило и оцет, с нея се изписва съобщение на черупката, държи се в силна саламура или оцет, за да се разкървят следи от повърхността, и се сварява твърдо сварено яйце. В резултат на това текстът на съобщението е под черупката на върха на катерицата.

Симпатично (невидимо) мастило- мастило, чиито записи първоначално са невидими и стават видими само при определени условия (отопление, осветление, химически проявител и др.).

Невидимото мастило се използва още от времето на Римската империя. През 1 век. АД римският писател Плиний Стари, в своята Естествена история, описва използването на течност, приготвена от млечник за тайно писане. Гръцкият военен учен Филон Византийски пише за течността, направена от мастилени ядки, благодарение на която писменото послание било невидимо. Арабските учени в началото на 15 век. споменава някои смеси от растения, които растат в техния регион; същото се отнася и за ренесансови писатели като Леон Батиста Алберти и Джовани Порта. Френският сатирик Франсоа Рабле в романа си Гаргантюа и Пантагрюел (1532 г.) хумористично обсъжда криптографията. Сред другите остроумни коментари за живота той описва метода за приготвяне на невидимо мастило от вещества като сок от бял лук, амоняк и стипца.

Пример е интересен исторически епизод: непокорните благородници в Бордо арестуваха францисканския монах Берто, който беше агент на кардинал Мазарин. Бунтовниците позволиха на Берто да напише писмо до познат свещеник в град Блей. Но в края на това религиозно писмо монахът направи бележка, на която никой не обърна внимание: „Изпращам ти мехлем за очи; разтрий очите си с него и ще видиш по-добре“. Така той успя да препрати не само скрито съобщение, но и посочи метод за откриването му. В резултат на това монахът Берто е спасен.

По време на гражданската война между южняците и северняците, двама агенти на северняците, Самюъл Уудхъл и Робърт Таунсенд, предават информация на Джордж Вашингтон с помощта на специално мастило.

Различни симпатични мастила са използвани и от руските революционери в началото на 20-ти век, което е отразено в съветската литература. Куканов в своя разказ „При произхода на нещата, които предстои“, описва използването на млякото като мастило за писане на тайни съобщения. За този метод обаче е знаела и царската тайна полиция (архивът съдържа документ, който описва метода на използване на симпатично мастило и предоставя текста на засеченото тайно съобщение на революционерите).

Симпатичните мастила обикновено се предлагат в два вкуса: химически и органични. Първите са химически разтвори, които стават невидими при изсушаване. Скритите думи стават видими, когато към тях се добавят други химикали, наречени реагенти. Органичната група е представена в повечето случаи от лесно достъпни вещества като лук, лимон, мляко и оцет. Обикновено стават видими при леко нагряване.

Като симпатични мастила могат да се използват различни вещества.

Таблица 21.1. Симпатични мастила и техните разработчици

мастило Разработчик
Лимонена киселина (хранителен клас) Бензилов портокал
Восък CaCO 3 или прах за зъби
ябълков сок Топлина
Мляко Топлина
Сок от лук Топлина
Шведски сок Топлина
Пирамидон (в алкохолен разтвор) Топлина
Стягащи средства за дезинфекция на устата и гърлото Топлина
Алум Топлина
слюнка Много слаб воден разтвор на мастило
Фенолфталеин Разредена основа
Прах за пране Ултравиолетова лампа
Нишесте Йодна тинктура
аспирин Железни соли

За да открият тайни съобщения, написани със симпатично мастило, американските цензори по време на Втората световна война "нарязаха" буквите, за да разкрият наличието на невидимо мастило. Лаборантът ръководеше писането с няколко четки, фиксирани в един държач и напоени с разтвори на различни разработчици. Тези разработчици имаха различни свойства и дори реагираха на човешки ексудати, така че след обработката върху хартията се появиха пръстови отпечатъци и капчици пот.

Буквите бяха тествани и в инфрачервени и ултравиолетови лъчи. Текст, написан с нишесте и невидим под дневна или електрическа светлина, започна да свети под въздействието на ултравиолетовите лъчи. Инфрачервените лъчи помогнаха да се разграничат цветовете, неразличими при нормално осветление. Например зелени букви върху зелена пощенска марка.

Проблеми, които местните отдели не можеха да разберат сами, бяха предадени на лабораторията на отдела за сигурност. Един такъв проблем беше, че германските агенти разделиха лист хартия наполовина, написаха текста с невидимо мастило върху вътрешната повърхност и след това сглобиха половините обратно. Тъй като мастилото се озовава вътре в листа, никакъв реагент, приложен върху външната му повърхност, не може да го развие. Този трик е открит едва след като германски агент използва твърде много мастило за писането си и излишното мастило се просмуква през хартията.

През 2011 г. Мануел Паласиос от университета Tufts и Джордж Уайтсайдс от Харвард се опитаха да скрият послание в масив от седем щама 1 бактерииЕшерихия коли (E. coli). Техниката беше наречена шеговито SPAM (Steganography by Printed Arrays of Microbes), което може да се преведе като стеганография с помощта на печатни масиви от микроби.

Учените са създали седем щама бактерии, всеки от които произвежда собствен протеин, който флуоресцира при определена светлина (подробности – в статия в списание PNAS). Бактериалните колонии се нанасят върху субстрат под формата на редици от точки. Всяка двойка точки (цветове) е код за буква, число или символ. Седем цвята дават 49 комбинации, авторите на работата са ги използвали за кодиране на 26 букви и 23 други знака (като цифри, @ или $). Например, две жълти точки представляват буквата "t", а комбинацията от оранжево и зелено представлява "d". Получателят, знаейки кодовете за декриптиране, лесно ще прочете изпратеното съобщение - сиянието се забелязва с просто око.

Фигура 21.1. Пример за "проявено" съобщение

За да създадат съобщение, биолозите прилагат устойчиви на антибиотици щамове на E. coli върху агарова плоча (среда за бактерии). След това върху субстрата се поставя лист нитроцелулоза - върху него се отпечатват колониите. За да развие съобщението, реципиентът ще трябва да постави нитроцелулозния лист в чиния с "развиваща се" агарова среда, която задейства работата на желаните гени и флуоресценцията на щамовете. "Развиващата се" агарова среда съдържа правилния антибиотик, който убива всички микроорганизми с изключение на тези, които кодират съобщението (тъй като те са резистентни към лекарството). В резултат на това при разработването той ще получи необходимия код.

Сега британски и американски изследователи се опитват да криптират съобщенията по подобен начин с помощта на дрожди и спороносни бактерии и в бъдеще те "посягат" на растенията. "Би било чудесно да скриете информация под формата на листа или чертеж на кореновата система. Колкото повече функции, толкова повече данни могат да бъдат криптирани", казва Паласиос.

Микронадписи и микроточки.

Страстта към микроизображенията има дълга история. Това и надписи върху амулети(най-ранната от подобни находки е амулет, намерен при разкопки на южната стена на Йерусалимския храм, датира от началото на 8-ми век пр.н.е.) и микротекстовенаписани или отпечатани върху страниците на различни фолиа (несъмнено най-характерният пример за микронадписи е Псалтирът на св. Йероним, написан от монаха Йоахин Велики през 1481 г. в Ротенберг за библиотеката на папа Сикст IV. В долната част на втора страница, в кръг с диаметър 12 мм, първите 14 са изписани стихове от Евангелието на Йоан. Този текст съдържа 168 думи от 744 букви. Според изчисленията всяка буква заема площ от не повече над 0,15 кв.мм) и специални подаръчни издания... По правило е невъзможно да се четат и още повече да се прилагат такива надписи без използването на увеличителни устройства. Не може да се изключи, че човекът започва да използва оптични устройства много по-рано от известното изобретение на Левенгук. Във всеки случай от гръцките източници следва, че древните са познавали начина да използват малки стъклени съдове, пълни с вода, като увеличителни устройства.

Още през 18 век в Англия и Франция са създадени специални механични устройства за правене на микронадписи. Едно от най-модерните такива устройства, Машината на Питър за микроскопично писане (1862 г.), се съхранява в музея в Оксфордския университет. Позволява надписи с височина на знаците само 2,5 микрона 2!

Фигура 21.2. Машината на Петър за микроскопично писане

Известният пионер на микрофотографията е английският ентусиазиран фотограф Джон Б. Дансър. Изглежда, че именно той е направил първата репродукция на микроснимка. През 1839 г., след като монтира обектив на микроскоп с фокусно разстояние 38 мм върху камерата на Кинжал, той получава микро-дагеротип на хартиен оригинал в мащаб 160: 1. През 1856 г. той успява да получи няколко успешни микроизображения, включително портрети на членове на кралското семейство, които са дарени на кралица Виктория.

През 1867 г. парижкият фотограф Рене Дагрон (FR. Dagron) разработва свой собствен метод за микрофилмиране, който е използван по време на френско-пруската война (през 1870 г.).

В хода на неуспешна военна кампания през 1870 г. войските на Наполеон III са разбити при Седан. На 2 - 4 септември Париж е обкръжен от обединените германско-пруски войски, започва петмесечна обсада на френската столица, където е провъзгласена 3-та република. Всички комуникации с външния свят бяха прекъснати. Правени са отчаяни опити да се използват най-разнообразни средства за комуникация, включително „гълъбска поща“. Но товароносимостта на такъв превозвач на въздушна поща не е много голяма. Тук опитът на Дагрон в микрофотографията дойде полезен.

На 12 ноември 1870 г. Дагрон и няколко негови помощници, заедно с оборудването си, се потопят в два пълни с водород балона, символично наречени „Ниепс“ и „Кинжал“ на името на изобретателите на фотографията. След луда надпревара над главите на немските уланци, които се опитаха да кацнат или свалят смелите балонисти, те все пак успяха да стигнат до град Тур.

Пристигайки на местопроизшествието, Дагрон създава своята фотолаборатория и организира микрофилмиране на поща и други материали, които е трябвало да бъдат изпратени с „гълъбова поща“. Писмата и съобщенията са написани на прозрачни листове, разделени на 12 секции с размери 80 х 110 мм. Те са копирани на части чрез контактен метод върху фотографски плочи, които след химическа обработка са повторно заснети с голямо намаление с помощта на специална камера за възпроизвеждане. В резултат се получиха микроизображения с размер не повече от 1 мм!

Получените изображения бяха изрязани и сглобени заедно с други съобщения върху парче колоиден филм и подготвени за изпращане по гълъбовата поща до Париж. През 5-те месеца на обсадата на френската столица Дагрон успява да копира 470 листа с 2,5 милиона съобщения на микрофилм. Твърди се, че един гълъб носи между 36 000 и 54 000 съобщения, заснети на 18 най-тънки филма.

Историците с право смятат Еманюел Голдбърг за първия създател на "истинската" микроточка, който през 1925 г. не само сглобява оригинална оптична схема за нейното заснемане, но и описва подробно всички етапи от създаването на снимка с висока разделителна способност.

Фигура 21.3. Оптична схема на Голдберг за производство на микроточка

От британските и американските архиви следва, че германската разузнавателна служба ABVER преди Втората световна война най-активно е използвала микроточки за комуникация с агенти в Северна и Латинска Америка. Според Хувър първото предупреждение за съществуването на микроточки е получено от ФБР през януари 1940 г. Но такава микроточка е открита едва през август 1941 г., когато фотографски техник забелязва случайно отражение на светлина върху плик, конфискуван от заподозрян германец. агент. Блясъкът беше причинен от микроточка, маскирана като точка в края на изречението.

Западните историци на микрофотографията също твърдят, че съветското разузнаване е използвало микроточки още преди избухването на войната. След края на войната през 1945 г. микроточките се използват широко от съветските агенти по целия свят. Един такъв агент беше Рудолф Абел. Той използва този метод през 50-те години на миналия век, докато шпионира в района на Ню Йорк.

Микроточките имаха способността да предават големи количества информация (стотици страници и чертежи в една точка) и обикновено бяха поставени в писмо или книга. Микроточките бяха скрити в бижута, монети, батерии, предмети от бита, поставени в врязания ръб на пощенската картичка, последвано от внимателно залепване на разреза.

Фигура 21.4. Изрязване на ръба на плика за кеша с микроточки

През 2001 г. Австралия разработи технология за прилагане на микроточки, съдържащи личен идентификационен номер (ПИН) върху най-важните части на продукт (обикновено автомобил). Тези лазерно направени прозрачни микроточки се залепват на незабележими места директно на поточната линия. Те могат да се видят само когато са осветени с ултравиолетова светлина. Този процес, който е евтин и ефективен, затруднява крадците на автомобили легално да продадат откраднат и разглобен автомобил като „резервни части“.

Производителите на цветни принтери добавиха функция за печат към тях. наречени "жълти точки".

Фигура 21.5. Жълти точки

Тези точки, едва видими с просто око, бяха отпечатани на всяка страница и съдържаха информация за серийния номер на принтера, както и датата и часа на отпечатване. Потвърдено е, че този метод се използва в принтери под търговските марки Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. Въвеждането на тази мярка, според коментарите на производителите, е било част от сътрудничество с правителството и консорциум от банки за борба с фалшификаторите.

В заключение трябва да се отбележи, че използването на микроточки за предаване на тайни съобщения е описано от гръцкия учен Еней Тактик в есето му „За защитата на укрепените места“. Същността на така наречения „книжен шифър“, който той предложи, беше да пробие фини дупки в книга или друг документ над буквите на тайно съобщение. По време на Първата световна война германските шпиони са използвали подобен шифър, заменяйки дупките с точки в симпатично мастило върху буквите на вестникарския текст.

Екзотичен начин за съхранение и предаване на информация е използването за тези цели ДНК молекули... В животинските и растителните клетки ДНК (дезоксирибонуклеинова киселина) се намира в клетъчното ядро ​​като част от хромозоми, както и в някои клетъчни органели (митохондрии и пластиди). В бактериалните клетки молекулата на ДНК е прикрепена отвътре към клетъчната мембрана. Те и нисшите еукариоти (например дрожди) имат малки, автономни ДНК молекули, наречени плазмиди. В допълнение, ДНК молекулите могат да образуват генома на някои вируси.

През 1998г. Бразилският художник Едуардо Кац превежда фразата от Книгата на Битие в морзова азбука, която от своя страна я представя като ДНК последователност. Цитатът от Битие, с цел експеримент, беше леко съкратен и модифициран: „И нека човек владее над морските риби и над небесните птици, и над всички живи същества, движещи се по земята“ (Нека човек има господство над морските риби, и над птиците небесни, и над всяко живо същество, което се движи по земята). Синтезираният Katz ген се клонира в плазмиди, които след това се вмъкват в клетките на бактерията E. Coli.

Фигура 21.6. Инсталация Genesis

(отляво - цитат под формата на ДНК; в центъра - проекция на паничка на Петри с бактерии; вдясно - цитат на английски)

ДНК молекулите са компактни и надеждни носители на информация. Група учени от Харвард са изчислили, че паметта на ДНК структури с тегло само 4 грама може теоретично да съхрани цялата информация, която цялото човечество днес произвежда за една година. В полза на надеждността е фактът, че информацията от ДНК може да бъде прочетена след стотици хиляди и дори милиони години. "ДНК може да се съхранява при не идеални условия - например в мъртви животни. В същото време тя ще остане и след 400 хиляди години все още можем да я четем", казва ръководителят на изследването професор Джордж Чърч от Harvard Medical School. (САЩ) "ДНК записът ще продължи много по-дълго от Blu-ray диска."

За да кодират информацията, учените от Харвард са използвали специален мастиленоструен принтер, който поставя къси фрагменти от химически синтезирана ДНК върху повърхността на малък стъклен чип. За да имитират двоичния код, изследователите използват A (аденин) и C (цитозин) като 0 и G (гуанин) и T (тимин) като 1. Генетичният код е използван за написване на съдържанието на книгата на Дж. Чърч Regenesis. Като синтетична биология ще преоткрие природата и нас "(" Regenesis: How Synthetic Biology Will Reinvent Nature And Ourselves "), състоящ се от 53 хиляди думи и 11 изображения (≈ 300 страници). 70 милиарда екземпляра от книгата са „отпечатани“ върху ДНК чип с размерите приблизително на нокът на мизинца.

Надеждността и компактността на ДНК молекулите ги прави много обещаващ обект за използване в стеганографски цели. В крайна сметка носител на класифицирана информация може да бъде човек, растение, бактерии и вируси (както живи, така и мъртви). Търсенето на тайна информация в тялото на възрастен, в което ≈ 3,5 * 10 16 ДНК молекули, е нереалистично при днешното ниво на развитие на науката и технологиите.

Литературни устройства.

Различни литературни техники са добре известни със скриването на тайна информация в привидно безобидни съобщения.

За да прекъсне максималния брой стеганографски комуникационни канали, американската цензура категорично забрани публикуването на редица съобщения. Кореспондентските шахматни партии бяха отменени. Кръстословиците бяха изтрити от писмата, тъй като цензорите нямаха достатъчно време да ги решат, за да проверят дали съдържат тайни съобщения. Изрезките от вестници бяха премахнати от пощата, защото може да съдържат класифициран текст. Не беше разрешено изпращането на студентски отчетни карти. Едно писмо с инструкции за плетене беше забавено, докато цензорът не завърза пуловер върху него, за да провери дали съдържа някаква скрита информация. Всеки отдел за цензура имаше запас от марки: цензорите премахваха подозрителни печати и ги заменяха с други със същото достойнство, но с различен брой и модел. Празната хартия, която жителите на САЩ често изпращаха на своите роднини, живеещи в страни, където хартията беше оскъдна, също беше заменена от съответните запаси, за да се премахне използването на симпатични мастила. Дори детски рисунки, които родителите изпращаха на баби и дядовци, бяха конфискувани, тъй като сред тези рисунки можеха да се намерят кодирани карти или схеми.

Един от служителите на нюйоркския клон на цензурата обърна внимание на писмо от Германия, в което се казваше, че Гертруд е постигнала изключителен успех в плуването, и изброява победните си резултати. Служителят се консултира с познат любител на плуването и той отговори, че човек не може да постигне такива резултати. В хода на по-нататъшно разследване беше установено, че в действителност става дума за скоростта на новия американски изтребител, чиито характеристики бяха изречени от самохваллив служител на военното министерство.

Телеграмите с поръчки за цветя („Подарете на жена ми три бели орхидеи в събота“) предоставиха толкова удобна възможност за предаване на класифицирана информация, че цензорите им забраниха да посочват имената на цветята и деня на доставката.

Службата за цензура отмени телефонните и телеграфни поръчки за изпълнение на определени музикални произведения по радиото и нареди изпълнението на заявки, изпратени по пощата, да се отлага за неопределено време. Тези мерки трябваше да изключат възможността за предаване на съобщение до вражески подводници с помощта на модерна песен. Подобни мерки са предприети и по отношение на предаването на лични съобщения от радиостанциите.

Изучава се методите за скриване на информация в текста енигматология- "учение за мистерията" (на гръцки αίνιγμα - гатанка). Текстът, съдържащ "тайното съобщение" - енигмаграма. Загадъчно- извличане на тайния смисъл от текста.

Семаграми.

Семаграма(на гръцки sema - знак и gramma - написано, нарисувано) - тайно съобщение, в което шифровани значения са всякакви символи, с изключение на букви и цифри.

Елементите за подмяна на шифротекста или кодовия текст могат да бъдат: точки върху домино; обекти на снимката, подредени по такъв начин, че да предават предварително уговорен смисъл; модели, бродирани върху роклята, които представляват кодирано послание; картина, в която дългите и късите клони на дърветата представляват точки и тирета с морзова азбука. Веднъж в отдела за цензура в Ню Йорк всички стрелки в партидата часовници, предназначени за изпращане, бяха преместени, страхувайки се, че позицията им може да съдържа някакво послание [,].

По време на Втората световна война има записан случай, при който германски агенти в Англия изпращат доклад в Германия, преоблечен като плетен пуловер. Предполага се, че е бил предназначен за затворник, но вместо това се озовава в ръцете на офицери от контраразузнаването. Когато пуловерът бил разпуснат, се оказало, че вълнените му конци са на възли. Преждата беше изправена, а възлите бяха съчетани с азбуката, изписана вертикално на стената. Основната линия беше пола, а азбуката беше перпендикулярна на нея. Първо, краят на преждата беше прикрепен към пода под азбуката, като първият възел беше до една от буквите. След това, притискайки първия възел към пода, те определят на коя буква ще съвпада вторият възел и т.н. По този начин криптирането (по-точно кодирането) беше извършено по аналогия с. В даден момент възлите "разказаха" за строящите се и готови за изстрелване съюзнически военни кораби.

1 Щам(от немски Stamm - "основа") - чиста култура от вируси, бактерии, други микроорганизми или клетъчна култура, изолирана в определено време и на определено място.

2 микрон(микрометър, микрони) - 10 -6 м. Дебелината на човешки косъм е 80-110 микрона.

21.3. Компютърна стеганография

Развитието на компютърните технологии и средствата за комуникация даде нов тласък на развитието и усъвършенстването на стеганографията. Днес всеки може да се възползва от предимствата, които предоставя стеганографията както в областта на скрит трансфер на информация, което е особено полезно в страни, където има забрана за силни криптографски средства, така и в областта на защитата на авторските права. Понастоящем методите на компютърна стеганография се използват активно за решаване на следните проблеми.

1. Защита на поверителна информация от неоторизиран достъп.Тази област на използване на компютърната стеганография е най-ефективна при решаването на проблеми със защитата на поверителна информация. Например, силата на звука на тайно съобщение в звукови и графични файлове може да бъде до 25 - 30% от размера на файла. Освен това аудиовизуалните промени са такива, че не се засичат при слушане и разглеждане на файлове от повечето хора, дори ако фактът на укриване е известен.

2. Преодоляване на системи за наблюдение и управление на мрежовите ресурси.Стеганографските методи позволяват да се противопоставят на опитите за контролиране на информационното пространство, когато информацията преминава през контролните сървъри на локални и глобални компютърни мрежи.

3. Софтуерен камуфлаж.Използва се в случаите, когато използването на софтуера от нерегистрирани потребители е нежелателно. Софтуерът може да бъде маскиран като стандартни универсални софтуерни продукти (например текстови редактори) или скрит в мултимедийни файлове и да се използва само от лица, които имат права за това.

4. Защита на авторското право.Една от най-обещаващите области на компютърната стеганография е технологията на използване цифрови водни знаци CEH (цифров воден знак) - в този случай, създаването на марки за защита на авторските права за графични и аудио файлове, невидими за окото. Такива цифрови водни знаци, поставени във файл, могат да бъдат разпознати от специални програми, които ще извлекат много полезна информация от файла: кога е създаден файлът, кой притежава авторските права, как да се свържете с автора и т.н. С широко разпространената кражба в интернет, ползите от тази технология са очевидни.

Днес на пазара има доста компании, предлагащи продукти за създаване и откриване на водни знаци. Един от лидерите е Digimarc. Продуктите й, според информацията, предоставена от самата компания, се използват от повече от милион официални клиенти: дизайнери, художници, онлайн галерии, списание Playboy. Специални агенти за търсене сканират интернет ресурсите, разглеждат снимки за наличието на CEH и информират собствениците за използването на техния имот.

Въпреки всички уверения на създателите на съответните продукти, CEH се оказа нестабилен. Те могат да се справят с много - промени в яркостта и контраста, използването на специални ефекти, дори печат и последващо сканиране, но не могат да издържат на ефектите на специални програми за изтриване, които са се появили в интернет.

Най-известните методи на компютърна стеганография и техните характеристики са показани в следващата таблица.

Таблица 21.2. Методи за компютърна стеганография и техните характеристики

Стеганографски методи Кратко описание на методите Бележки (редактиране)
1. Методи, основани на използването на специални свойства на носителите на данни
1.1. Скриване на информация в неизползвани места на диска 1. Използват се песни, които са достъпни за четене, но не се възприемат от ОС (например в свободната зона на твърдия диск).
2. Записване на неизползвани места на оптични дискове (CD, DVD, Blue-ray и др.)
1. Ниска степен на секретност.
1.2. Добавяне на допълнителни песни към флопи дискове (остаряло) Защото ширината на пистата е няколко пъти по-малка от разстоянието между пистите (за флопи магнитни дискове), тогава към диска могат да се приложат допълнителни песни и там може да се записва информация, която не е достъпна за ОС. Възможно е прехвърляне на големи количества информация.
1.3. Специално форматиране на диска Форматиране на диск за размер на сектора, различен от този, приет в ОС. 1. Наличието на програми както за форматиране на дискове по подобен начин, така и за четене на всяко форматиране.
2. Възможно е прехвърляне на големи количества информация.
2. Методи, базирани на използването на специални свойства на форматите на данни
2.1. Методи за използване на полета с данни, запазени за разширение Полетата за разширение са налични в много мултимедийни формати. Те са изпълнени с нулева информация и не се вземат предвид от програмата. 1. Ниска степен на секретност.
2.2. Специални техники за форматиране в текстови документи 1. Използване на отместване на знаци, думи, изречения или абзаци в текста (може да се осигури чрез вмъкване на допълнителни интервали).
2. Избор на определени позиции на символи (например акростих).
3. Използване на допълнителни възможности за форматиране на текст (например използване в MS Word: скрит текст; специални шрифтове; знаци с определен шрифт, размер или цвят; бял цвят за знаци и фон; едно разстояние между думите за кодиране на "0" и две за кодиране "1" и т.н.).

2. Прехвърляне на малки количества информация.
3. Ниска степен на секретност.
2.3. Методи за специално форматиране на текстове при печат 1. Печат със специални шрифтове, знаци с определен шрифт, размер или цвят.
2. Въвеждане на фини изкривявания на информацията при печат (Използва се при отпечатване на договори с клиенти в една от московските компании. Тази криптография изглеждаше като обикновени дребни печатни дефекти и осигуряваше известна степен на потвърждение на автентичността на документа).
1. Слабо представяне на методите.
2. Прехвърляне на малки количества информация.
2.4. Скриване на информация в свободните зони на диска 1. Използване на свободната част от последния клъстер на файла.
2. Използване на свободни клъстери без записване в таблиците за разпределение на файлове информация, че тези клъстери съдържат информация.
1. Ниска степен на секретност.
2. Възможно е прехвърляне на големи количества информация.
2.5. Използване на функциите на файловата система 1. Използване на скрити файлове.
2. Използване на потоци в NTFS.
1. Ниска степен на секретност.
2. Възможно е прехвърляне на големи количества информация.
3. Методи, базирани на използването на излишък на аудио и видео информация
3.1. Методи за използване на дублирането на мултимедийни формати Най-малко значимите битове от байтовете, които носят информация за интензитета на светлината и звука, съдържат много малко полезна информация. Тяхното пълнене практически не влияе на качеството на възприятието. 1. Поради въвеждането на допълнителна информация статистическите характеристики на цифровите потоци се изкривяват.
2. За намаляване на компрометиращите признаци е необходима корекция на статистическите характеристики.
3. Възможно е предаване на големи количества информация.

Използване на потоци в NTFS.

Всеки файл в NTFS може да съдържа множество потоци („файлове“). Всеки NTFS файл съдържа поток от данни по подразбиране или неименуван. Това е този поток, който потребителят вижда пред себе си, когато отвори файла в текстов редактор. И размерът на този поток се показва като размер на файла. Алтернативен поток от данни е файл, който е вграден в друг. Може да му се даде произволно име и неговият размер не влияе на размера на файла.

По-конкретно, информацията за файла от раздела Резюме на прозореца Свойства се съхранява в алтернативния поток "♣ SummaryInformation"

Фигура 21.8. Свойства на файла

Работа с потоци с DOS команди.

Копиране на файла "SovSec.txt" в алтернативния поток "ss" на файла "NonSec.txt".

тип SovSec.txt> NotSec.txt: ss

След копиране размерът на файла "NotSec.txt" не се променя.

шега... По този начин във файл с размер 0 байта можете да запишете няколко GB боклук в потоци, заемайки почти цялото дисково пространство, но файлът все още ще бъде с размер 0 байта.

Възстановяване на текстов файл от поток.

Повече ▼< НеСек.txt:ss >SovSec.txt

За да идентифицирате файлове с алтернативни потоци, можете да използвате помощната програма Streams (http://technet.microsoft.com/ru-ru/sysinternals, с изходния код на помощната програма в C).

Фигура 21.9. Показване на потоци с помощта на помощната програма Streams

В допълнение към лесното откриване, друг значителен недостатък е възможността да се използва този метод само на дискове с NTFS. Когато копирате файлове на дискове с различна файлова система, алтернативните потоци се губят.

Използване на излишък на аудио и видео файлове.

От всички посочени в табл. 21.2, този е най-обещаващият. Има различни негови модификации, най-простата от които е LSB (най-малко значим бит, най-малък бит). Същността на този метод е да се заменят последните значими битове в контейнера (изображения, аудио или видео записи) с битовете от скритото съобщение. Да приемем, че имате 8-битово изображение на сивото (0 (00000000 2) е черно, 255 (11111111 2) е бяло). Има общо 256 градации. Също така приемете, че съобщението е 1 байт - например (01101011 2). Когато използваме най-малко значимите 2 бита в описанието на пиксела, имаме нужда от 4 пиксела. Да кажем, че са черни. Тогава пикселите, съдържащи скритото съобщение, ще изглеждат така: (00000001 00000010 00000010 00000011 2). Тогава цветът на пикселите ще се промени: първият - с 1/256, вторият и третият - с 2/256 и четвъртият - с 3/256. Такива изкривявания на оригиналното изображение обикновено са невидими за човешкото зрение. При многоцветните изображения изкривяванията са още по-малко забележими, особено след като битовете от оригиналното изображение в тях може да съвпадат с битовете на тайното съобщение.

Една от най-добрите програми в своя клас е SecretBMP (http://www.bordak.fatal.ru/secretbmp/). В примера, когато файлът give-me-too.zip (570 404 байта) беше скрит във файла etr500.bmp (1 229 852 байта), размерът на получения 5.bmp файл стана 1 229 850 байта, а качеството на изображението остана непроменено за окото.

Фигура 21.9. SecretBMP прозорец
(отляво - оригиналния файл на контейнера, отдясно - файлът с вмъкнатата секретна информация)

Въпроси за самотест

Въведение

1. Стеганография

1.1 Методи на класическата стеганография

1.2 Методи за цифрова стеганография

1.3 Стегосистеми

2. Компютърна стеганография

2.1 Класификация на методите за компютърна стеганография

2.2 Метод за заместване на най-малко значими битове

2.3 Метод на псевдослучаен интервал

2.4 Методи за скриване на данни в пространствената област

Заключение

Въведение

Проблемът за защита на информацията от неоторизиран достъп възниква в древни времена и оттогава има две основни посоки за решаване на този проблем, които съществуват и днес: криптография и стеганография.

Задачата на криптографията е да скрие информацията, съдържаща се в съобщението, като го криптира, а стеганографията (в превод от гръцки „тайно писане“) е науката за скрито предаване на информация чрез запазване в тайна на самия факт на предаването. Основната задача е да се гарантира, че човек не подозира, че вътре в предаваната информация се съдържа тайна информация, която външно няма абсолютно никаква стойност. Така стеганографията позволява предаването на важна информация по отворени канали, скривайки самия факт на нейното предаване. За разлика от криптографията, която крие съдържанието на тайно съобщение, стеганографията крие самото му съществуване. Стеганографията обикновено се използва във връзка с криптографските техники, като по този начин я допълва.

Целта на тази курсова работа е да се изучат основните методи за скриване на информация, и по-специално методите на компютърната стеганография.

Работни задачи:

). Опишете основните техники на стеганографията

). Опишете модела и принципа на действие на стегосистемите

). Прегледайте някои методи на компютърна стеганография

1. Стеганография

Както бе споменато по-горе, стеганографията е науката за скрито предаване на информация чрез запазване на самия факт на предаване в тайна. Основната задача е да се гарантира, че човек не подозира, че вътре в предаваната информация се съдържа скрита ценна информация, която външно не представлява абсолютно никаква стойност. По този начин стеганографията ви позволява да прехвърляте секретна информация по отворени канали, скривайки самия факт на нейното предаване.

В края на 90-те години се появиха няколко области на стеганографията:

Класическа стеганография

Дигитална стеганография

Компютърна стеганография

1.1 Методи на класическата стеганография

Стеганографските методи, които позволяват само скрито предаване на данни, се наричат ​​класически стеганографски методи.

Сред класическите методи могат да се разграничат следните:

· Манипулации с информационния носител (контейнер);

· Симпатично мастило;

· Литературни техники;

· Семаграми.

Манипулация с носителя за съхранение

Първите следи от използването на стеганографски методи се губят още в древността. Има версия, че древните шумери са сред първите, които са използвали стеганография, тъй като са открити много глинени клинописни плочи, в които един запис е покрит със слой глина, а друг е написан на втория слой. Противниците на тази версия обаче смятат, че това изобщо не е опит за скриване на информация, а просто практическа необходимост.

В писанията на древногръцкия историк Херодот има описание на още два метода за скриване на информация:

· През 5 век пр.н.е. тиранинът Гистий, намиращ се под надзора на цар Дарий в Суза, трябвало да изпрати тайно съобщение до своя роднина в анадолския град Милет. Той обръсна главата на роба си и татуира посланието на главата му. Когато косата пораснала, робът бил изпратен на пътешествие;

· В Древна Гърция текстове са били написани върху плочи, покрити с восък. За да избегнат предаването на съобщението до врага, те изстъргват восъка от дъските, написват съобщението директно върху повърхността на дървото и отново покриват дъската с восък. След това абстрактни съобщения бяха написани върху восък и изпратени от куриери.

В древен Китай буквите се изписвали върху ленти от пукнатини. Затова, за да се скрият съобщенията, лентите с текста на писмото се навиват на топки, покриват се с восък и след това се поглъщат от пратениците.

Симпатично мастило

Симпатичните (невидими) мастила са специални течности или химикали, използвани за скриване на съществуването на записи. Плиний Стари пише за подобна течност, приготвена от млечник в своята "Естествена история" през 1 век сл. Хр., по-късно те са били използвани до края на Втората световна война, след което са почти напълно изоставени, заменяйки ги с микроточки, въпреки че сега понякога се използват. Известна легенда за това как Ленин, седейки в затвора, пише съобщения с мляко от мастилница, направена от хлебна трохи, също от тази област (за да прочетете такова съобщение, хартията трябва да се нагрее).

Тези мастила се предлагат в два вкуса: симпатичен и органичен. Първите са химически разтвори, които стават невидими при изсушаване и се появяват, когато към тях се добавят някои реагенти. Органичната група е представена от лесно достъпни вещества като оцет, лимон, мляко. Те стават видими при леко нагряване и обикновено се изписват между редовете или на празен лист хартия. По време на Първата световна война шпионите нарисуваха символ, например, вид оръжие, с невидимо мастило, оставиха им да изсъхнат и след това залепиха печат, навлажнен само по краищата върху него, което е добър пример за техническа и физическа стеганография .

За да открият тайни съобщения, написани със симпатично мастило, американските цензори по време на Втората световна война "нарязаха" буквите, за да разкрият наличието на невидимо мастило.

Литературни техники

Различни литературни техники са добре известни със скриването на тайна информация в привидно безобидни съобщения. Има няколко такива техники.

Фиктивният шифър, в привидно обикновено съобщение, чете само думи или букви, написани на определени позиции. Например, всяка пета дума или първата буква на всяка дума се чете, докато всички останали букви или думи служат като "празенти", за да се скрие смислен текст.

Акростихът е послание, състоящо се от първите букви на стихотворения. Възможно е също текстът да се чете не по първата, а по последните или средните букви от поетичния ред.

Друг литературен прием е алюзията. Известната фраза, която беше излъчена по радиото - "В Сантяго вали", означаваше сигнал за началото на военен преврат в Чили.

Семаграми

Семаграмата е тайно съобщение, в което шифрованите символи са всякакви символи с изключение на букви и цифри. Например, тези съобщения могат да се предават за четене с морзова азбука под формата на чертеж, съдържащ точки и тирета, ЕКГ или графика на технологичния процес, в който пикове нагоре на средните точки, пикове надолу средни тирета и т.н.

1.2 Методи за цифрова стеганография

Дигиталната стеганография е направление на класическата стеганография, основаваща се на скриване или въвеждане на допълнителна информация в цифрови обекти, като същевременно причинява известно изкривяване на тези обекти. Но като правило тези обекти са мултимедийни обекти (изображения, видео, аудио, текстури на 3D обекти) и въвеждането на изкривявания, които са под прага на чувствителност на обикновен човек, не води до забележими промени в тези обекти. Освен това шумът от квантуване винаги присъства в дигитализирани обекти, които първоначално са аналогични; освен това, когато тези обекти се възпроизвеждат, се появяват допълнителен аналогов шум и нелинейни изкривявания на оборудването, всичко това допринася за по-голяма невидимост на скритата информация.

Дигиталната стеганография като наука се роди буквално през последните години. Тя включва следните области:

) вграждане на информация с цел скритото й предаване;

2) вграждане на цифрови водни знаци (CWZ);

) вграждане на идентификационни номера;

) вграждане на заглавки.

Вграждане на водни знаци

Цифровите водни знаци (цифрови водни знаци) могат да се използват главно за защита срещу копиране и неоторизирана употреба. Във връзка с бързото развитие на мултимедийните технологии възникна въпросът за защита на авторското право и интелектуалната собственост, представени в цифров вид. Примерите включват снимки, аудио и видео записи и др. Предимствата от представянето и предаването на съобщения в цифров вид могат да бъдат отменени от лекотата, с която те могат да бъдат откраднати или модифицирани. Поради това се разработват различни мерки за защита на информацията от организационен и технически характер. Едно от най-ефективните технически средства за защита на мултимедийна информация се състои във вграждане на невидими етикети - цифрови водни знаци - в защитения обект. Най-големите компании в света се развиват в тази област. Тъй като методите на CEH започнаха да се разработват съвсем наскоро, има много неясни проблеми, които трябва да бъдат разрешени.

Този метод получи името си от добре познатия метод за защита на ценни книжа, включително пари, от фалшифициране. За разлика от обикновените водни знаци, CEH могат да бъдат не само видими, но и (като правило) невидими. Невидимите цифрови водни знаци се анализират от специален декодер, който взема решение за тяхната коректност. CEH може да съдържа някакъв автентичен код, информация за собственика или някакъв вид контролна информация. Неподвижните изображения, файловете с аудио и видео данни са най-подходящите обекти за защита с помощта на цифрови водни знаци.

Вграждане на идентификационни номера

Технологията за вграждане на идентификационни номера на производителите има много общо с технологията на CEH. Разликата е, че в първия случай всяко защитено копие има свой собствен уникален вграден номер (оттук и името – буквално „пръстови отпечатъци“). Този идентификационен номер позволява на производителя да проследи по-нататъшната съдба на своето дете: дали някой от купувачите се е занимавал с незаконно копиране. Ако е така, пръстовите отпечатъци бързо ще насочат към виновника.

Вграждане на заглавки

Вграждането на заглавки (невидими) може да се използва например за заснемане на медицински изображения, начертаване на легенда върху карта и др. Целта е да се съхранява хетерогенно представена информация в едно цяло. Това е може би единственото приложение за стеганография, където потенциален натрапник явно отсъства.

1.3 Стегосистеми

Доскоро т. нар. „проблем на затворниците“, предложен от Симънс през 1983 г., се използваше за описание на модела на стеганографската система. Състои се във факта, че двама лица (Алиса и Боб) искат да обменят тайни съобщения без намесата на пазача (Уили), който контролира комуникационния канал. В същото време съществуват редица предположения, които правят този проблем повече или по-малко разрешим. Първото предположение улеснява решаването на проблема и е, че участниците в обмена на информация могат да споделят секретно съобщение (например с помощта на кодов ключ) преди заключение. Друго предположение, напротив, затруднява решаването на проблема, тъй като охранителят има право не само да чете съобщенията, но и да ги модифицира (променя).

По-късно, на конференцията Скриване на информация: Първа информационна работилница през 1996 г., беше предложена обща терминология и бяха договорени ключови термини.

Термини и определения

Стеганографска система или стегосистема е набор от инструменти и методи, които се използват за формиране на скрит канал за предаване на информация.

При изграждането на стегосистема трябва да се вземат предвид следните разпоредби:

информация за компютърна цифрова стеганография

· Врагът има пълно разбиране на стеганографската система и детайлите на нейното прилагане. Единствената информация, която остава неизвестна за потенциалния противник, е ключът, с помощта на който само неговият притежател може да установи факта за наличието и съдържанието на скритото съобщение;

· Ако противникът по някакъв начин научи за съществуването на скрито съобщение, това не трябва да му позволява да извлича подобни съобщения в други данни, стига ключът да се пази в тайна;

· Потенциален противник трябва да бъде лишен от всякакви технически и други предимства при разпознаване или разкриване на съдържанието на секретни съобщения.

Обобщеният модел на стегосистемата е показан на фиг.1.

Фигура 1 - Обобщен модел на стегосистема

Всяка информация може да се използва като данни: текст, съобщение, изображение и т.н.

В общия случай е препоръчително да използвате думата "съобщение", тъй като съобщението може да бъде или текст, или изображение, или, например, аудио данни. Освен това, за да обозначим скритата информация, ще използваме термина съобщение.

Контейнер – всяка информация, предназначена да скрие тайни съобщения.

Празен контейнер - контейнер без вградено съобщение; пълен контейнер или стего контейнер, съдържащ вградена информация.

Стеганографски канал или просто стего канал е канал за стего предаване.

Stegokey или просто ключ е таен ключ, необходим за скриване на информация. В зависимост от броя на нивата на защита (например вграждане на предварително криптирано съобщение), стегосистемата може да съдържа един или повече стегоключове.

По аналогия с криптографията, стегосистемите могат да бъдат разделени на два типа според вида на stegkey:

· С таен ключ;

· С публичен ключ.

В стегосистема със секретен ключ се използва един ключ, който трябва да бъде определен или преди началото на обмена на секретни съобщения, или да се предаде по защитен канал.

Стегосистемата с публичен ключ използва различни ключове за вграждане и извличане на съобщение, които се различават по такъв начин, че е невъзможно да се изчисли един ключ от друг. Следователно, един ключ (публичен) може да се предава свободно по незащитен комуникационен канал. Освен това тази схема работи добре при взаимно недоверие между подателя и получателя.

Изисквания

Всяка стегосистема трябва да отговаря на следните изисквания:

· Свойствата на контейнера трябва да бъдат променени, така че промяната да не може да бъде открита чрез визуална проверка. Това изискване определя качеството на прикриване на инжектираното съобщение: за да се гарантира безпрепятственото преминаване на steg съобщението през комуникационния канал, то по никакъв начин не трябва да привлича вниманието на нападателя.

· Stego съобщението трябва да е устойчиво на изкривявания, включително злонамерени. В процеса на предаване изображението (звук или друг контейнер) може да претърпи различни трансформации: намаляване или увеличаване, конвертиране в друг формат и т.н. В допълнение, той може да бъде компресиран с помощта на алгоритми за компресиране със загуби.

· За да поддържате целостта на вграденото съобщение, трябва да използвате код за корекция на грешки.

· За да се подобри надеждността, вграденото съобщение трябва да се дублира.

Ограничения

Всяко от горните приложения изисква определено съотношение между устойчивостта на вграденото съобщение към външни влияния (включително стеганализ) и размера на самото вградено съобщение.

За повечето от съвременните методи, използвани за скриване на съобщение в цифрови контейнери, има следната зависимост на надеждността на системата от обема на вградените данни (фиг. 2).

Фигура 2 - Зависимост на надеждността на системата от количеството вградени данни

Тази зависимост показва, че с увеличаване на обема на вградените данни надеждността на системата намалява (докато размерът на контейнера остава непроменен). По този начин контейнерът, използван в стегосистемата, налага ограничения върху размера на вградените данни.

Контейнери

Изборът на контейнер оказва значително влияние върху надеждността на стегосистемата и възможността за откриване на факта на предаване на скрито съобщение.

Например, опитното око на цензор с художествено образование може лесно да открие промяна в цвета, когато съобщение е вградено в репродукция на Мадона на Рафаел или Черен квадрат на Малевич.

По отношение на дължината контейнерите могат да бъдат разделени на два типа: непрекъсната (поточно) и ограничена (фиксирана) дължина. Характеристика на контейнера за поточно предаване е, че е невъзможно да се определи неговото начало или край. Освен това няма начин да се знае предварително какви ще бъдат последващите шумови битове, което води до необходимостта от включване на битове за прикриване на съобщението в потока в реално време, а самите скриващи битове се избират с помощта на специален генератор, който задава разстояние между последователни битове в потока.

В непрекъснат поток от данни най-голямото предизвикателство за получателя е да определи кога започва скритото съобщение. Ако в контейнера за поточно предаване има сигнали за синхронизация или граници на пакета, скритото съобщение започва веднага след един от тях. От своя страна подателят може да има проблеми, ако не е сигурен, че контейнерният поток ще бъде достатъчно дълъг, за да побере цялото тайно съобщение.

При контейнери с фиксирана дължина подателят знае предварително размера на файла и може да избере кориците в подходяща псевдослучайна последователност. От друга страна, контейнерите с фиксирана дължина, както беше отбелязано по-горе, имат ограничен обем и понякога вградено съобщение може да не се побере във файла на контейнера.

Друг недостатък е, че разстоянието между маскиращите битове е равномерно разпределено между най-късото и най-дългото определени разстояния, докато истинският случаен шум ще има експоненциално разпределение на дължините на интервала. Разбира се, възможно е да се генерират псевдослучайни експоненциални числа, но този път обикновено е твърде трудоемък. На практика обаче най-често се използват контейнери с фиксирана дължина, като най-разпространени и достъпни.

Възможни са следните опции за контейнери:

· Контейнерът се генерира от самата стегосистема. Пример е програмата MandelSteg, която генерира фрактал на Манделброт като контейнер за вграждане на съобщение. Този подход може да се нарече конструктивна стеганография.

· Контейнерът се избира от определен набор от контейнери. В този случай се генерират голям брой алтернативни контейнери, за да се избере най-подходящият за скриване на съобщението. Този подход може да се нарече селективна стеганография. В този случай при избора на оптимален контейнер от множеството генерирани, най-важното изискване е естествеността на контейнера. Единственият проблем е, че дори оптимално организиран контейнер ви позволява да скриете малко количество данни с много голям обем на самия контейнер.

· Контейнерът идва отвън. В този случай няма възможност за избор на контейнер и за скриване на съобщението се взема първият наличен контейнер, който не винаги съвпада с вграденото съобщение. Нека го наречем безспорна стеганография.

2. Компютърна стеганография

Компютърните технологии дадоха нов тласък на развитието и усъвършенстването на стеганографията, появи се ново направление в областта на защитата на информацията - компютърна стеганография (CS).

Съвременният напредък в областта на глобалните компютърни мрежи и мултимедия доведе до разработването на нови методи, предназначени да гарантират сигурността на предаването на данни по телекомуникационни канали и да ги използват за необявени цели. Тези методи, като се вземат предвид естествените неточности на дигитализиращите устройства и излишъка на аналогов видео или аудио сигнал, правят възможно скриването на съобщения в компютърни файлове (контейнери).

2.1 Класификация на методите за компютърна стеганография

По-голямата част от методите за компютърна стеганография (CS) се основават на два ключови принципа:

· Файлове, които не изискват абсолютна точност (например файлове с изображения, звукова информация и т.н.), могат да бъдат модифицирани (разбира се, до известна степен), без да губят своята функционалност.

· Човешките сетива не са в състояние надеждно да разграничат дребните промени във файловете, модифицирани по този начин и/или няма специален инструментариум, който да може да изпълни тази задача.

Основните подходи за прилагане на CS методите в рамките на конкретна информационна среда се основават на подбора на незначителни фрагменти от тази среда и замяната на съществуващата в тях информация с информация, която трябва да бъде скрита. Тъй като CS разглежда среди, поддържани от компютърни технологии и компютърни мрежи, цялата информационна среда в резултат може да бъде представена в цифров вид.

По този начин фрагменти, които са незначителни за рамката на информационната среда по отношение на един или друг алгоритъм или техника, се заменят с фрагменти от скрита информация. В този случай под рамка от информационната среда се разбира определена част от нея, отличаваща се със своите характерни особености. Такива характеристики често са семантичните характеристики на избраната част от информационната среда. Например, като рамка може да бъде избрано едно изображение, звуков файл, уеб страница и т.н.

За съществуващите методи на компютърна стеганография се въвежда следната класификация (виж фигура 1).

Фигура 3 - Класификация на методите за компютърна стеганография

По метода на избор на контейнер се разграничават сурогатни (или така наречените ерзац методи), селективни и конструктивни стеганографски методи.

При сурогатните (без алтернативни) методи на стеганографията няма напълно възможност за избор на контейнер и за да се скрие съобщение, се избира първият контейнер, който попада - ерзац контейнер, който в повечето случаи не е оптимален за скриване на съобщение от даден формат.

Селективните CS методи предвиждат, че скритото съобщение трябва да възпроизвежда специалните статистически характеристики на шума на контейнера. За това се генерира голям брой алтернативни контейнери с последващ избор на най-оптималния за конкретно съобщение. Специален случай на този подход е изчисляването на някаква хеш функция за всеки контейнер. В този случай, за да се скрие съобщението, се избира контейнерът, чиято хеш функция съответства на стойността на функцията за кеширане на съобщенията (тоест избраният контейнер е стеганограмата).

В методите за изграждане на стеганографията контейнерът се генерира от самата стегосистема. Има обаче няколко варианта за изпълнение. Така например шумът на контейнер може да бъде симулиран чрез скрито съобщение. Това се прави с помощта на процедури, които не само кодират скритото съобщение в шум, но и запазват оригиналния модел на шума. В граничния случай цялото съобщение може да бъде конструирано от модела на шума.

По начина на достъп до скритата информация има методи за стрийминг (непрекъснати) контейнери и методи за фиксирани (с ограничена дължина) контейнери.

По начин на организация контейнерите, подобно на кодовете против заглушаване, могат да бъдат систематични и несистематични.

В първия можете да посочите конкретни места на стеганограмата, където се намират информационните битове на самия контейнер и къде са шумовите битове, предназначени да скрият информация (както например в широко разпространения метод на най-малкия бит) .

В случай на несистемна организация на контейнера, такова разделяне е невъзможно. В този случай, за да се подчертае скритата информация, е необходимо да се обработи съдържанието на цялата стеганограма.

Според използвания принцип на прикриване, методите на компютърна стеганография се разделят на два основни класа: методи за директна замяна и спектрални методи. Докато първите, използвайки излишъка от информационна среда в пространствен (за изображения) или времеви (за звук) домейни, се състоят в замяна на незначителна част от контейнера с битове от тайно съобщение, други използват спектрални представяния на елементите на средата, в която се вграждат скритите данни за скриване на данни (например в различни коефициенти на масиви от дискретни косинусови трансформации, трансформации на Фурие, трансформации на Карунен-Лоев, Адамар, Хаар и др.).

Основната посока на компютърната стеганография е използването на свойствата на излишъка на оригиналния контейнер, но трябва да се има предвид, че в резултат на скриването на информация някои статистически свойства на контейнера са изкривени или в същото време, структурата му е нарушена. Това трябва да се има предвид, за да се намалят демаскиращите знаци.

Методите, които използват специални свойства на форматите за представяне на файлове, могат да бъдат разграничени в специална група:

· Файлови полета, запазени за разширяване, които често се пълнят с нули и не се вземат предвид от програмата;

· Специално форматиране на данните (изместване на думи, изречения, абзаци или избор на определени позиции на знаци);

· Използване на неизползвани зони върху магнитни и оптични носители;

· Премахване на заглавки-идентификатори на файлове и др.

По принцип тези методи се характеризират с ниска степен на секретност, ниска пропускателна способност и лоша производителност.

Според предназначението си се разграничават методите на stegan за скрит трансфер (или скрито съхранение) на данни и методи за скриване на данни в цифрови обекти с цел защита на авторските права върху тях.

По видове контейнери стеганографските методи се разграничават с контейнери под формата на текст, аудио файл, изображение и видео.

2.2 Метод за заместване на най-малко значими битове

Методът на заместване с най-малък бит (най-малко значим бит) е най-често срещаният сред методите за заместване на пространствени домейни.

Най-малкият бит от изображението носи най-малко информация. Известно е, че в повечето случаи човек не може да забележи промени в този бит. Всъщност NZB е шум, така че може да се използва за вграждане на информация чрез замяна на по-малко значими битове от пиксели на изображението с битове от тайно съобщение. В този случай, за изображение в сива скала (всеки пиксел на изображението е кодиран с един байт), обемът на вградените данни може да бъде 1/8 от общия обем на контейнера. Ако модифицирате двата най-малко значими бита (което също е почти незабележимо), тогава тази честотна лента може да се удвои.

Популярността на този метод се дължи на неговата простота и факта, че ви позволява да скриете големи количества информация в относително малки файлове (пропускателната способност на създадения скрит комуникационен канал е от 12,5 до 30%). Методът често работи с растерни изображения в некомпресирани формати (като BMP и GIF).

Методът NZB има ниска стеганографска устойчивост на атаки от пасивни и активни нарушители. Основният му недостатък е високата му чувствителност към най-малкото изкривяване на контейнера. За да се отслаби тази чувствителност, често се използва допълнително кодиране за коригиране на шума.

2.3 Метод на псевдослучаен интервал

В най-простия случай, разгледан по-горе, NZB на всички последователно поставени пиксели на изображението се заменя. Друг подход, методът на произволно разстояние, се състои в произволно разпределение на битовете на секретното съобщение в контейнера, в резултат на което разстоянието между двата вградени бита се определя псевдослучайно. Тази техника е особено ефективна, когато битовата дължина на тайното съобщение е значително по-малка от броя на пикселите в изображението.

Интервалът между две последователни вграждания на битове на съобщението може да бъде например функция на координатите на предишния модифициран пиксел.

2.4 Методи за скриване на данни в пространствената област

Алгоритмите, описани в този раздел в този раздел, вграждат скрити данни в областта на основното изображение. Предимството им е, че изчислително сложните и отнемащи време трансформации на изображения не са необходими за вграждане.

Ще представим цветното изображение C чрез дискретна функция, която дефинира цветния вектор c (x, y) за всеки пиксел от изображението (x, y), където стойността на цвета определя трикомпонентен вектор в цветовото пространство. Най-често срещаният начин за представяне на цвета е RGB моделът, при който основните цветове са червен, зелен и син, а всеки друг цвят може да бъде представен като претеглена сума от основните цветове.

Цветният вектор c (x, y) в RGB пространството представлява интензитета на основните цветове. Съобщенията се вграждат чрез манипулиране на цветовите компоненти (R (x, y), G (x, y), B (x, y)) или директно чрез яркостта λ (x, y) Î (0, 1, 2, . .., LC) ...

Общият принцип на тези методи е да заменят излишната, незначителна част от изображението с битовете от тайното съобщение. За да извлечете съобщение, трябва да знаете алгоритъма, по който скритата информация е била поставена в контейнера.

Заключение

Стеганографията, като метод за защита на информацията, се появи много отдавна. Въпреки това тази наука не губи своята актуалност и сега. В развиващия се свят на високите технологии задачата за запазване на тайната на информацията на собственика остава първостепенна, така че стеганографията също не стои на едно място. За съжаление, обемът на курсовата работа не позволява да се разкрие напълно толкова обширна тема, но въз основа на поставените задачи успяхме да разкрием основните методи и направления на класическата и съвременната стеганография.

Първоначално бяха описани методите на класическата стеганография и вероятната история на появата на тази наука. След това бяха разкрити основните аспекти на цифровата стеганография и бяха описани принципите на действие на стегосистемите и техния модел. В основната част от работата изучавахме методите на компютърната стеганография и въз основа на получените знания извършихме тяхната класификация. За да завършим пълната картина, разгледахме по-подробно някои от методите на компютърната стеганография, проучихме техните предимства и недостатъци.

Бих искал да отбележа, че в момента информационната сигурност е глобален проблем и течове на информация се случват ежедневно в предприятията, но такива методи за скриване на информация като стеганографията позволяват да се защити вашата информация дори в такива непредвидени случаи, така че този метод не трябва да бъде подценявано като средство за защита на важна информация.


Кой от вас, скъпи читатели, няма тайни? И на кого поне веднъж в живота си не му се е налагало да поверява на някого нещо важно, повярвайки му на думата да пази тайна? Мисля, че ще се съгласите с мен: защитата на информацията е въпрос на всеки.

Стеганография в далечното и близкото минало

проблемът с гарантирането на поверителността на съхраняваните и предавани данни в съвременния информационен свят стана особено остър. Ако има информация, достъпът до която трябва да бъде ограничен, всеки знаещ човек ще посъветва преди всичко да я криптира. Тогава, дори и да получи самото криптиране, нападателят няма да може да получи достъп до съдържанието му. Тези данни могат да се съхраняват повече или по-малко сигурно и да се изпращат по публично достъпни комуникационни канали. Този метод за защита на информацията, наречен криптографска защита, се използва широко както в компютъра, така и в други области на човешкото общество.

Но какво ще стане, ако трябва не само да затворите достъпа до тайна информация, но и да скриете самия факт, че има някаква тайна? Този проблем не е толкова абстрактен, колкото може да изглежда на някого на пръв поглед. Да приемем, че изпращате лични писма от работното място и цялата изходяща поща се преглежда от ръководството. Разбира се, такива писма могат да бъдат криптирани, но това най-вероятно ще предизвика още по-голям интерес у шефа: предавате ли официални тайни? Като цяло тази задача е много деликатна и стеганографията трябва да помогне тук.

Тази дума, в превод от гръцки, буквално означава „тайно писане“. Първите методи на стеганография, както смятат историците, се появяват в древен Египет и след това са били използвани навсякъде, където е съществувала писменост.

Какво представляваше стеганографията в предкомпютърната ера? Почти невъзможно е да се класифицират всички методи за скриване на информация - те са многобройни и разнообразни. За да стане ясно, че цялата гама от тези методи е обединена само от една - целта на тяхното приложение, ще дадем няколко исторически примера.

В древността, когато се използвали восъчни плочки за писане, тайна информация можела да се изписва директно върху субстрата, след това се нанасял восък и върху него можело да се изписва някакъв безвреден текст. Ако такава плоча удари враговете, те нямаше да се досетят, че там има някакви тайни. През Средновековието и дори по-късно специалното мастило, невидимо за любопитното око, беше много популярно. Съобщението, написано с тяхна помощ, може да бъде прочетено само след специална обработка на хартията. Помните ли известната история за умен Ленин и глупав жандарм? Така Владимир Илич използва точно такъв стеганографски инструмент - млечно мастило, което след изсъхване става почти невидимо и при нагряване се появява с ясни кафяви букви. В допълнение към такива неусложнени методи бяха изобретени сложни състави, за проявата на които беше необходимо да се проведе химическа реакция.

Често за прехвърляне на важни данни се използва външен текст (книга, бележка във вестник, безобидно писмо за времето и т.н.), чиито букви и знаци кодират поверителна информация. И тук просторът за въображение е просто огромен: скритият текст може да се чете от първите букви на думите (принципът на акростиха) или да се определя според предварително договорено правило. След изобретяването на общоприети кодове (например морзова азбука) стана възможно разпознаването на таен текст по дължини на думите: 4-5 букви - тире, 5-6 букви - точка, 7 или повече - интервал, по-малко от 4 букви - се игнорират). В ръкописния текст особеностите на контура на буквите - размери, къдрици и др. Не можете да изброите всичко.

С появата на фотографията станаха достъпни нови методи - например микроточки бяха добавени към безсмислени снимки. Подобни методи за тайни съобщения се използват активно по време на Втората световна война.

Широкото използване на изчислителни технологии отвори нови хоризонти за изобретателите на криптографските методи. От една страна са адаптирани и усъвършенствани някои от старите методи, а от друга са разработени нови алгоритми, които са приложими само в областта на компютърните технологии.

Съвременни подходи към стеганографията

Преди да започнем да разглеждаме настоящите подходи към компютърната криптография, нека се споразумеем за основните концепции. В стеганографията винаги има два компонента – какво трябва да се скрие и къде ще го скрием. Ще наречем първия компонент съобщение или стеганограма, а вторият контейнер. Съобщението може да бъде текстово или като цяло произволен файл и обикновено като контейнер се използват текстови или мултимедийни (аудио, видео, графични) файлове, както и носители за съхранение (външни или вградени).

Удобно е компютърните стеганографски алгоритми да се разделят на три основни групи в зависимост от вида на контейнера.

1. Използването на текстови файлове като контейнер включва използването на предкомпютърни методи или вариации на тяхната тема. Ако текстово съобщение е скрито, тогава модерната технология може да се откаже напълно - традиционен акростих или нещо като невидимо мастило (бели букви на бял фон) е добре. Използват се и специални шрифтове, в които една и съща буква може да има няколко малко различни тежести.

Въображението на разработчика може да бъде полезно, ако трябва да скриете двоични данни в текста. Ако произволен файл се използва като стеганограма, той се счита за последователност от единични битове или кратка серия от битове (групи от два до три бита). За да ги кодирате, използвайте интервали (един интервал - 0, две - 1) или непечатаеми знаци (например нулев знак). За да се реши този проблем, горният пример с морзова азбука може да е подходящ: тогава дължините на думите или техните първи букви ще бъдат използвани за кодиране на кратки серии от битове.

Всички методи от тази група, с очевидната си простота, имат един много сериозен недостатък - дори лаик може лесно да открие скрито съобщение, така че има смисъл да ги използвате само когато не е възможно да се използва нетекстова информация като контейнер .

2. Скриването на данни в неизползвани области на медиите, за разлика от предишната група алгоритми, е ноу-хау от периода на изчисленията. Тези методи се основават на спецификата на файловите системи. Първо, файловете винаги заемат цял ​​брой клъстери, така че обикновено има свободно пространство между два файла, което се използва за съхраняване на съобщение. Второ, за да прехвърлите информация, можете да използвате нулевата песен на диска. Възможно е също да изтриете заглавния запис на файл от носителя и файловата система ще вземе предвид свободното пространство, заето от този файл.

Слабата страна на всички горепосочени методи е същата лекота на откриване, тъй като местата, където е резервирано съобщението, са очевидни. Освен това, последният метод изисква изпращане на заглавната част на файла отделно от носителя, което изобщо не повишава нивото на секретност. Използването на алгоритми от тази група за организиране на таен обмен на информация включва използването на външни устройства, обикновено с малък капацитет, което налага значителни ограничения върху размера на скритите данни. Следователно би било по-разумно да се избере носител за съхранение като контейнер само когато се планира да се класифицират съхраняваните данни, а не предаваните данни.

3. Третият и най-разпространен клас контейнери са мултимедийните файлове (ще говорим основно за графични файлове, но всичко казано важи и за аудио и видео данни). Традиционно големи обеми от такива контейнерни файлове позволяват да се опаковат съобщения със значителен размер в тях, а различни, постоянно подобряващи се формати и стандарти доведоха до появата на много стеганографски алгоритми. Но без значение колко широк е обхватът на тези методи, почти всички от тях се основават на един от двата фундаментални подхода.

3.1. Простите, некомерсиални програми за стеганография често използват области от графични файлове като контейнер, чиято промяна не засяга изображението. Скритата информация може да бъде поставена след края на данните за изображението и между отделни снимки на един и същ файл (например анимиран GIF) и в полетата за коментари, които се игнорират при рисуване. Такива стеганограми се откриват лесно, така че обикновено са проектирани така, че никой да не ги търси специално.

3.2. Методът с най-малкия бит (LSB) е най-разпространен в електронната стеганография. Тя се основава на ограничените възможности на човешките сетива, поради което хората не са в състояние да разграничат фините вариации в цветовете или звуците. За простота на описанието ще покажем принципа на действие на този метод, като използваме примера на 24-битово растерно RGB изображение. Една точка от изображението в този формат е кодирана с три байта, всеки от които отговаря за интензитета на един от трите съставни цвята (фиг. 1).

В резултат на смесване на цветове от червения (R), зеления (G) и синия (B) канали, пикселът получава желания оттенък. За да видим по-ясно принципа на действие на метода LSB, нека изпишем всеки от трите байта в битова форма (фиг. 2). Най-малко значимите битове (на фигурата те са разположени вдясно) имат по-малък ефект върху крайното изображение от по-старите. От това можем да заключим, че замяната на един или два от най-малко значимите битове с други произволни битове ще изкриви сянката на пиксела толкова леко, че зрителят просто няма да забележи промяната.

Да предположим, че трябва да скрием шест бита в дадена точка от изображението: 101100. За да направите това, ги разделете на три двойки (фиг. 3) и ги заменете с двата най-малко значими бита във всеки канал (фиг. 4).

В резултат на това ще получим нов нюанс, много подобен на оригиналния. Тези цветове са трудни за разграничаване дори при голяма площ на запълване, въпреки че разликата ще бъде забележима в една отделна точка (фиг. 5). Както показва практиката, подмяната на двата най-малко значими бита не се възприема от човешкото око. Ако е необходимо, можете да вземете три цифри, което ще има много незначителен ефект върху качеството на картината.

Ориз. 5. Отляво - оригиналния цвят, отдясно - цветът след модификация

Нека сега да изчислим полезния обем на такъв RGB контейнер. Заемайки два от осем бита за всеки канал, ще можем да скрием три байта полезна информация за всеки четири пиксела на изображението, което съответства на 25% от обема на изображението. По този начин, разполагайки с файл с изображение с размер 200 KB, можем да скрием до 50 KB произволни данни в него, така че тези промени да не се забелязват с просто око.

Модификация на метода LSB са стеганографските алгоритми, разработени за компресирани мултимедийни данни. По-специално, алгоритъмът за скриване на данни в JPEG изображения е доста популярен сред разработчиците на стеганографски софтуер. Тъй като преобразуването на картина в JPEG става със загуба на информация, няма смисъл да поставяте стеганограма в оригиналното изображение, тъй като няма да е възможно да го възстановите по-късно. Решението беше намерено в самия алгоритъм за компресия - без да навлизаме в детайлите на спецификацията на JPEG, да кажем, че компресирането се извършва тук на три етапа: дискретна косинусова трансформация (DCT), квантуване и вторична компресия (кодиране на Хъфман) и третата етапът преминава без загуба на данни, следователно DCT коефициентите след квантуване се използват като контейнер, тоест най-малките битове от тези коефициенти се заменят с потребителска информация. Такива възможности се предоставят от почти всички схеми за компресиране със загуби, включително аудио и видео формати.

Какво обяснява лидерството на метода LSB сред стеганографските алгоритми? Първо, мултимедийните контейнери не са подозрителни: можете лесно да изпратите снимка на себе си или красив пейзаж на приятел. Второ, най-малко значимите битове от дигитализирани изображения, звук или видео може да имат различно разпределение в зависимост от използваните параметри на A/D преобразуване, допълнителна компютърна обработка и други фактори. Тази функция прави метода с най-малко значими битове най-устойчив на откриване на гнездене. И накрая, трето, LSB реализациите за повечето стандарти за файлове на контейнери не изискват значителна инвестиция на време и усилия - идеята на този метод е проста, като всичко гениално.

Откриване на стеганограма

Принципът на действия, насочени към откриване на стеганограми, като цяло не е труден. Първо, трябва да намерите всички места на възможни раздели с чужда информация, които форматът на файла на контейнера позволява. След това трябва да извлечете данни от тези места и да анализирате техните свойства за съответствие със стандартните стойности. За решаването на първия проблем е достатъчно внимателно да се проучат спецификациите на използваните файлови формати, а вторият обикновено се решава чрез методи на статистически анализ. Например, ако трябва да скриете определен текстов фрагмент, тогава такова съобщение ще съдържа само символна информация: 52 латински знака, 66 кирилица, препинателни знаци и някои служебни символи. Статистическите характеристики на такова съобщение ще се различават рязко от характеристиките на произволна последователност от байтове, които трябва да наподобяват най-малко значимите битове от RGB картина, взети заедно (за LSB метода).

Подобряване на надеждността и потискане на скриването на данни

Като се вземат предвид методите за анализ на потенциални контейнери за наличие на тайни прикачени файлове в тях, можем да формулираме няколко съвета за подобряване на надеждността на скриването на данни. На първо място, трябва да затрудните намирането на части от файла на контейнера, съдържащ фрагменти от стеганограма. Това е напълно възможно да се направи с помощта на метода LSB. За целта битовете на съобщението се опаковат не във всички байтове на изображението подред, а с пропуски, което усложнява анализа. В по-сериозна версия, адресите на байтовете, съдържащи прикачения файл, ще бъдат изчислени от някаква функция, която ще получи, да речем, паролата на потребителя като аргумент.

След това статистическите свойства на съобщението трябва да бъдат приближени до това, което анализаторът очаква да намери в неизкривен контейнерен файл. Ако ще използвате текстови полета за коментари за прехвърляне на двоични данни, тогава има смисъл да използвате Base64 кодиране или подобно, така че двоичната последователност да бъде записана в символни знаци. Въпреки че това няма да заблуди професионалистите, то ще заобиколи някои от софтуерните филтри.

Методът с най-малко значими битове изисква да се направи обратното - да се направи съобщението възможно най-близо до произволен набор от битове. За да направите това, можете да компресирате стеганограмата, като използвате един от алгоритмите за архивиране, което ще изглади статистическите характеристики на прикачения файл и в допълнение ще го направи по-компактен, за да опаковате повече потребителски данни в контейнер със същия капацитет. Архивите много приличат на равновероятни поредици, но те все още имат свой собствен формат на услугата (заглавки, маркери и т.н.), следователно, за да придадете на съобщението свойствата на произволен поток, се препоръчва да използвате алгоритъм за криптиране. В този случай можете да използвате същата парола, която е била използвана за изчисляване на адресите на байтовете на носителя. В допълнение към повишаването на надеждността на стеганографския алгоритъм, криптирането създава един вид втора линия на защита: дори ако нападателят намери вашите данни, той все още не може да ги дешифрира, без да знае паролата.

Има няколко други прости съвета, които можете да дадете относно използването на метода LSB, които ще ви позволят да заобиколите стеганографския контрол:

Не трябва да използвате повече от три бита от всеки байт на контейнера, за да съхранявате съобщение, но е по-добре да се ограничите до два, като разбиете голямо съобщение на няколко малки или вземете по-обемен носещ файл. Освен това не трябва да пълните контейнера с потребителски данни „до очните ябълки“ - колкото по-малък е делът на важната информация в общия обем на прехвърления файл, толкова по-трудно е да се открие фактът на отметката. На практика обикновено се препоръчва да се скрият съобщенията, така че техният размер да не е повече от 10% от размера на контейнера;

Не се препоръчва да се използват за стеганографски цели изкуствено създадени изображения или снимки, в които има значителни участъци с плътно запълване (например синьо небе). Голям брой малки пъстри детайли, напротив, ще повишат надеждността на укриването;

Публично достъпните, добре познати мултимедийни файлове ще бъдат жалък контейнер за вашето съобщение, тъй като просто сравняването на вашия файл с оригинала веднага ще разкрие стеганограма. За тези цели е по-добре да използвате цифрово изображение, направено със собствените си ръце - с помощта на цифров фотоапарат или скенер.

Стеганографията предоставя инструменти с различна сложност и надеждност за тези, които искат да запазят кореспонденцията си в тайна - можете да използвате една от десетките готови безплатни или комерсиални програми или можете сами да приложите описаните по-горе алгоритми (такива решения понякога са по-надеждни от широко разпространените). Но какво трябва да правят служителите на отделите за информационна сигурност на предприятията, чиято задача е именно да потискат тайната кореспонденция на служителите, за да се предотврати изтичането на поверителна информация от компанията? Първо, трябва да опитате късмета си (внезапно подготовката на нападателя се оказва доста слаба) и да проверите най-достъпните хранилища: полета за коментари и полета за разширения на различни файлови формати, за да се уверите, че няма прикачени файлове с неоправдано голям размер в кореспонденция. Текстовите съобщения трябва да са смислени, а безсмислените фрази като „набързо актьор влачи диня от Шеста армия“ трябва незабавно да привлекат вниманието – те могат да бъдат генерирани автоматично от специални стеганографски програми с помощта на речници. Стеганограмите, пълни с LSB, са трудни за откриване, особено ако се използват правилно. Изходът от ситуацията се предлага от самия принцип, който е в основата на алгоритъма на най-малките битове: ако промяната в най-малките битове на всеки байт от мултимедиен файл не влияе на качеството на изображението или звука, тогава можете да замените тези битове с нулеви битове с чиста съвест. По този начин няма да развалим безобидна картина, но определено ще предотвратим неоторизиран трансфер на данни.

Примери за стеганографски приложения

За да не ви изглежда теорията на стеганографията спекулативна, нямаща нищо общо с практиката, ще дадем пример за нейното приложение. За демонстрацията използвахме една от десетките безплатни и shareware програми, които предоставят услуга за скриване на стеганографска информация и са достъпни за изтегляне в Интернет. Като контейнер, съгласно описаните по-горе правила, беше избрана снимка в BMP 24-битов формат, с размер около 1 MB, избрана в личния фотоалбум на автора на тази статия на принципа на отсъствието на големи монохроматични запълвания и наличието на малки детайли. Съобщението беше произволен двоичен файл (вид динамична библиотека) с размер малко над 100 KB, което беше само около 10% от размера на контейнера. Преди прикаченият файл да бъде пакетиран във файл с изображение, той беше автоматично криптиран с посочената програма с помощта на алгоритъма Blowfish. И така, всички изисквания за безопасност са изпълнени и две снимки, в едната от които една десета от информацията е заменена с произволни данни, са практически неразличими - вижте сами (фиг. 6).

Ориз. 6. Вдясно е оригиналното изображение; вляво - изображение с прикачен файл

В допълнение към тайното предаване и съхранение на информация, стеганографията има и друга област на приложение - това е защитата на авторските права. Тъй като е възможно да се добави съобщение към изображение, аудио или видео файл по такъв начин, че да не разваля изживяването при гледане/слушане, и тъй като такъв прикачен файл е почти невъзможно да бъде открит и премахнат, това съобщение може да се използва като авторски подпис. Такива „водни знаци“ могат да помогнат да се докаже, че например снимка, която сте направили, е била използвана незаконно за проектиране на добре познат уебсайт. В момента има редица програми, които прилагат електронен подпис на мултимедийни данни, използвайки стеганографски методи, както и сканират интернет, за да открият произведения, използвани без разрешение.

Вместо заключение

Всяко забележително изобретение в човешката история – от колелото до барута, от писането до разцепването на атома – е било използвано както за добро, така и за вреда на обществото и стеганографията не е изключение. Преди това тази област на знания беше достъпна само за малцина, но с настъпването на „виртуалната ера“, когато персоналните компютри са на почти всяко бюро, стеганографията се превръща в масова стока. И задачата на лоялния служител е да се скрие от подозрителния поглед на шефа, а целта на добрия шеф е да попречи на нечестен служител да продава фирмени тайни на конкуренти. А нашата задача е да си спомним многовековната история на стеганографията, да познаваме нейните методи и да умеем да ги прилагаме в полза на себе си и на околните.