Steganografie is de educatieve en wetenschappelijke activiteit van Vladimir Viktorovich Anisimov. DIY-steganografie. Aanvallen op stegosystemen

Ik denk dat iedereen wel eens van steganografie heeft gehoord. Steganografie (τεγανός - verborgen + γράφω - ik schrijf, letterlijk "verborgen schrift") is interdisciplinair de wetenschap en de kunst van het overdragen verborgen gegevens, binnen anderen, niet verstopt gegevens. De verborgen gegevens worden meestal aangeduid als: stego-bericht, en de gegevens waarbinnen is stego-bericht genaamd container.

Er zijn talloze steganografische methoden. Op het moment van schrijven van dit artikel zijn er al minstens 95 patenten op steganografie gepubliceerd in de VS en minstens 29 patenten in Rusland. Bovenal vond ik het patent leuk Kursh K. En Lav R. Varchney "Voedselsteganografie"("Voedselsteganografie", pdf)

Foto uit het "food" patent om de aandacht te trekken:

Niettemin, na het lezen van een behoorlijk aantal artikelen en werken over steganografie, wilde ik mijn ideeën en kennis op dit gebied systematiseren. Dit artikel is puur theoretisch en ik wil graag de volgende vragen bespreken:

  1. Doelen van Steganografie Er zijn er eigenlijk drie, niet slechts één.
  2. Praktische toepassing van steganografie- Ik telde er 15.
  3. De plaats van steganografie in de 21e eeuw- Ik geloof dat de moderne wereld technisch gezien al voorbereid is, maar "maatschappelijk" steganografie is nog steeds "laat".

Ik heb geprobeerd mijn onderzoek over dit onderwerp samen te vatten. (Dit betekent dat er veel tekst is)
Ik hoop op redelijke kritiek en advies van de community.

Doelen van Steganografie

Doel- dit is een abstracte opgave, in relatie waarvan een wetenschappelijke theorie en methodologie wordt ontwikkeld om dit doel te bereiken. Je hoeft niet in de war te zijn doel En sollicitatie. Doel extreem abstract, in tegenstelling tot toepassingen.

Zoals ik al zei, zijn er drie doelen in steganografie.

Digitale vingerafdrukken (CO) (Digitale vingerafdruk)

Dit type steganografie impliceert de aanwezigheid verscheidene steganografische labels-berichten, voor elk exemplaar container. Zo kan een AC van toepassing zijn ter bescherming van een exclusief recht. Als de tegenstander met behulp van een of ander algoritme de CO uit de container kan halen, is het onmogelijk om de tegenstander te identificeren, maar totdat de tegenstander leert de CO te vervalsen, kan hij de beschermde container niet verspreiden zonder detectie.

Dus bij het extraheren van de AC kan een derde partij (d.w.z. een tegenstander) twee doelen nastreven:

  1. de CH uit de container halen ( "zwak doelwit");
  2. vervanging van een DH door een andere DH ( "sterk doelwit").

Een voorbeeld van een AC is de verkoop van e-books (bijvoorbeeld in *.PDF formaat). Wanneer u voor het boek betaalt en het naar de ontvanger verzendt, kunt u: *.pdf informatie over e-mail afwisselen; IK P; door de gebruiker ingevoerde gegevens, enz. Natuurlijk zijn dit geen vingerafdrukken of DNA-analyse, maar zie je, het is beter dan niets. Misschien is dit gebruik van steganografie in Rusland, vanwege een andere cultuur en een andere, historisch gevestigde houding ten opzichte van het exclusieve recht, niet relevant; maar bijvoorbeeld in Japan, waar het downloaden van torrent-bestanden gevangen kan worden gezet, is het gebruik van steganografische digitale transformatie waarschijnlijker.

Steganografische watermerken (SVZ) (Stego Watermarking)

In tegenstelling tot DH impliceert SVZ de aanwezigheid van identiek tags voor elk exemplaar container. Met name de SVZ kan worden gebruikt om het auteursrecht te verifiëren. Bij het opnemen op een videocamera kan bijvoorbeeld informatie over het tijdstip van opname, het model van de videocamera en/of de naam van de bediener van de videocamera in elk frame worden afgewisseld.
In het geval dat het beeldmateriaal in handen komt van een concurrerend bedrijf, kunt u proberen de SVZ te gebruiken om het auteurschap van de opname te verifiëren. Als de sleutel geheim wordt gehouden voor de eigenaar van de camera, dan is het met behulp van de SVZ mogelijk om de authenticiteit van foto's en/of video's te bevestigen. Trouwens, onze collega in de werkplaats, Dmitry Vitalievich Sklyarov, met succes . Toegegeven, het probleem was hardware, Dmitry Vitalievich raakte de quilt zelf niet aan, niettemin "bewees" hij steganografisch de authenticiteit van Stalin met de iPhone.

Foto van Stalin met een iPhone, gemaakt door D.V. Sklyarov (met correcte SVZ)


Verborgen gegevensoverdracht (SPD)

Dit is het "klassieke" doel van steganografie, bekend sinds de tijd van Aeneas Tactics (Αινείας ο Τακτικός , zie zijn werk met eenvoudige steganografische trucs:). De taak is om gegevens op zo'n manier te verzenden dat de vijand niet kan raden naar het feit van het verschijnen van het bericht.

In moderne Russischtalige werken die aan steganografie zijn gewijd, wordt de term vaak gebruikt CEH (digitale watermerken). Deze term betekent ofwel SVZ ofwel CO. (Soms de SVZ en de AC tegelijk, en zelfs in één artikel!) Toch zijn bij de uitvoering van de AC en de SVZ de problemen en opgaven die zich voordoen fundamenteel verschillend! Inderdaad, de SVZ op alle kopieën van een elektronisch document is hetzelfde, en de CO op alle kopieën van documenten is anders. Om deze reden is bijv. samenzwering aanval principieel onmogelijk in de SVZ! Althans om deze reden moet onderscheid gemaakt worden tussen SVZ en CO. Ik raad iedereen die aan de slag gaat op het gebied van steganografie sterk af om de term CEH in hun toespraak te gebruiken.

Dit schijnbaar voor de hand liggende idee is voor velen nog steeds een raadsel. Een soortgelijk standpunt over de noodzaak om onderscheid te maken tussen SVZ en CO werd uitgedrukt door bekende "steganografen" in nauwe kringen als Cachin, Petitcolas, Katzenbeisser.

Voor elk van deze drie doelen moet men zijn eigen criteria ontwikkelen voor de stabiliteit van een steganografisch systeem en formele informatietheoretische modellen om deze te bereiken, aangezien de betekenis van het gebruik van steganografie is anders. Het fundamentele verschil tussen SVZ en CO is hierboven beschreven. Maar misschien is het zinvol om SPD te combineren met DH of met SVZ? Niet! Het punt is dat de betekenis van SPD is: geheime gegevensoverdracht, terwijl de centrale verwarming en SVZ zijn ontworpen om te beschermen de container zelf. Bovendien mag het hebben van een centrale verwarming of SVZ niet geheim zijn, in tegenstelling tot de meeste taken voor SPD. Met name om deze reden heeft het praktisch geen zin om te praten over de mogelijkheid om een ​​perfect stegosysteem (volgens Kashen) te bouwen voor de implementatie van een centrale verwarming of SVZ voor de meeste praktische problemen.

4. Bescherming van het exclusieve recht (CR)

Een mogelijke toepassing is de Holographic Versatile Disc (HVD). (Het is waar, er is een standpunt dat deze technologie oorspronkelijk "doodgeboren" was). De HVB die momenteel wordt ontwikkeld, kan tot 200 GB aan gegevens per cartridge bevatten. Deze technologieën zouden door tv- en radiobedrijven worden gebruikt om video- en audio-informatie op te slaan. De aanwezigheid van de CO in de correctiecodes van deze schijven kan worden gebruikt als primair of aanvullend middel om het licentierecht te beschermen.

Een ander voorbeeld, zoals ik al eerder schreef, is de online verkoop van informatiebronnen. Dit kunnen boeken, films, muziek, enz. Elke kopie moet een CO bevatten voor identificatie van een persoon (althans indirect) of een speciaal label om te controleren of het een gelicentieerde kopie is of niet.

Het bedrijf amazon.com probeerde dit doel in 2007-2011 te realiseren. Citaat uit het artikel:

Indien in het Russisch: het gedownloade bestand bevat een unieke aankoop-ID, datum/tijd van aankoop en andere informatie (...).

Het was niet mogelijk om deze composities rechtstreeks te downloaden (Amazon zweert en zegt dat hij ze alleen in de Verenigde Staten kan verkopen). Ik moest het aan mijn Amerikaanse vrienden vragen en na een tijdje had ik hetzelfde nummer in mijn handen, maar onafhankelijk gedownload door twee verschillende mensen van verschillende Amazon-accounts. Qua uiterlijk waren de bestanden precies hetzelfde, de grootte was hetzelfde tot op een byte.

Maar sinds Amazon schreef dat het een download-ID en wat andere gegevens in elke mp3 bevat.Hij besloot de twee beschikbare bestanden beetje bij beetje te controleren en ontdekte meteen de verschillen.

5. Auteursrechtbescherming (CPR)

In dit geval wordt elke kopie van de inhoud beschermd door één teken. Het kan bijvoorbeeld een foto zijn. Als een foto zonder toestemming van de fotograaf wordt gepubliceerd en waarin wordt vermeld dat hij niet de auteur van dit werk is, kan de fotograaf proberen zijn auteurschap te bewijzen met behulp van steganografie. In dit geval moet informatie over het serienummer van de camera en / of andere gegevens in elke foto worden afgewisseld, zodat u de foto aan één enkele camera kunt "binden"; en via de camera kan de fotograaf indirect proberen te bewijzen dat hij de auteur van de foto is.

6. Beveiliging van de authenticiteit van documenten (SVZ)

De technologie kan hetzelfde zijn als voor: auteursrechtelijke bescherming. Alleen in dit geval wordt steganografie niet gebruikt om het auteurschap te bevestigen, maar om de authenticiteit van het document te bevestigen. Een document dat geen SVZ bevat, wordt als "niet echt" beschouwd, d.w.z. nep. Dmitry Sklyarov, hierboven al genoemd, loste net het tegenovergestelde probleem op. Hij ontdekte de kwetsbaarheid van de Cannon-camera en was in staat om de authenticiteit van de foto van Stalin te vervalsen met de iPhone.

7. Individuele opdruk in SEDO (CO)

IN elektronisch documentbeheersysteem(SEDO) u kunt een individuele vingerafdruk gebruiken in *.odt, *.docx en andere documenten wanneer de gebruiker ermee werkt. Hiervoor moeten speciale applicaties en/of drivers worden geschreven die geïnstalleerd zijn en in het systeem werken. Als deze taak is voltooid, dan individuele afdruk het zal mogelijk zijn om te identificeren wie met het document heeft gewerkt en wie niet. Natuurlijk is het in dit geval dwaas om steganografie het enige criterium te maken, maar als extra factor bij het identificeren van deelnemers aan het werken met een document kan het nuttig zijn.

8. Watermerk in DLP-systemen (SVZ)

Steganografie kan worden toegepast op: preventie van informatielekkage(Datalekpreventie, DLP). in tegenstelling tot individuele vingerafdruk in SEDO, in deze toepassing van steganografie, wordt bij het maken van een document met een vertrouwelijk karakter een bepaald merkteken afgewisseld. In dit geval verandert het label niet, ongeacht het aantal exemplaren en/of revisies van het document.

Om het label te extraheren, is een stego-sleutel nodig. De sleutel wordt natuurlijk geheim gehouden. Het DLP-systeem controleert de aan- of afwezigheid van een watermerk, voordat het een document goedkeurt of weigert. Als het teken aanwezig is, staat het systeem niet toe dat het document buiten het systeem wordt verzonden.

9. Verborgen overdracht van het stuursignaal (SPD)

Laten we aannemen dat de ontvanger een systeem is (bijvoorbeeld een satelliet); en de afzender is de operator. In dit geval kan steganografie worden gebruikt om een ​​soort stuursignaal aan het systeem te leveren. Als het systeem zich in verschillende staten kan bevinden en we willen dat de vijand niet eens raadt dat het systeem naar een andere staat is verhuisd, kunnen we steganografie gebruiken. Alleen cryptografie gebruiken, zonder steganografie, kan de vijand informatie geven dat er iets is veranderd en hem tot ongewenste acties uitlokken.

Ik denk dat niemand zal beweren dat deze taak op militair gebied ongelooflijk relevant is. Ook voor criminele organisaties kan deze taak relevant zijn. Daarom moeten wetshandhavingsinstanties gewapend zijn met een bepaalde theorie over dit onderwerp en bijdragen aan de ontwikkeling van programma's, algoritmen en systemen om dit gebruik van steganografie tegen te gaan.

10. Steganografische botnetnetwerken (SPD)

Om een ​​pedant te zijn, kan deze toepassing als een speciaal geval worden beschouwd geheime overdracht van een stuursignaal. Ik heb echter besloten om deze applicatie apart te labelen. Mijn collega van TSU stuurde me een heel interessant artikel van sommigen Shishir Nagaraja, Amir Houmansadr, Pratch Piyawongwisal, Vijit Singh, Pragya Agarwal En Nikita Borisov"maar "Stegobot: een verborgen sociaal netwerk-botnet". Ik ben geen botnet-specialist. Ik kan niet zeggen of het onzin of een interessante functie is. Ik zal de mening van de habra-gemeenschap nog een keer horen!

11. Bevestiging van de betrouwbaarheid van de verzonden informatie (CO).

Het stego-bericht bevat in dit geval gegevens die de juistheid van de verzonden containergegevens bevestigen. Dit kan bijvoorbeeld een checksum of een hashfunctie (digest) zijn. Het validatieprobleem is relevant als de tegenstander containergegevens moet vervalsen; om deze reden moet deze applicatie niet worden verward metng! Als we het bijvoorbeeld hebben over een foto, dan is de bescherming van de authenticiteit het bewijs dat deze foto echt is en niet vervalst in Photoshop. Wij beschermen ons als het ware tegen de afzender zelf (in dit geval de fotograaf). In het geval van bevestiging van betrouwbaarheid, is het noodzakelijk om bescherming te organiseren tegen een derde partij (man in the middle), die de mogelijkheid heeft om gegevens tussen de afzender en de ontvanger te vervalsen.

Dit probleem heeft veel klassieke oplossingen, waaronder cryptografische. Het gebruik van steganografie is een andere manier om dit probleem op te lossen.

12. Funkspiel ("Radiospel") (SPD)

Van wikipedia:

De definitie van Funkspiel

Radiospel (calqueerpapier van het Duitse Funkspiel - "radiospel" of "radiospel") - in de praktijk van intelligentie van de 20e eeuw, het gebruik van radiocommunicatie om vijandige inlichtingendiensten verkeerd te informeren. Voor een radiospel gebruiken ze vaak een gevangen genomen door contraspionage en aangeworven inlichtingenofficier-radio-operator of een dubbelagent. Het radiospel stelt je in staat om de activiteiten van een vernietigd of nooit bestaand inlichtingennetwerk te imiteren (en zo de activiteit van de vijand bij het binnenhalen van nieuwe verkenners te verminderen), desinformatie naar de vijand te verzenden, informatie te ontvangen over de bedoelingen van zijn inlichtingendiensten en andere inlichtingen te verkrijgen en contraspionagedoelen.

Bij het plannen van verkenningsoperaties werd rekening gehouden met de mogelijkheid van een mislukking en het daaropvolgende radiospel. Verschillende tekens in het radiogram waren van tevoren aangegeven, door de aan- of afwezigheid waarvan het mogelijk zou zijn te begrijpen dat de radio-operator onder controle van de vijand werkte.

stegobericht bevat in dit geval gegevens die aangeven of de informatie moet worden waargenomen container ernstig. Het kan ook een hashfunctie zijn of gewoon een vooraf ingestelde bitreeks. Het kan ook een hashfunctie zijn van de starttijd van de verzending (in dit geval, om het probleem van tijddesynchronisatie tussen de afzender en de ontvanger te elimineren, moet de tijd worden genomen met een nauwkeurigheid van minuten of zelfs uren, en niet met een nauwkeurigheid van seconden of milliseconden).

Als het stego-bericht niet wordt gevalideerd, moet de container door de ontvanger worden genegeerd, ongeacht de inhoud ervan. In dit geval kan steganografie worden gebruikt om de vijand verkeerd te informeren. Een container kan bijvoorbeeld een cryptografisch bericht zijn. In dit geval versleutelt de afzender, die de tegenstander wil misleiden, de gegevens met een of andere gecompromitteerde cryptografische sleutel die bekend is bij de tegenstander, en het stego-bericht wordt gebruikt om te voorkomen dat de ontvanger de valse container waarneemt.

Neem aan dat de vijand de mogelijkheid heeft om de CO te vernietigen. In dit geval funkspiel tegen de belangen van de afzender kan worden gebruikt. De ontvanger, die het label niet vindt, zal de ontvangen container niet negeren. Misschien is het in sommige praktische oplossingen redelijk funkspiel gebruik in combinatie met geldigmaking. In dit geval wordt alle informatie die geen geldigheidslabel bevat genegeerd; en daarom moet men voor een radiospel gewoon het label niet in het bericht plaatsen.

13. Onvervreemdbaarheid van informatie (SVZ)

Er zijn een aantal documenten waarbij integriteit belangrijk is. Dit kan door een back-up van gegevens te maken. Maar wat als er behoefte is aan documenten in een zodanige vorm dat het onmogelijk is om de ene informatie van de andere informatie te scheiden? Een voorbeeld is medische beeldvorming. Voor de betrouwbaarheid stellen veel auteurs voor om informatie over de naam, achternaam en andere gegevens van de patiënt in de afbeeldingen te plaatsen. Zie bijvoorbeeld het boek "Information Hiding Techniques for Steganography and Digital Watermarking" van Stefan Katzenbeisser en Fabien A.P. Petitcolas:

Een fragment over het gebruik van steganografie in de geneeskunde. uit het boek ""Information Hiding Techniques for Steganography and Digital Watermarking""

De zorgsector en met name medische beeldvormingssystemen kunnen baat hebben bij technieken voor het verbergen van informatie. Ze gebruiken standaarden zoals DICOM (digitale beeldvorming en communicatie in de geneeskunde) die beeldgegevens scheidt van het bijschrift, zoals de naam van de patiënt, de datum en de arts. Soms gaat de link tussen afbeelding en patiënt verloren, dus het insluiten van de naam van de patiënt in de afbeelding kan een nuttige veiligheidsmaatregel zijn. Het is nog een open vraag of een dergelijke markering enig effect zou hebben op de nauwkeurigheid van de diagnose, maar recente studies van Cosman et al. onthullend dat compressie met verlies weinig effect heeft, laten we geloven dat dit mogelijk is. Een andere opkomende techniek met betrekking tot de gezondheidszorg is het verbergen van berichten in DNA-sequenties. Dit kan worden gebruikt om intellectueel eigendom in de geneeskunde, moleculaire biologie of genetica te beschermen.

Een soortgelijke redenering kan worden gedaan over de moderne astronomie. Hier is een citaat van de huisastronoom Vladimir Georgievich Surdin ( link naar video):

Ik benijd degenen die nu de wetenschap betreden. De afgelopen 20 jaar zijn wij [astronomen] eigenlijk aan het watertrappen geweest. Maar nu is de situatie veranderd. Er zijn in de wereld verschillende telescopen met absoluut unieke eigenschappen gebouwd. Ze zien bijna de hele lucht en ontvangen elke nacht enorme hoeveelheden informatie. Het volstaat te zeggen dat astronomen de afgelopen 200 jaar duizenden objecten hebben ontdekt. (...) Dat is 200 jaar! Vandaag openen we elke avond driehonderd nieuwe objecten van het zonnestelsel! Dit is meer dan iemand met een pen in een catalogus zou kunnen schrijven. [per dag]

Denk maar aan, elke nacht 300 nieuwe objecten. Het is duidelijk dat dit verschillende kleine asteroïden in de ruimte zijn, en niet de ontdekking van nieuwe planeten, maar toch ... Het zou inderdaad redelijk zijn om informatie over het tijdstip van opname, de plaats van opname en andere gegevens rechtstreeks in het beeld te verwerken ? Bij het uitwisselen van beelden tussen astronomen konden wetenschappers dan altijd begrijpen waar, wanneer en onder welke omstandigheden dit of dat beeld werd genomen. Je kunt zelfs informatie uitwisselen zonder een sleutel, ervan uitgaande dat er geen vijand is. Die. gebruik steganografie alleen omwille van "niet-vervreemding" van de foto's zelf van aanvullende informatie, in de hoop op de eerlijkheid van gebruikers; misschien zou het veel handiger zijn dan elke foto met informatie te vergezellen.

WoW kan worden overgenomen uit de wereld van computergames. Als je een screenshot van het spel maakt, met daarin de gebruikersnaam, het tijdstip van het maken van de screenshot (tot op de minuut nauwkeurig en IP) serveradres.

14. Steganografische afleiding (?)

Zoals de naam al doet vermoeden, is de taak - de aandacht van de vijand afleiden. Deze taak kan worden ingesteld als er een andere reden is om steganografie te gebruiken. Voor steganografische afleiding het is noodzakelijk dat het genereren van stegocontainers aanzienlijk "goedkoper" is (in termen van machine- en tijdbronnen) dan het detecteren van steganografie door een tegenstander.

grof gezegd, steganografische afleiding doet enigszins denken aan DoS- en DDoS-aanvallen. Je leidt de aandacht van de vijand af van de containers die echt iets van waarde bevatten.

15. Steganografische tracking (STS)

Deze applicatie lijkt enigszins op item 7 individuele vingerafdruk in SEDO, alleen het doel is anders: de aanvaller pakken die informatie "lekt". Een voorbeeld uit de echte wereld gemarkeerde bankbiljetten("gemarkeerd geld"). Ze worden gebruikt door wetshandhavingsinstanties, zodat een crimineel die geld heeft ontvangen voor een illegale activiteit later niet kan verklaren dat hij dit geld vóór de transactie had.

Waarom niet de ervaring van "echte collega's" in onze virtuele wereld overnemen? Op deze manier steganografische tracking doet denken aan zoiets als een honeypot "a.

Voorspelling over de toekomst van steganografie in het eerste kwart van de 21e eeuw

Na vijftig verschillende artikelen over quilten en verschillende boeken gelezen te hebben, durfde ik mijn mening over steganografie uit te spreken. Deze mening is slechts mijn mening en die leg ik niemand op. Klaar voor opbouwende kritiek en dialoog.

Stelling. Ik geloof dat de wereld technisch klaar is voor steganografie, maar in de "culturele" zin is de moderne informatiemaatschappij nog niet volwassen. Ik denk dat er in de nabije toekomst (2015-2025) iets gaat gebeuren dat mag worden genoemd " steganografische revolutie"... Misschien is dit een beetje een arrogante uitspraak, maar ik zal proberen mijn standpunt met vier punten te onderbouwen.

Eerst. Op dit moment is er geen uniforme theorie van steganografie. Een topgeheim stegosysteem (volgens Kashen) is zeker beter dan niets, maar naar mijn mening is dit een zwart-witfoto van de staart van een bolvormig virtueel paard in een vacuüm ... Mittelholser probeerde de resultaten van Christian Kashen iets te verbeteren , maar tot nu toe is dit een zeer lange theorie.

Het ontbreken van een uniforme theorie is een belangrijke rem. Het is wiskundig bewezen dat het Vernam-cijfer ("one-time pad") niet kan worden gekraakt, om deze reden is de verbinding tussen V.V. Poetin en Barack Obama worden uitgevoerd met behulp van dit algoritme. Er is een bepaalde theorie die abstracte (wiskundige) cryptografische objecten creëert en bestudeert (Bent-functies, LFSR, Feisteyl-cycli, SP-sets, enz.). Er is een dierentuin van termen en modellen in de steganografie, maar de meeste zijn ongegrond, onvolledig begrepen of vergezocht.

Toch zijn er al bepaalde verschuivingen in deze richting. Er zijn al bescheiden pogingen om steganografie te gebruiken, zo niet als de belangrijkste of zelfs de enige oplossing, dan als een hulpmiddel. In de afgelopen vijftien jaar (2000-2015) heeft er een enorme omslag in theorie plaatsgevonden, maar ik denk dat we hier een apart bericht over kunnen schrijven, dat is moeilijk in een notendop te zeggen.

Seconde. Steganografie is een wetenschap interdisciplinair! Dit is het eerste dat elke beginnende "steganograaf" zou moeten begrijpen. Als cryptografie de hardware kan abstraheren en alleen problemen in de wereld van discrete wiskunde kan oplossen, dan moet de steganograaf de omgeving bestuderen. Hoewel er natuurlijk een aantal problemen zijn bij de constructie van cryptosystemen, bijvoorbeeld een zijkanaalaanval; maar dit is niet de schuld van de kwaliteit van het cijfer. Ik denk dat steganografie zich zal ontwikkelen in lijn met de ontwikkeling van de studie van het medium waarin verborgen boodschappen worden verzonden. Het is dus redelijk om de opkomst te verwachten van "chemische steganografie", "steganografie in afbeeldingen", "steganografie in foutcorrigerende codes", "voedselsteganografie", enz.

Sinds ongeveer 2008 realiseert iedereen zich dit al. Niet alleen wiskundigen-cryptografen, maar ook taalkundigen, filologen en scheikundigen raakten geïnteresseerd in steganografie. Ik denk dat dit een positieve ontwikkeling is die boekdelen spreekt.

Derde. De moderne virtuele wereld is oververzadigd met teksten, foto's van katten, video's, enzovoort, enzovoort ... Op één YouTube-site elke minuut Meer dan 100 uur aan video geüpload! Denk gewoon elke minuut! Hoeveel minuten heb je dit lange opus gelezen?.. En vermenigvuldig dit aantal nu met 100! Dat is hoeveel uur aan verschillende video's alleen al op YouTube zijn verschenen in deze tijd!!! Kun je het je voorstellen? Maar dit is een enorme "grond" voor het verbergen van gegevens! Dat wil zeggen, "technisch" is de wereld al lang klaar voor steganografie. En eerlijk gezegd ben ik er diep van overtuigd dat steganografie en het tegengaan van steganografie in de nabije toekomst een even relevant probleem zal worden als het BigData Colossus-probleem...

Deze informatie was pas in de jaren 2000 niet langer geheim, als mijn geheugen mij dient. Een ander historisch voorbeeld is het RSA-algoritme, dat aan het einde van de Tweede Wereldoorlog werd uitgevonden door Britse cryptografen. Maar om voor de hand liggende redenen classificeerde het leger 's werelds eerste asymmetrische coderingsalgoritme en de palm ging naar Diffie, Helman en vervolgens naar Rivest, Shamir en Adleman.

Waarom doe ik dit? Feit is dat in informatiebeveiliging alles is uitgevonden minimum twee keer: een keer "gesloten" en de tweede keer "open"; en in sommige gevallen zelfs meer dan twee keer. Dit is goed. Ik denk ook te wachten op steganografie (spar heeft het niet begrepen).

Om de een of andere reden "verdwenen" veel wetenschappers die in 1998-2008 zeer interessante ideeën aanbrachten (d.w.z. niet meer gepubliceerd) in de moderne westerse literatuur. (bijv. Peter Weiner, Michelle Elia). Ongeveer een vergelijkbare situatie was vóór de uitvinding van atoomwapens... Wie weet, misschien zijn er al perfecte stegosystemen uitgevonden en worden ze met succes gebruikt door de GRU en/of de NSA? En wij, terwijl we dit bericht lezen en naar onze polshorloges kijken, berekenen hoeveel uur spinnende katten er zijn geüpload door miljoenen gebruikers op YouTube en of er katten zijn met terroristische correspondentie onder hen; opdrachten voor het botnet-netwerk of RT-2PM2-blauwdrukken versleuteld met de Vernam-codering.

De mogelijkheid om sommige gegevens in andere te verbergen, kan een aanvaller in staat stellen om heimelijk veel gevoelige informatie te stelen.

  • Steganografie: een beetje theorie
  • Steganografie in de praktijk
  • Programma's voor steganografie
    • ImageSpyer G2
    • StegoTC G2TC
    • rode jpeg
    • DarkCryptTC ​​​​en het Zarya-project
  • DIY-steganografie

Het probleem van het verbergen van gegevens baart de mensheid sinds de oudheid zorgen. Cijfers worden meestal gebruikt om informatie te beschermen. Hun betrouwbaarheid kan anders zijn, maar tegen de tijd dat de vijand erin slaagt het te kraken, zal de informatie al oud zijn.

In het tijdperk van digitale technologieën is de situatie enigszins veranderd: de computermogelijkheden van computers nemen voortdurend toe en bovendien is er een groot aantal communicatiekanalen verschenen waarmee informatie kan worden verzonden. Tegelijkertijd is het stelen van gegevens veel eenvoudiger geworden.

Als vroeger een niet helemaal eerlijke medewerker een papieren exemplaar moest verbergen om een ​​geheime tekening of document te verwijderen, dan is het in het tijdperk van digitale technologie veel gemakkelijker geworden om geheimen te verwijderen. Het versleutelde bestand kan via het netwerk worden verzonden, of het kan op verwisselbare media, een USB-flashstation worden geplaatst en in een zak worden verborgen.

In het eerste geval is alles relatief eenvoudig, er zijn veel verkeersregeloplossingen. Om kopiëren naar flashdrives tegen te gaan, zijn er ook DLP-tools (Data Leak Prevention) voor inbraakpreventie. Over het algemeen regelen de meeste DLP-oplossingen alle kanalen van datalekken op een computer, zowel netwerk als randapparatuur. Een correct geconfigureerd datalekpreventiesysteem kan dus niet alleen problemen opleveren voor een aanvaller bij het stelen van informatie, maar beheerders ook in staat stellen al zijn acties te controleren, waardoor wordt onthuld in welke geheimen hij geïnteresseerd is en welke middelen en methoden hij gebruikt om informatie te stelen.

De volgende voor de hand liggende stap in deze "competitie van pantser en projectiel" zou zijn om informatie te verwijderen met verdere transmissie via de hierboven beschreven kanalen. Maar alleen al de poging om een ​​bestand over te brengen dat niet van buitenaf kan worden gelezen, zou ernstige argwaan moeten wekken bij de bewakers en worden geblokkeerd door de juiste software. Maar u kunt proberen versleutelde gegevens in andere inhoud te verbergen. Dus we benaderden soepel het hoofdonderwerp van dit artikel - steganografie.

Steganografie, geen steno

Het Wikipedia-artikel vertelt ons dat steganografie (letterlijk vertaald uit het Grieks als "cryptografie") de wetenschap is van de geheime overdracht van informatie door het feit van overdracht geheim te houden. In tegenstelling tot cryptografie, die de inhoud van een geheime boodschap verbergt, verbergt het het feit van zijn bestaan. Hoewel deze twee technologieën meestal samen worden gebruikt.

Steganografie wordt voor allerlei doeleinden gebruikt. Vaak wordt het niet gebruikt voor diefstal, maar om de ontvoerders te bestrijden. Bijvoorbeeld bij het beschermen van auteursrechten, wanneer een bepaalde verborgen bladwijzer in het document is verborgen, waardoor u kunt bepalen wie de eigenaar is van deze kopie van het bestand. Als zo'n label dan ergens op de torrents wordt gevonden, kunnen de rechthebbenden achterhalen wie het precies heeft opgesteld en hem de juiste claims voorleggen.

Maar in het artikel zal ik het gebruik van steganografie beschrijven als een middel om gegevens te stelen. Laten we beginnen met een aantal theoretische vragen te bekijken. Ik zal meteen voorbehoud maken dat ik, als we het hebben over de technische methoden voor het implementeren van steganografie, alleen zal ingaan op digitale steganografie, dat wil zeggen, informatie verbergen in andere digitale gegevens. Tegelijkertijd zal ik niet ingaan op methoden die zijn gebaseerd op het gebruik van gereserveerde partities van een harde schijf of diskette door verschillende bestandssystemen, of methoden die verband houden met de eigenaardigheden van het functioneren van verschillende hardwareplatforms en besturingssystemen. In dit artikel zijn we alleen geïnteresseerd in bestanden van verschillende formaten en de mogelijkheden daarin.

Steganografie: een beetje theorie

Allereerst stel ik voor om de belangrijkste algoritmen te beschouwen die worden gebruikt voor steganografie.

Methoden zoals LSB (Least Significant Bit, minst significante bit) en dergelijke. Hun essentie is om de laatste significante bits in de container (afbeeldingen, audio of video) te vervangen door de bits van de verborgen boodschap. Laten we als voorbeeld een grafisch bestand nemen. Visueel ziet het er zo uit: we veranderen de lage bits in de kleurcode van de pixel in de afbeelding. Als we aannemen dat de kleurcode een 32-bits waarde heeft, dan zal het vervangen van 0 door 1 of vice versa niet leiden tot significante vervorming van het beeld, wat merkbaar is voor de menselijke waarnemingsorganen. Ondertussen kun je in deze stukjes voor een grote foto iets verbergen.

Laten we een klein voorbeeld bekijken. Laten we zeggen dat we een 8-bits grijswaardenafbeelding hebben. 00h (00000000b) is zwart, FFh (11111111b) is wit. Er zijn in totaal 256 gradaties (). Neem ook aan dat het bericht uit 1 byte bestaat - bijvoorbeeld 01101011b. Als we de twee minst significante bits in pixelbeschrijvingen gebruiken, hebben we 4 pixels nodig. Laten we zeggen dat ze zwart zijn. Dan zien de pixels met het verborgen bericht er als volgt uit: 00000001 00000010 00000010 00000011. Dan verandert de kleur van de pixels: de eerste - met 1/255, de tweede en derde - met 2/255 en de vierde - met 3/ 255. Dergelijke gradaties, niet alleen zijn ze niet waarneembaar voor mensen, worden mogelijk helemaal niet weergegeven bij gebruik van uitvoerapparaten van lage kwaliteit.

Opgemerkt moet worden dat de LSB-methoden onstabiel zijn voor verschillende soorten "ruis". Als er bijvoorbeeld "vuilnis"-bits op de verzonden inhoud worden geplaatst, vervormt dit zowel de originele inhoud als (wat vooral belangrijk voor ons is) de verborgen boodschap. Soms wordt het zelfs onleesbaar. Een vergelijkbare techniek wordt gebruikt voor andere formaten.

Een andere methode is het zogenaamde solderen van verborgen informatie. In dit geval wordt de verborgen afbeelding (geluid, soms tekst) over het origineel heen gelegd. Het eenvoudigste voorbeeld is een inscriptie in wit op een witte achtergrond in een pdf-document. Aanvallers gebruiken deze methode meestal niet vanwege het relatieve gemak van detectie door automatische methoden. Deze methode wordt echter vaak gebruikt bij het maken van "watermerken" om het auteurschap van inhoud te beschermen. In dit geval zijn deze tekens in de regel niet verborgen.

En de derde methode is om de eigenaardigheden van bestandsformaten te gebruiken. Dit kan bijvoorbeeld een record zijn van informatie in de metagegevens die worden gebruikt door een bepaald bestandsformaat, of in verschillende andere ongebruikte gereserveerde velden. Het kan bijvoorbeeld een Microsoft Word-document zijn, waarin informatie wordt verborgen die op geen enkele manier wordt weergegeven wanneer het document wordt geopend.

Audiosteganografie

Een andere methode om informatie te verbergen die alleen van toepassing is op audiobestanden, is de echo-methode. Het gebruikt ongelijke afstand tussen echo's om een ​​reeks waarden te coderen. In het algemeen is het mogelijk om voorwaarden te scheppen waaronder deze signalen onzichtbaar zijn voor de menselijke waarneming. Het echosignaal wordt gekenmerkt door drie parameters: de initiële amplitude, de mate van verzwakking en de vertraging. Wanneer een bepaalde drempel tussen het signaal en de echo wordt bereikt, worden ze gemengd. Op dit punt kan het menselijk oor geen onderscheid meer maken tussen de twee signalen. Er worden twee verschillende vertragingen gebruikt om logische nul en één aan te geven. Beide moeten lager zijn dan de oordrempel van de luisteraar voor de ontvangen echo.

In de praktijk is deze methode echter ook niet erg betrouwbaar, omdat het niet altijd mogelijk is om precies te bepalen wanneer nul is verzonden en wanneer er een is verzonden, en als gevolg daarvan is de kans groot dat de verborgen gegevens worden vervormd.

Een ander gebruiksvoorbeeld voor steganografie in audiobestanden is fasecodering. Het originele klankelement wordt vervangen door een relatieve fase, de geheime boodschap. De fase van opeenvolgende elementen moet zo worden toegevoegd dat de relatieve fase tussen de originele elementen behouden blijft, anders zal er vervorming merkbaar zijn voor het menselijk oor.

Tegenwoordig is fasecodering een van de meest effectieve methoden om informatie te verbergen.

Steganografie in de praktijk

Ik denk dat we hiermee kunnen eindigen met de theorie en dat we verder moeten met de praktische aspecten van de implementatie van steganografie. Ik zal geen commerciële oplossingen beschrijven, maar zal me beperken tot een verhaal over kleine gratis hulpprogramma's die een aanvaller gemakkelijk kan gebruiken, zelfs zonder beheerdersrechten op het systeem.

Programma's voor steganografie

Als bestand voor het opslaan van gegevens heb ik een afbeelding van 1680x1050 gebruikt die in verschillende formaten is opgeslagen: BMP, PNG, JPEG. Het verborgen document was een tekstbestand van ongeveer 40 Kb groot. Alle beschreven programma's konden de taak aan: het tekstbestand werd met succes opgeslagen en vervolgens uit het bronbestand gehaald. Tegelijkertijd werden geen merkbare vervormingen van het beeld gevonden. De volgende hulpprogramma's kunnen van de site worden gedownload.

ImageSpyer G2

Een hulpprogramma voor het verbergen van informatie in grafische bestanden met behulp van cryptografie. Tegelijkertijd worden ongeveer 30 coderingsalgoritmen en 25 hash-functies ondersteund voor containercodering. Verbergt een hoeveelheid die gelijk is aan het aantal pixels in de afbeelding. Verborgen datacompressie is optioneel beschikbaar.


ImageSpyer G2

Het hulpprogramma is compatibel met Windows 8. BMP-, JPEG-, WMF-, EMF- en TIFF-indelingen kunnen worden gebruikt als grafische bronbestanden.

Download ImageSpyer G2 gratis, u kunt door .

StegoTC G2TC

Met de plug-in voor steganografische archivering (wcx) voor Total Commander kunt u gegevens in elke afbeelding verbergen, terwijl de BMP-, TIFF- en PNG-indelingen worden ondersteund.

Gratis download StegoTC G2, je kunt door.

rode jpeg

De interface van dit programma is, zoals de naam al aangeeft, in rode stijl gemaakt. Dit gebruiksvriendelijke hulpprogramma is ontworpen om alle JPEG-gegevens in een afbeelding (foto, afbeelding) te verbergen met behulp van de steganografische methode van de auteur. Gebruikt open encryptie-algoritmen, AMPRNG-stroomcodering en Cartman II DDP4 in hash-modus, LZMA-compressie.


rode jpeg

De professionele uitgebreide versie van RedJPEG XT wordt aangevuld met het maskeren van het feit van injectie en een verbeterde procedure voor het initialiseren van de streamcodering op basis van beeldkenmerken. x86 en x86-64 builds inbegrepen.

Er is ook een RedJPEG XT voor TS WCX plug-in Total Commander, die vergelijkbare functionaliteit heeft.

Download RedJPEG gratis, u kunt door .

DarkCryptTC ​​​​en het Zarya-project

Dit programma kan de krachtigste steganografische oplossing worden genoemd. Het ondersteunt meer dan honderd verschillende symmetrische en asymmetrische crypto-algoritmen. Bevat ondersteuning voor zijn eigen plug-insysteem dat is ontworpen voor blokcijfers (BlockAPI), tekst-, audio- en grafische steganografie (inclusief echte JPEG-steganografie), een krachtige wachtwoordgenerator en een informatie- en sleutelvernietigingssysteem.


DarkCryptTC ​​​​en het Zarya-project

De lijst met ondersteunde formaten is echt indrukwekkend: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll.

De reeks programma's voor steganografie is niet te groot, maar het is voldoende om informatie effectief te verbergen in bestanden van verschillende formaten.

Download DarkCryptTC ​​​​gratis, u kunt door .

Ook zijn er op onze site andere materialen met betrekking tot Steganografie. Om alle programma's en boeken te zoeken, zoek je op het woord "Steganografie"

DIY-steganografie

Voor degenen die bekend zijn met programmeren, in het bijzonder met Visual Studio en C#, kan ik ook een nogal interessante aanbevelen, waarin je de bronteksten van steganografische hulpprogramma's voor verschillende gegevensformaten kunt vinden: voor het werken met grafische formaten en voor het verbergen van informatie , bijvoorbeeld in ZIP-archieven. Het algemene principe van een dergelijke conversie is om de headers van de gearchiveerde bestanden te gebruiken. Het broncodefragment voor het werken met ZIP-archieven ziet er als volgt uit:

private void ZipFiles(string destinationFileName, ↵
string wachtwoord)
{
FileStream outputFileStream =
nieuwe FileStream(destinationFileName, ↵
FileMode.Create);
ZipOutputStream zipStream =
nieuwe ZipOutputStream(outputFileStream);
bool isCrypted = false;
if (wachtwoord != null && wachtwoord.Lengte > 0)
( // versleutel het zip-bestand, als het wachtwoord is opgegeven
zipStream.Password = wachtwoord;
is versleuteld = waar;
}
foreach (ListViewItem viewItem in lvAll.Items)
{
inputStream = nieuwe FileStream (viewItem.Text, ↵ FileMode.Open);
zipEntry = nieuwe ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry (zipEntry);
CopyStream(inputStream, zipStream);
inputStream.Sluiten();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Sluiten();
}

Op de aangegeven site vindt u veel voorbeelden van broncodes van enige complexiteit, zodat de studie van praktische implementaties voor degenen die dat willen niet moeilijk zal zijn.

21.1. Algemene informatie

Zoals eerder opgemerkt, wordt de ontwikkeling van middelen en methoden om het feit van verzending van een bericht te verbergen uitgevoerd door: steganografie(Grieks στεγανός - verborgen en γράφω - ik schrijf; letterlijk "cryptoscript"). Het meest effectieve gebruik ervan is in combinatie met cryptografische methoden. Meestal is steganografie verdeeld in twee gebieden: klassiek en computer.

21.2. Klassieke steganografie

Onder de klassieke methoden kunnen de volgende worden onderscheiden:

Manipulaties met de informatiedrager.

De eerste sporen van het gebruik van steganografische methoden zijn in de oudheid verloren gegaan. Er is een versie dat de oude Sumeriërs tot de eersten behoorden die steganografie gebruikten, aangezien er veel spijkerschrifttabletten van klei werden gevonden waarin één record was bedekt met een laag klei en een ander op de tweede laag was geschreven. Tegenstanders van deze versie zijn echter van mening dat dit helemaal geen poging was om informatie te verbergen, maar slechts een praktische behoefte.

In het derde en zevende boek van de "Geschiedenis" van de oude Griekse geleerde Herodotus staat een beschrijving van nog twee methoden om informatie te verbergen:

In de 5e eeuw voor Christus. De Griekse tiran Histias zou, onder toezicht van de Perzische koning Darius in Susa, een geheime boodschap sturen naar zijn familielid in de Anatolische stad Miletus. Hij schoor het hoofd van zijn slaaf en tatoeëerde een boodschap op zijn hoofd. Toen het haar teruggroeide, werd de slaaf op weg gestuurd;

In het oude Griekenland werden teksten geschreven op met was bedekte tabletten. In 480 v.Chr Het Perzische leger onder leiding van Xerxes I trok naar de Griekse stadstaten. Toen hij hoorde dat Xerxes klaar was om te marcheren, waarschuwde de Griekse koning Demaratus, die naar Perzië was verbannen, de Spartanen hiervoor. Hij schraapte de was van twee houten schrijftafels, schreef alles op wat hij wist over de bedoelingen van de Perzen en bedekte de tafels vervolgens weer met was. Deze ogenschijnlijk schone boards werden zonder problemen afgeleverd in Lacedaemon (Sparta). Gorgo, de vrouw van koning Leonid, bekeek de tabletten zorgvuldig en ontdekte een verborgen boodschap. Wat ze las, bracht haar zowel vreugde als verdriet. Haar man, Leonid, haastte zich met zijn mensen op een gedwongen mars naar de beslissende verdedigingslinie op het pad van de oprukkende Perzen. Deze plaats was een doorgang genaamd Thermopylae. Vanwege de verraders die het geheime pad kenden, stierven Leonidas en zijn 300 Spartaanse krijgers, maar ze hielden hun posities drie dagen vast, waardoor de stadstaten de tijd kregen om zich voor te bereiden op de strijd en de glorie van helden te verdienen.

Aeneas de Tacticus beschreef in zijn historische verhandelingen (4e eeuw voor Christus) een methode van geheime overdracht van berichten, waarbij kleine gaatjes in perkament werden doorboord boven of onder de geschreven letters. Deze methode werd in Engeland voor de komst van de telegraaf gebruikt om hoge portokosten te voorkomen. Het versturen van brieven over lange afstanden was extreem duur, terwijl oude kranten met ingeplakte postzegels heen en weer door het land konden worden gestuurd. Veel van degenen die de portokosten niet konden betalen, stippelden de letters in de kranten; zo schreven ze brieven die vervolgens gratis werden bezorgd. De ontvanger schreef eenvoudig alle op deze manier gemarkeerde letters achter elkaar uit en het resultaat was een aan hem geadresseerd bericht.

Tegen 1000 na Christus Chinese militaire leiders noteerden belangrijke berichten op heel dun papier of zijde. Toen werd zo'n bericht strak opgerold en bedekt met was. Toen de was afgekoeld was, verborg de koerier de brief in zijn kleren, slikte hem in of gebruikte een van de gaten in zijn eigen lichaam als schuilplaats.

Een klassiek voorbeeld van het fysiek verbergen van informatie is de rookpijp, zo geliefd bij geheime agenten. De boodschap was verborgen in de holte van de wanden van de kom en werd bedekt door het binnenste (draaiende) deel van de kom, terwijl het mogelijk was om het te roken door de pijp met tabak te vullen. In geval van gevaar was het voor de spion voldoende om de binnenkant van de kom een ​​beetje te draaien, zodat het papier met de boodschap erop in de brandende tabak viel.

Hier is een interessante chemische manier om geheime boodschappen in een gekookt ei te schrijven. Er wordt een mengsel van aluin, inkt en azijn genomen, er wordt een boodschap mee op de schaal geschreven, gerijpt in sterke pekel of azijn om sporen van het oppervlak te laten bloeden, en een hardgekookt ei wordt gekookt. Hierdoor ligt de tekst van het bericht onder de schaal bovenop het eiwit.

Sympathieke (onzichtbare) inkt- inkt waarvan de records aanvankelijk onzichtbaar zijn en pas onder bepaalde omstandigheden zichtbaar worden (verhitting, verlichting, chemische ontwikkelaar, enz.).

Onzichtbare inkt wordt al sinds de Romeinse tijd gebruikt. In de 1e eeuw ADVERTENTIE De Romeinse schrijver Plinius de Oudere beschreef in zijn Natural History het gebruik van een vloeistof gemaakt van kroontjeskruid voor geheime schriften. De Griekse militaire wetenschapper Philo van Byzantium schreef over de vloeistof van inktnoten, waardoor de geschreven boodschap onzichtbaar was. Arabische geleerden aan het begin van de 15e eeuw. noemde enkele mengsels van planten die in hun regio groeien; hetzelfde gold voor renaissanceschrijvers als Leon Battista Alberti en Giovanni Porta. De Franse satiricus François Rabelais sprak in zijn roman "Gargantua en Pantagruel" (1532) met humor over cryptografie. Onder andere geestige commentaren op het leven beschreef hij hoe onzichtbare inkt werd bereid uit stoffen als witte uiensap, ammoniak en aluin.

Een merkwaardige historische episode kan als voorbeeld dienen: de Franciscaanse monnik Berto, die een agent was van kardinaal Mazarin, werd gearresteerd door de opstandige edelen in Bordeaux. De rebellen stonden Berto toe een brief te schrijven aan een bekende priester in de stad Blay. Aan het einde van deze religieuze inhoudsbrief maakte de monnik echter een naschrift, waar niemand aandacht aan besteedde: "Ik stuur je oogzalf, wrijf je ogen ermee in en je zult beter zien." Dus hij slaagde erin om niet alleen een verborgen bericht te verzenden, maar gaf ook een manier aan om het te detecteren. Als gevolg hiervan werd de monnik Berto gered.

Tijdens de burgeroorlog tussen zuiderlingen en noorderlingen gaven twee noordelijke agenten, Samuel Woodhull en Robert Townsend, informatie door aan George Washington met speciale inkt.

Aan het begin van de 20e eeuw werden ook verschillende sympathieke inkten gebruikt door Russische revolutionairen, wat tot uiting kwam in de Sovjetliteratuur. Kukanov beschrijft in zijn verhaal "Aan de oorsprong van de toekomst" het gebruik van melk als inkt voor het schrijven van geheime berichten. De tsaristische geheime politie was echter ook op de hoogte van deze methode (het archief bevat een document dat de methode van het gebruik van sympathieke inkt beschrijft en bevat de tekst van een onderschept geheim bericht van de revolutionairen).

Sympathische inkten zijn over het algemeen van twee soorten: chemisch en organisch. De eerste zijn chemische oplossingen die onzichtbaar worden wanneer ze worden gedroogd. Verborgen woorden worden zichtbaar wanneer andere chemicaliën, reagentia genaamd, eraan worden toegevoegd. De biologische groep wordt in de meeste gevallen vertegenwoordigd door gemakkelijk verkrijgbare stoffen zoals ui, citroen, melk en azijn. Ze worden meestal zichtbaar wanneer ze zachtjes worden verwarmd.

Als sympathische inkten kunnen verschillende stoffen worden gebruikt.

Tabel 21.1. Sympathieke inkten en hun ontwikkelaars

Inkt Ontwikkelaar
Citroenzuur (voedsel) Benzyl-sinaasappel
Was CaCO 3 of tandpoeder
appelsap Warmte
Melk Warmte
uiensap Warmte
koolraapsap Warmte
Pyramidone (in alcoholoplossing) Warmte
Adstringerende middelen voor mond- en keeldesinfectie Warmte
Aluin Warmte
Speeksel Zeer zwakke waterige inktoplossing
Fenolftaleïne verdunde loog
waspoeder UV-lamp licht
Stijfsel Jodiumtinctuur
Aspirine ijzerzouten

Om geheime berichten op te sporen die met sympathieke inkt zijn geschreven, hebben Amerikaanse censoren tijdens de Tweede Wereldoorlog letters "doorgesneden" om de aanwezigheid van onzichtbare inkt te onthullen. De laboratoriumassistent bewoog over de brief met verschillende borstels die in één houder waren bevestigd en gedrenkt in oplossingen van verschillende ontwikkelaars. Deze ontwikkelaars hadden verschillende eigenschappen en reageerden zelfs op menselijke afscheidingen, zodat na verwerking vingerafdrukken en zweetdruppels op het papier verschenen.

Letters werden ook getest in infrarood en ultraviolette stralen. Tekst geschreven in stijfsel en onzichtbaar bij daglicht of elektrisch licht begon te gloeien bij blootstelling aan ultraviolet licht. Infraroodstralen hielpen om kleuren te onderscheiden die bij normaal licht niet te onderscheiden waren. Bijvoorbeeld groene letters op een groene postzegel.

Problemen die lokale vestigingen niet alleen konden oplossen, werden overgedragen aan het laboratorium van de beveiligingsafdeling. Een van die problemen was dat de Duitse agenten een vel papier in tweeën splitsten, de tekst aan de binnenkant met onzichtbare inkt schreven en de helften weer aan elkaar plakten. Omdat de inkt zich in het vel bevond, kon geen reagens dat op het buitenoppervlak werd aangebracht, het ontwikkelen. Deze truc werd pas ontdekt nadat een Duitse agent te veel inkt had gebruikt voor zijn brief en het teveel aan inkt door het papier lekte.

In 2011 probeerden Manuel Palacios van Tufts University en George Whitesides van Harvard een bericht te verbergen in een reeks van zeven stammen 1 bacteriën Escherichia coli (E. coli). De techniek werd gekscherend SPAM (Steganography by Printed Arrays of Microbes) genoemd, wat kan worden vertaald als steganografie met behulp van gedrukte arrays van microben.

Wetenschappers hebben zeven bacteriestammen gemaakt, die elk hun eigen eiwit produceren dat in een bepaald licht fluoresceert (zie voor details een artikel in het tijdschrift PNAS). Kolonies van bacteriën worden in de vorm van rijen stippen op het substraat aangebracht. Elk paar stippen (kleuren) is een code voor een letter, cijfer of symbool. Zeven kleuren geven 49 combinaties, de auteurs van het werk gebruikten ze om 26 letters en 23 andere karakters (zoals cijfers, @ of $) te coderen. Twee gele stippen vertegenwoordigen bijvoorbeeld de letter "t", terwijl de combinatie van oranje en groen "d" vertegenwoordigt. De ontvanger, die de decoderingscodes kent, zal het verzonden bericht gemakkelijk lezen - de gloed is met het blote oog waarneembaar.

Figuur 21.1. Een voorbeeld van een "gemanifesteerd" bericht

Om een ​​boodschap te creëren, brengen biologen stammen van E. coli die resistent zijn tegen een bepaald antibioticum aan op een plaat agar (een voedingsbodem voor bacteriën). Vervolgens wordt een vel nitrocellulose op het substraat geplaatst - de kolonies worden erop afgedrukt. Om de boodschap te ontwikkelen, zal de ontvanger het nitrocelluloseblad in een schaal met "kleurend" agarmedium moeten plaatsen, dat de gewenste genen en de luminescentie van de stammen triggert. Het "drogende" agarmedium bevat het juiste antibioticum, dat alle micro-organismen doodt, behalve die welke de boodschap coderen (omdat ze resistent zijn tegen het medicijn). Hierdoor krijgt hij bij het ontwikkelen de gewenste code.

Nu proberen Britse en Amerikaanse onderzoekers berichten op deze manier te versleutelen met behulp van gist en sporendragende bacteriën, en in de toekomst "breken" ze planten binnen. "Het zou geweldig zijn om informatie te verbergen in de vorm van bladeren of een tekening van een wortelstelsel. Hoe meer functies, hoe meer gegevens kunnen worden versleuteld", zegt Palacios.

Micro inscripties en micro stippen.

De passie voor micro-imaging heeft een lange geschiedenis. Dit en inscripties op amuletten(de vroegste van deze vondsten, een amulet gevonden tijdens opgravingen van de zuidelijke muur van de Tempel van Jeruzalem, dateert uit het begin van de 8e eeuw voor Christus), en microteksten, ingeschreven of afgedrukt op de pagina's van verschillende folio's (zonder twijfel is het meest karakteristieke voorbeeld van micro-inscripties het psalter van St. Hiëronymus, geschreven door de monnik Joachim de Grote in 1481 in Rottenberg voor de bibliotheek van paus Sixtus IV. Onderaan de tweede pagina zijn de eerste 14 ingeschreven in een cirkel met een diameter van 12 mm verzen van het evangelie van Johannes. Deze tekst bevat 168 woorden van 744 letters. Volgens berekeningen beslaat elke letter een oppervlakte van niet meer dan 0,15 vierkante mm) en speciale cadeau-edities. In de regel is het onmogelijk om dergelijke inscripties te lezen, en nog meer, om toe te passen zonder het gebruik van vergrootglazen. Het valt niet uit te sluiten dat de mens veel eerder begon met het gebruik van optische instrumenten dan de beroemde uitvinding van Leeuwenhoek. In ieder geval volgt uit Griekse bronnen dat de Ouden een manier kenden om kleine glazen vaten gevuld met water als vergrootglas te gebruiken.

Al in de 18e eeuw werden in Engeland en Frankrijk speciale mechanische apparaten gemaakt voor het maken van micro-inscripties. Een van de meest geavanceerde dergelijke apparaten, Peter's Machine for Microscopic Writing (1862), wordt bewaard in het Oxford University Museum. Het stond letters toe met tekenhoogtes van slechts 2,5 micron 2 !

Figuur 21.2. Peter's machine voor microscopisch schrijven

De erkende pionier van de microfotografie is de Engelse fotograaf-enthousiasteling John B. Dancer. Het lijkt erop dat hij de eerste microfoto-reproductie maakte. Door in 1839 een microscooplens van 38 mm op de camera van Dagger te monteren, verkreeg hij een micro-daggerotype van een papieren origineel op een schaal van 160: 1. In 1856 slaagde hij erin verschillende succesvolle microbeelden te verkrijgen, waaronder portretten van leden van de koninklijke familie. familie, die aan koningin Victoria werden aangeboden.

In 1867 ontwikkelde de Parijse fotograaf René Dagron zijn microfilmmethode, die werd gebruikt tijdens de Frans-Pruisische oorlog (in 1870).

Tijdens een mislukte militaire campagne in 1870 werden de troepen van Napoleon III bij Sedan verslagen. Op 2-4 september werd Parijs omsingeld door de gecombineerde Duits-Pruisische troepen, een vijf maanden durende belegering van de Franse hoofdstad begon, waar de 3e Republiek werd uitgeroepen. Alle communicatie met de buitenwereld werd afgesneden. Er werden wanhopige pogingen ondernomen om een ​​breed scala aan communicatiemethoden te gebruiken, tot aan "duivenpost". Maar het draagvermogen van zo'n luchtpostvervoerder is niet heel groot. Hier kwam Dagrons ervaring in microfotografie goed van pas.

Op 12 november 1870 doken Dagron en een aantal van zijn assistenten, samen met hun uitrusting, in twee met waterstof gevulde ballonnen, symbolisch "Niepce" en "Dagger" genoemd ter ere van de uitvinders van de fotografie. Na een hectische race over de hoofden van de Duitse lansiers, die probeerden de dappere aeronauten te landen of neer te schieten, slaagden ze er toch in de stad Tura te bereiken.

Ter plaatse aangekomen, richtte Dagron zijn fotolaboratorium op en organiseerde hij het microfilmen van post en ander materiaal dat per "duivenpost" zou worden verzonden. Brieven en berichten werden gemaakt op transparante vellen, verdeeld in 12 secties van 80 x 110 mm. Ze werden in delen door de contactmethode gekopieerd op fotografische platen, die na chemische behandeling met een grote verkleining opnieuw werden opgenomen met een speciale reproductiecamera. Het resultaat waren microbeelden niet groter dan 1 mm!

De resulterende afbeeldingen werden samen met andere berichten op een stuk colloïdale film geknipt en gemonteerd en klaargemaakt om per post naar Parijs te worden verzonden. Tijdens de 5 maanden van de belegering van de Franse hoofdstad slaagde Dagron erin 470 vellen met 2,5 miljoen berichten op microfilm te kopiëren. Eén duif zou tussen de 36.000 en 54.000 berichten hebben vervoerd, gefilmd op 18 dunne films.

Historici beschouwen terecht de eerste maker van een "echte" microdot als Emanuel Goldberg, die in 1925 niet alleen een origineel optisch schema samenstelde om het te fotograferen, maar ook in detail alle fasen van het maken van een foto met hoge resolutie beschreef.

Figuur 21.3. Goldberg optisch ontwerp voor fabricage van microdots

Uit de Britse en Amerikaanse archieven blijkt dat de Duitse inlichtingendienst ABWE voor de Tweede Wereldoorlog actief gebruik maakte van microdots om te communiceren met agenten in Noord- en Latijns-Amerika. Volgens Hoover ontving de FBI de eerste waarschuwing over het bestaan ​​van microdots in januari 1940. Maar een dergelijke microdot werd pas in augustus 1941 ontdekt, toen een bepaalde fotografische laborant per ongeluk een weerkaatsing van licht op een envelop opmerkte die in beslag was genomen door een vermoedelijke Duitse tussenpersoon. De reflectie werd veroorzaakt door een microdot vermomd als een punt aan het einde van een zin.

Westerse historici van microfotografie beweren ook dat de Sovjet-inlichtingendienst al voor het begin van de oorlog microdots gebruikte. Na het einde van de oorlog in 1945 werden microdots op grote schaal gebruikt door Sovjet-agenten die over de hele wereld actief waren. Een van die agenten was Rudolf Abel. Hij gebruikte deze methode in de jaren vijftig tijdens zijn spionage in de omgeving van New York.

Microdots hadden de mogelijkheid om grote hoeveelheden informatie over te brengen (honderden pagina's en tekeningen op een bepaald moment) en werden meestal in een brief of boek geplakt. Microdots werden verborgen in sieraden, munten, batterijen, huishoudelijke artikelen, geplaatst in de ingesneden rand van de ansichtkaart, gevolgd door zorgvuldige verzegeling van de incisie.

Figuur 21.4. De rand van de microdot-stash-envelop inkepen

In 2001 ontwikkelde Australië een technologie voor het aanbrengen van microdots met een persoonlijk identificatienummer (PIN) op de belangrijkste onderdelen van een product (meestal een auto). Deze lasergeproduceerde transparante microdots worden op onopvallende plaatsen direct op de lopende band gelijmd. Ze zijn alleen te zien onder ultraviolet licht. Dit proces, goedkoop en efficiënt, maakt het voor autodieven moeilijk om een ​​gestolen en gedemonteerde auto legaal als "reserveonderdelen" te verkopen.

Fabrikanten van kleurenprinters hebben er een printfunctie aan toegevoegd. genaamd "gele stippen".

Figuur 21.5. gele stippen

Deze stippen, nauwelijks zichtbaar voor het blote oog, werden op elke pagina afgedrukt en bevatten informatie over het serienummer van de printer, evenals de datum en tijd van afdrukken. Het gebruik van deze methode in printers die zijn vervaardigd onder de handelsmerken Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox is bevestigd. De invoering van deze maatregel was volgens de opmerkingen van fabrikanten onderdeel van de samenwerking met de overheid en een consortium van banken om valsemunters tegen te gaan.

Concluderend moet worden opgemerkt dat het gebruik van microdots voor het verzenden van geheime berichten werd beschreven door de Griekse wetenschapper Aeneas Tactics in zijn essay "On the Defense of Fortified Places". De essentie van het zogenaamde "boekcijfer" dat hij voorstelde, was om onopvallende gaten in een boek of ander document te doorboren boven de letters van een geheime boodschap. Tijdens de Eerste Wereldoorlog gebruikten Duitse spionnen een soortgelijk cijfer, waarbij gaten werden vervangen door stippen, die met sympathieke inkt op de letters van krantentekst werden aangebracht.

Een exotische manier om informatie op te slaan en te verzenden is om voor deze doeleinden te gebruiken DNA-moleculen. In dierlijke en plantaardige cellen wordt DNA (deoxyribonucleïnezuur) gevonden in de celkern als onderdeel van chromosomen, evenals in sommige celorganellen (mitochondriën en plastiden). In bacteriële cellen zit het DNA-molecuul van binnenuit vast aan het celmembraan. Zij en lagere eukaryoten (zoals gist) hebben kleine autonome DNA-moleculen die plasmiden worden genoemd. Bovendien kunnen DNA-moleculen het genoom van sommige virussen vormen.

In 1998 De Braziliaanse kunstenaar Eduardo Katz vertaalde een zin uit het boek Genesis (lat. Genesis) in morsecode, die op zijn beurt werd gepresenteerd als een DNA-sequentie. Het citaat uit Genesis werd omwille van het experiment iets ingekort en aangepast: "Laat de mens heersen over de vissen van de zee, en over het gevogelte van de lucht, en over elk levend wezen dat zich op de aarde beweegt). Het gesynthetiseerde gen werd door Katz gekloond in plasmiden, die hij vervolgens in de cellen van de E. Coli-bacteriën plaatste.

Figuur 21.6. Genesis installatie

(links - citaat in de vorm van DNA; in het midden - projectie van een petrischaal met bacteriën; rechts - citaat in het Engels)

DNA-moleculen zijn een compacte en betrouwbare informatiedrager. Een groep Harvard-wetenschappers heeft berekend dat een geheugen van slechts 4 gram DNA-structuren in theorie alle informatie kan opslaan die de hele mensheid in één jaar produceert. In het voordeel van betrouwbaarheid is het feit dat informatie uit DNA honderdduizenden en zelfs miljoenen jaren later kan worden uitgelezen. "DNA kan worden opgeslagen in minder dan ideale omstandigheden - bijvoorbeeld in dode dieren. Tegelijkertijd zal het blijven, en na 400.000 jaar kunnen we het nog steeds tellen", zegt onderzoeksleider professor George Church (George Church) van Harvard Medical School (VS) - Een DNA-record gaat veel langer mee dan een Blu-ray-schijf.

Om de informatie te coderen, gebruikten de wetenschappers van Harvard een speciale inkjetprinter die korte stukjes chemisch gesynthetiseerd DNA op het oppervlak van een kleine glaschip plaatst. De onderzoekers simuleerden een binaire code en gebruikten A (adenine) en C (cytosine) als 0, en G (guanine) en T (thymine) als 1. De genetische code werd gebruikt om de inhoud van J. Church's boek 'Regenesis' te schrijven. Als synthetische biologie zal de natuur en ons opnieuw uitvinden" ("Regenesis: How Synthetic Biology Will Reinvent Nature And Ourselves"), bestaande uit 53 duizend woorden en 11 afbeeldingen (≈ 300 pagina's). 70 miljard exemplaren van het boek werden "gedrukt" op een DNA-chip ongeveer zo groot als een pinknagel.

De betrouwbaarheid en compactheid van DNA-moleculen maken ze een veelbelovend object voor steganografische toepassingen. Een mens, een plant, bacteriën en virussen (zowel levend als dood) kunnen immers drager zijn van geheime informatie. Het zoeken naar geheime informatie in het lichaam van een volwassene, waarin zich ≈ 3,5 * 10 16 DNA-moleculen bevinden, is op het huidige ontwikkelingsniveau van wetenschap en technologie onrealistisch.

literaire methoden.

Verschillende soorten literaire apparaten staan ​​erom bekend geheime informatie te verbergen in uiterlijk ongevaarlijke berichten.

Om het maximale aantal steganografische communicatiekanalen te blokkeren, verbood de Amerikaanse censuur het versturen van een aantal berichten per post categorisch. Correspondentieschaakspelen werden afgelast. Kruiswoordpuzzels werden uit de letters geschrapt, omdat de censoren niet genoeg tijd hadden om ze op te lossen om te controleren of ze geheime berichten bevatten. Krantenknipsels werden uit de mail verwijderd omdat ze geheime tekst konden bevatten. Het was niet toegestaan ​​om studentenrapporten op de post te doen. Een brief met brei-instructies werd opgehouden totdat een censor er een trui over breide om te zien of ze verborgen informatie bevatten. Elke censuurafdeling had een voorraad postzegels: de censoren verwijderden verdachte postzegels en vervingen ze door andere van dezelfde denominatie, maar met een ander nummer en ontwerp. Blanco papier, dat inwoners van de VS vaak naar hun familieleden stuurden in landen waar papier schaars was, werd ook vervangen door geschikte voorraden om het gebruik van sympathieke inkt te elimineren. Zelfs kindertekeningen die ouders naar grootouders stuurden, werden in beslag genomen, omdat gecodeerde kaarten of diagrammen tussen deze tekeningen konden voorkomen.

Een van de medewerkers van het censuurbureau in New York vestigde de aandacht op een brief uit Duitsland, waarin stond dat Gertrude uitstekende zwemresultaten had behaald, en vermeldde haar zegevierende resultaten. De medewerker overlegde met een bekende zwemliefhebber en hij antwoordde dat een persoon dergelijke resultaten niet kon behalen. Bij nader onderzoek werd vastgesteld dat het in werkelijkheid ging om de snelheid van een nieuwe Amerikaanse jager, waarvan de kenmerken werden uitgelachen door een opschepperige medewerker van het Ministerie van Oorlog.

Telegrammen met bestellingen voor bloemen ("Geef mijn vrouw drie witte orchideeën op zaterdag") boden zo'n handige gelegenheid om geheime informatie over te brengen dat censoren de namen van bloemen en de dag van levering daarin verbood.

De censuurdienst annuleerde telefonische en telegraafbestellingen voor de uitvoering van bepaalde muziekwerken op de radio en gelastte de uitvoering van per post verzonden verzoeken voor onbepaalde tijd uit te stellen. Deze maatregelen moesten de mogelijkheid uitsluiten om een ​​bericht aan vijandelijke onderzeeërs door te geven met behulp van een modieus lied. Soortgelijke maatregelen zijn genomen met betrekking tot het verzenden van persoonlijke mededelingen door radiostations.

De studie van methoden om informatie in de tekst te verbergen houdt zich bezig met: enigmatologie- "de leer van het mysterie" (Grieks αίνιγμα - een raadsel). Tekst met "geheim bericht" − enigmagram. raadselachtigheid- extractie van geheime betekenis uit de tekst.

Semagrammen.

Semagram(Grieks sema - teken en grammatica - geschreven, getekend) - een geheime boodschap waarin cijfersymbolen alle tekens zijn, behalve letters en cijfers.

De vervangende elementen van de cijfertekst of codetekst kunnen zijn: punten op dominostenen; objecten op de foto, zodanig gerangschikt dat ze een vooraf bepaalde betekenis overbrengen; patronen geborduurd op de jurk, die een gecodeerde boodschap vertegenwoordigen; een afbeelding waarin de lange en korte boomtakken de punten en streepjes van morsecode vertegenwoordigen. Op een dag, in de New Yorkse censuurafdeling, verplaatsten ze alle handen in een partij horloges die bedoeld waren voor verzending, uit angst dat hun positie een soort bericht zou bevatten [ , ].

Tijdens de Tweede Wereldoorlog werd een zaak geregistreerd toen Duitse agenten in Engeland hun rapport naar Duitsland stuurden onder het mom van een gebreide trui. Hij zou bedoeld zijn voor een gevangene, maar in plaats daarvan kwam hij terecht bij contraspionage-officieren. Toen de trui uit elkaar was gehaald, bleek dat de wollen draden helemaal in de knoop zaten. Het garen werd rechtgetrokken en de knopen kwamen overeen met het alfabet dat verticaal op de muur was geschreven. De vloer werd gekozen als de basislijn en het alfabet stond er loodrecht op. Eerst werd het uiteinde van het garen op de vloer onder het alfabet vastgemaakt, terwijl de eerste knoop naast een van de letters lag. Vervolgens drukten ze het eerste knooppunt op de grond en bepaalden ze met welke letter het tweede knooppunt compatibel zou zijn, enzovoort. Dus codering (meer precies, codering) werd uitgevoerd naar analogie met . Op een gegeven moment "vertelden" de knooppunten over de geallieerde oorlogsschepen in aanbouw en klaar om te worden gelanceerd.

1 Deformatie(van het Duitse Stamm - "basis") - een zuivere cultuur van virussen, bacteriën, andere micro-organismen of celcultuur, geïsoleerd op een bepaald moment en op een bepaalde plaats.

2 Micron(micrometer, micron) - 10 -6 m. De dikte van een mensenhaar is 80-110 micron.

21.3. Computersteganografie

De ontwikkeling van computertechnologie en communicatiemiddelen gaven een nieuwe impuls aan de ontwikkeling en verbetering van de steganografie. Tegenwoordig kan iedereen profiteren van de voordelen die steganografie biedt, zowel op het gebied van geheime overdracht van informatie, wat vooral handig is in landen waar sterke cryptografie verboden is, als op het gebied van auteursrechtelijke bescherming. Momenteel worden computersteganografiemethoden actief gebruikt om de volgende problemen op te lossen.

1. Bescherming van vertrouwelijke informatie tegen ongeoorloofde toegang. Dit gebruiksgebied van computersteganografie is het meest effectief bij het oplossen van problemen met het beschermen van vertrouwelijke informatie. Zo kan het volume van een geheim bericht in geluids- en grafische bestanden bijvoorbeeld oplopen tot 25 - 30% van de bestandsgrootte. Bovendien zijn audiovisuele veranderingen zodanig dat ze door de meeste mensen niet worden gedetecteerd bij het beluisteren en bekijken van bestanden, zelfs als het feit van verzwijging bekend is.

2. Controlesystemen overwinnen en netwerkbronnen beheren. Steganografische methoden maken het mogelijk weerstand te bieden aan pogingen om de informatieruimte te controleren wanneer informatie door de controleservers van lokale en wereldwijde computernetwerken gaat.

3. Camouflagesoftware. Het wordt gebruikt in gevallen waarin het gebruik van de software door niet-geregistreerde gebruikers ongewenst is. De software kan worden vermomd als standaard universele softwareproducten (zoals teksteditors) of verborgen in multimediabestanden en alleen worden gebruikt door personen die het recht hebben om dit te doen.

4. Auteursrechtbescherming. Een van de meest veelbelovende gebieden van computersteganografie is de technologie van het gebruik van digitale watermerken CEH (digitale watermerken) - in dit geval het creëren van onzichtbare tekens van auteursrechtelijke bescherming voor grafische en audiobestanden. Dergelijke watermerken die in een bestand zijn geplaatst, kunnen worden herkend door speciale programma's die veel nuttige informatie uit het bestand halen: wanneer het bestand is gemaakt, wie de auteursrechten bezit, hoe in contact te komen met de auteur, enz. Met de ongebreidelde diefstal die op internet plaatsvindt, zijn de voordelen van dergelijke technologie duidelijk.

Er zijn tegenwoordig nogal wat bedrijven op de markt die producten aanbieden voor het maken en detecteren van watermerken. Een van de leiders is Digimarc. Zijn producten worden, volgens de informatie die het bedrijf zelf verstrekt, gebruikt door meer dan een miljoen officiële klanten: ontwerpers, kunstenaars, online galerijen, Playboy-magazine. Speciale zoekagenten scannen de internetbronnen, kijken naar de foto's op de aanwezigheid van watermerken en informeren de eigenaren over de feiten over het gebruik van hun eigendom.

Ondanks alle toezeggingen van de makers van de respectievelijke producten, bleek de Centrale Tentoonstellingshal onstabiel te zijn. Ze kunnen veel aan - helderheid en contrast veranderen, speciale effecten gebruiken, zelfs printen en vervolgens scannen - maar ze kunnen de speciale gummen die op internet zijn verschenen niet aan.

De meest bekende methoden van computersteganografie en hun kenmerken worden gegeven in de volgende tabel.

Tabel 21.2. Methoden van computersteganografie en hun kenmerken

Steganografische methoden Korte beschrijving van de methoden Opmerkingen:
1. Methoden gebaseerd op het gebruik van bijzondere eigenschappen van gegevensdragers
1.1. Informatie verbergen in ongebruikte schijfruimte 1. Er worden sporen gebruikt die leesbaar zijn, maar niet worden waargenomen door het besturingssysteem (bijvoorbeeld naar het reservegebied van de harde schijf).
2. Schrijf naar ongebruikte ruimte op optische schijven (cd, dvd, Blue-ray, enz.)
1. Lage mate van geheimhouding.
1.2. Extra tracks op diskettes toepassen (verouderd) Omdat de spoorbreedte is meerdere malen kleiner dan de afstand tussen de sporen (voor floppydisks), dan kunnen er extra sporen op de disk worden gezet en kan informatie die niet beschikbaar is voor het besturingssysteem daar worden weggeschreven. Het is mogelijk om grote hoeveelheden informatie over te dragen.
1.3. Speciale schijfformattering Een schijf formatteren naar een andere sectorgrootte dan die in het besturingssysteem wordt geaccepteerd. 1. De aanwezigheid van programma's die schijven op deze manier formatteren en eventuele formattering lezen.
2. Het is mogelijk om grote hoeveelheden informatie over te dragen.
2. Methoden gebaseerd op het gebruik van speciale eigenschappen van dataformaten
2.1. Methoden voor het gebruik van gegevensvelden die zijn gereserveerd voor een extensie Extensievelden zijn beschikbaar in vele multimediaformaten. Ze zijn gevuld met nul informatie en worden niet in aanmerking genomen door het programma. 1. Lage mate van geheimhouding.
2.2. Speciale opmaaktechnieken in tekstdocumenten 1. Het gebruik van de offset van tekens, woorden, zinnen of alinea's in de tekst (kan worden geleverd door extra spaties in te voegen).
2. Selecteren van bepaalde posities van symbolen (bijvoorbeeld een acrostichon).
3. Extra tekstopmaakopties gebruiken (bijvoorbeeld in MS Word: verborgen tekst; speciale lettertypen; tekens van een bepaald lettertype, grootte of kleur; witte kleur voor tekens en achtergrond; één spatie tussen woorden voor codering "0" en twee voor codering "1", enz.).

2. Overdracht van kleine hoeveelheden informatie.
3. Lage mate van geheimhouding.
2.3. Methoden voor speciale tekstopmaak bij het afdrukken 1. Afdrukken met speciale lettertypen, symbolen van een bepaald lettertype, grootte of kleur.
2. De introductie van subtiele vervormingen van informatie bij het afdrukken (het werd gebruikt bij het afdrukken van contracten met klanten in een van de bedrijven in Moskou. Deze cryptografie zag eruit als gewone kleine drukfouten en gaf een zekere mate van bevestiging van de authenticiteit van het document).
1. Slechte prestaties van methoden.
2. Overdracht van kleine hoeveelheden informatie.
2.4. Informatie verbergen in vrije schijfgebieden 1. Gebruik het vrije deel van het laatste cluster van het bestand.
2. Gratis clusters gebruiken zonder informatie naar de bestandstoewijzingstabellen te schrijven dat deze clusters informatie bevatten.
1. Lage mate van geheimhouding.
2. Het is mogelijk om grote hoeveelheden informatie over te dragen.
2.5. Functies van het bestandssysteem gebruiken 1. Verborgen bestanden gebruiken.
2. Streams gebruiken in NTFS.
1. Lage mate van geheimhouding.
2. Het is mogelijk om grote hoeveelheden informatie over te dragen.
3. Methoden gebaseerd op het gebruik van audio- en video-informatieredundantie
3.1. Technieken voor het benutten van de redundantie van multimediaformaten De minst significante bits van bytes die informatie bevatten over de intensiteit van licht en geluid bevatten zeer weinig bruikbare informatie. Hun vulling heeft praktisch geen invloed op de kwaliteit van de waarneming. 1. Door de introductie van aanvullende informatie zijn de statistische kenmerken van digitale stromen vervormd.
2. Om compromitterende tekens te verminderen, is correctie van statistische kenmerken vereist.
3. Het is mogelijk om grote hoeveelheden informatie over te dragen.

Streams gebruiken in NTFS.

Elk bestand op NTFS kan meerdere streams ("bestanden") bevatten. Elk NTFS-bestand bevat een standaard (standaard) of naamloze (naamloze) datastroom (datastroom). Het is deze stroom die de gebruiker voor zich ziet wanneer hij het bestand in een teksteditor opent. En het is de grootte van deze stream die wordt weergegeven als de bestandsgrootte. Een alternatieve datastroom is een bestand dat is ingesloten in een andere. Het kan elke naam krijgen en de grootte heeft geen invloed op de grootte van het bestand.

In het bijzonder wordt informatie over het bestand van het tabblad "Samenvatting" van het venster "Eigenschappen" opgeslagen in de alternatieve stream "♣SummaryInformation"

Figuur 21.8. Bestandseigenschappen

Werken met threads met DOS-commando's.

Kopiëren van het bestand "SovSec.txt" naar de alternatieve stream "ss" van het bestand "NecSec.txt".

typ SovSec.txt > NonSec.txt:ss

Na het kopiëren verandert de grootte van het bestand "Necsec.txt" niet.

Grap. Dus, in een 0-byte bestand, kun je meerdere GB afval naar streams schrijven, waardoor bijna alle schijfruimte in beslag wordt genomen, maar het bestand zal nog steeds 0 bytes groot zijn.

Een tekstbestand herstellen vanuit een stream.

meer< НеСек.txt:ss >SovSec.txt

Om bestanden met alternatieve streams te identificeren, kunt u het hulpprogramma Streams gebruiken (http://technet.microsoft.com/ru-ru/sysinternals , met de broncode voor het hulpprogramma in C).

Figuur 21.9. Streams weergeven met het hulpprogramma Streams

Naast gemakkelijke detectie is een ander belangrijk nadeel dat deze methode alleen op NTFS-schijven kan worden gebruikt. Bij het kopiëren van bestanden naar schijven met een ander bestandssysteem gaan alternatieve streams verloren.

De redundantie van audio- en videobestanden gebruiken.

Van al die gegeven in Tabel. 21.2 methoden, deze is de meest veelbelovende. Er zijn verschillende modificaties van, waarvan de eenvoudigste LSB (Least Significant Bit, the least significant bit) is. De essentie van deze methode is om de laatste significante bits in de container (afbeeldingen, audio of video) te vervangen door de bits van de verborgen boodschap. Laten we zeggen dat we een 8-bits grijswaardenafbeelding hebben (0 (00000000 2) is zwart, 255 (11111111 2) is wit). In totaal zijn er 256 gradaties. Laten we ook aannemen dat het bericht uit 1 byte bestaat - bijvoorbeeld (0101011 2). Als we de minst significante 2 bits gebruiken in de beschrijving van de pixels, hebben we 4 pixels nodig. Laten we zeggen dat ze zwart zijn. De pixels met het verborgen bericht zien er dan als volgt uit: (00000001 00000010 00000010 00000011 2). Dan verandert de kleur van de pixels: de eerste - met 1/256, de tweede en derde - met 2/256 en de vierde - met 3/256. Dergelijke vervormingen van het oorspronkelijke beeld zijn in de regel niet waarneembaar voor het menselijk zicht. Voor meerkleurige afbeeldingen vallen vervormingen nog minder op, vooral omdat de bits van de originele afbeelding erin kunnen samenvallen met de bits van de geheime boodschap.

Een van de beste programma's in zijn klasse is SecretBMP (http://www.bordak.fatal.ru/secretbmp/). In het voorbeeld, toen het bestand give-me-too.zip (570.404 bytes) verborgen was in het bestand etr500.bmp (1.229.852 bytes), werd de grootte van het resulterende 5.bmp-bestand 1.229.850 bytes en de kwaliteit van de tekening voor het oog onveranderd gebleven.

Figuur 21.9. Geheim BMP-venster
(links is het originele containerbestand, rechts is het bestand met de ingevoegde geheime informatie)

Vragen voor zelfonderzoek

Invoering

1. Steganografie

1.1 Methoden van klassieke steganografie

1.2 Digitale steganografietechnieken

1.3 Stegosystemen

2. Computersteganografie

2.1 Classificatie van computersteganografiemethoden

2.2 Minst significante bitvervangingsmethode

2.3 Pseudo-willekeurige intervalmethode

2.4 Methoden voor het verbergen van gegevens in het ruimtelijke domein

Conclusie

Invoering

Het probleem van het beschermen van informatie tegen ongeoorloofde toegang ontstond in de oudheid en sindsdien zijn er twee hoofdrichtingen om dit probleem op te lossen, die tegenwoordig bestaan: cryptografie en steganografie.

De taak van cryptografie is om de informatie in het bericht te verbergen door het te coderen, en steganografie (vertaald uit het Grieks, "cryptografie") is de wetenschap van geheime overdracht van informatie door het feit van verzending geheim te houden. De belangrijkste taak is ervoor te zorgen dat een persoon niet vermoedt dat de verzonden informatie, die uiterlijk absoluut geen waarde vertegenwoordigt, geheime informatie bevat. Met steganografie kunt u dus belangrijke informatie via open kanalen verzenden, waardoor het feit van de overdracht wordt verborgen. In tegenstelling tot cryptografie, die de inhoud van een geheime boodschap verbergt, verbergt steganografie het bestaan ​​ervan. Steganografie wordt meestal gebruikt in combinatie met cryptografische methoden en vormt daarmee een aanvulling.

Het doel van dit cursuswerk is het bestuderen van de belangrijkste manieren om informatie te verbergen, en in het bijzonder de methoden van computersteganografie.

Werk taken:

). Beschrijf de basismethoden van steganografie

). Beschrijf het model en het werkingsprincipe van steganosystemen

). Bekijk enkele methoden van computersteganografie

1. Steganografie

Zoals hierboven vermeld, is steganografie de wetenschap van geheime overdracht van informatie door het feit van overdracht geheim te houden. De belangrijkste taak is ervoor te zorgen dat een persoon niet vermoedt dat de verzonden informatie, die uiterlijk absoluut geen waarde vertegenwoordigt, verborgen waardevolle informatie bevat. Met steganografie kunt u dus geheime informatie verzenden via open kanalen, waardoor het feit van de overdracht wordt verborgen.

Eind jaren 90 ontstonden verschillende gebieden van steganografie:

Klassieke steganografie

· Digitale steganografie

· Computersteganografie

1.1 Methoden van klassieke steganografie

Steganografiemethoden die alleen geheime gegevensoverdracht mogelijk maken, worden klassieke steganografiemethoden genoemd.

Onder de klassieke methoden kunnen de volgende worden onderscheiden:

Manipulaties met de informatiedrager (container);

sympathieke inkt;

literaire apparaten;

semagrammen.

Mediamanipulatie

De eerste sporen van het gebruik van steganografische methoden zijn in de oudheid verloren gegaan. Er is een versie dat de oude Sumeriërs tot de eersten behoorden die steganografie gebruikten, aangezien er veel spijkerschrifttabletten van klei werden gevonden waarin één record was bedekt met een laag klei en een ander op de tweede laag was geschreven. Tegenstanders van deze versie zijn echter van mening dat dit helemaal geen poging was om informatie te verbergen, maar slechts een praktische behoefte.

In de geschriften van de oude Griekse historicus Herodotus staat een beschrijving van nog twee methoden om informatie te verbergen:

· In de V eeuw voor Christus. De tiran Histias moest, onder toezicht van koning Darius in Susa, een geheime boodschap sturen naar zijn familielid in de Anatolische stad Miletus. Hij schoor het hoofd van zijn slaaf en tatoeëerde een boodschap op zijn hoofd. Toen het haar teruggroeide, werd de slaaf op weg gestuurd;

· In het oude Griekenland werden teksten geschreven op met was bedekte tabletten. Om de boodschap niet bij de vijand te krijgen, schraapten ze de was van de tabletten, schreven de boodschap direct op het oppervlak van de boom en bedekten de tablet opnieuw met was. Daarna werden abstracte berichten op was geschreven en door koeriers verzonden.

In het oude China werden letters op loogstroken geschreven. Om de berichten te verbergen, werden daarom de stroken met de tekst van de brief in ballen gerold, bedekt met was en vervolgens ingeslikt door de boodschappers.

sympathieke inkt

Sympathische (onzichtbare) inkten zijn speciale vloeistoffen of chemicaliën die worden gebruikt om het bestaan ​​van records te verbergen. Plinius de Oudere schreef over een soortgelijke vloeistof gemaakt van kroontjeskruid in zijn "Natural History" in de 1e eeuw na Christus, ze werden vervolgens gebruikt tot het einde van de Tweede Wereldoorlog, waarna ze bijna volledig werden verlaten en vervangen door microdots, hoewel zelfs nu worden ze soms gebruikt. Een bekende legende over hoe Lenin, terwijl hij in de gevangenis zat, berichten schreef met melk uit een inktpot gemaakt van broodkruim, ook uit dit gebied (om zo'n bericht te lezen, moet het papier worden verwarmd).

Er zijn twee soorten van dergelijke inkt: sympathiek en organisch. De eerste zijn chemische oplossingen die onzichtbaar worden wanneer ze gedroogd zijn en verschijnen wanneer er bepaalde reagentia aan worden toegevoegd. De organische groep wordt vertegenwoordigd door gemakkelijk verkrijgbare stoffen, zoals azijn, citroen, melk. Ze worden zichtbaar wanneer ze zachtjes worden verwarmd en worden meestal tussen regels of op blanco papier geschreven. Tijdens de Eerste Wereldoorlog tekenden spionnen een symbool dat bijvoorbeeld een type wapen aangeeft, met onzichtbare inkt, lieten ze drogen en plakten er een stempel op die alleen langs de randen was bevochtigd, wat een goed voorbeeld is van technische en fysieke steganografie.

Om geheime berichten op te sporen die met sympathieke inkt zijn geschreven, hebben Amerikaanse censoren tijdens de Tweede Wereldoorlog letters "doorgesneden" om de aanwezigheid van onzichtbare inkt te onthullen.

Literaire apparaten

Verschillende soorten literaire apparaten staan ​​erom bekend geheime informatie te verbergen in uiterlijk ongevaarlijke berichten. Er zijn verschillende van dergelijke methoden.

Een shell-cijfer, in een ogenschijnlijk normaal bericht, worden alleen woorden of letters gelezen die op bepaalde posities zijn geschreven. Elk vijfde woord of de eerste letter van elk woord wordt bijvoorbeeld gelezen, terwijl alle andere letters of woorden dienen als "spaties" om betekenisvolle tekst te verbergen.

Acrostic - een bericht dat bestaat uit de eerste letters van regels van gedichten. Het is ook mogelijk dat de tekst niet door de eerste, maar door de laatste of middelste letters van de poëtische regel wordt gelezen.

Een ander literair middel is toespeling. De beroemde zin, die op de radio werd uitgezonden - "Het regent in Santiago", betekende het signaal voor het begin van een militaire staatsgreep in Chili.

Semagrammen

Een semagram is een geheime boodschap waarin cijfers alle andere tekens dan letters en cijfers zijn. Deze berichten kunnen bijvoorbeeld worden verzonden voor het lezen in morsecode in de vorm van een patroon met punten en streepjes, cardiogrammen of een processtroomschema, waarin pieken omhoog gemiddelde punten, pieken omlaag gemiddelde streepjes, enz.

1.2 Digitale steganografietechnieken

Digitale steganografie is een richting van klassieke steganografie die is gebaseerd op het verbergen of introduceren van aanvullende informatie in digitale objecten, waardoor deze objecten enigszins worden vervormd. Maar in de regel zijn deze objecten multimedia-objecten (afbeeldingen, video, audio, texturen van 3D-objecten) en de introductie van vervormingen die onder de gevoeligheidsdrempel van de gemiddelde persoon liggen, leidt niet tot merkbare veranderingen in deze objecten. Daarnaast is kwantiseringsruis altijd aanwezig in gedigitaliseerde objecten, die in eerste instantie een analoog karakter hebben; verder verschijnen bij het afspelen van deze objecten extra analoge ruis en niet-lineaire vervormingen van de apparatuur, dit alles draagt ​​bij aan een grotere onzichtbaarheid van verborgen informatie.

Digitale steganografie als wetenschap is de afgelopen jaren letterlijk geboren. Het omvat de volgende gebieden:

) het insluiten van informatie met het oog op de geheime overdracht ervan;

2) het inbedden van digitale watermerken (CEW);

a) identificatienummers insluiten;

) koppen insluiten.

Watermerken insluiten

DWM (digitale watermerken) kunnen voornamelijk worden gebruikt voor bescherming tegen kopiëren en ongeoorloofd gebruik. In verband met de snelle ontwikkeling van multimediatechnologieën is de kwestie van de bescherming van auteursrechten en intellectuele eigendom in digitale vorm acuut geworden. Voorbeelden zijn foto's, audio- en video-opnamen, enz. De voordelen van het digitaal presenteren en verzenden van berichten kunnen worden gecompenseerd door het gemak waarmee ze kunnen worden gestolen of gewijzigd. Daarom worden verschillende maatregelen van informatiebescherming, organisatorische en technische aard ontwikkeld. Een van de meest effectieve technische middelen om multimedia-informatie te beschermen, is door onzichtbare labels - watermerken - in het beschermde object in te sluiten. Ontwikkelingen op dit gebied worden uitgevoerd door de grootste bedrijven ter wereld. Aangezien de CVD-methoden vrij recentelijk zijn ontwikkeld, zijn er veel onduidelijke problemen die moeten worden opgelost.

Deze methode dankt zijn naam aan de bekende methode om effecten, waaronder geld, te beschermen tegen valsemunterij. In tegenstelling tot conventionele watermerken kunnen watermerken niet alleen zichtbaar zijn, maar ook (in de regel) onzichtbaar. Onzichtbare watermerken worden geanalyseerd door een speciale decoder, die een beslissing neemt over hun juistheid. Watermerken kunnen een authentieke code, informatie over de eigenaar of enige controle-informatie bevatten. De meest geschikte objecten voor bescherming met behulp van digitale watermerken zijn stilstaande beelden, bestanden met audio- en videogegevens.

Identificatienummers insluiten

De technologie van het inbedden van identificatienummers van fabrikanten heeft veel gemeen met de digitale watermerktechnologie. Het verschil ligt in het feit dat in het eerste geval elke beschermde kopie zijn eigen unieke nummer heeft (vandaar de naam - letterlijk "vingerafdrukken"). Met dit identificatienummer kan de fabrikant het verdere lot van zijn nakomelingen volgen: of een van de kopers zich bezighoudt met illegale reproductie. Als dat zo is, zullen "vingerafdrukken" snel naar de boosdoener wijzen.

Inbedding van koptekst

Het insluiten van titels (onzichtbaar) kan worden gebruikt om bijvoorbeeld medische afbeeldingen te labelen, een legenda aan een kaart toe te voegen, enz. Het doel is om heterogeen gepresenteerde informatie op te slaan in één geheel. Dit is misschien de enige toepassing van steganografie waarbij er geen expliciete potentiële dader is.

1.3 Stegosystemen

Tot voor kort werd het zogenaamde "gevangenenprobleem", voorgesteld door Simmons in 1983, gebruikt om het model van een steganografisch systeem te beschrijven. Het bestaat uit het feit dat twee individuen (Alice en Bob) geheime berichten willen uitwisselen zonder tussenkomst van een bewaker (Willy) die het communicatiekanaal beheert. Tegelijkertijd zijn er een aantal aannames die dit probleem min of meer oplosbaar maken. De eerste veronderstelling vergemakkelijkt de oplossing van het probleem en bestaat erin dat de deelnemers aan de informatie-uitwisseling het geheime bericht kunnen delen (bijvoorbeeld met behulp van een codesleutel) alvorens af te sluiten. Een andere veronderstelling daarentegen maakt het moeilijk om het probleem op te lossen, aangezien de bewaker niet alleen het recht heeft om de berichten te lezen, maar ook om ze te wijzigen (wijzigen).

Later, tijdens de Information Hiding: First Information Workshop in 1996, werd voorgesteld om een ​​gemeenschappelijke terminologie te gebruiken en de belangrijkste termen werden besproken.

Termen en definities

Steganografisch systeem of stegosysteem - een reeks hulpmiddelen en methoden die worden gebruikt om een ​​verborgen kanaal voor informatieoverdracht te vormen.

Bij het bouwen van een stegosysteem dienen de volgende voorzieningen in acht te worden genomen:

computer digitale steganografie informatie

De tegenstander heeft een volledig begrip van het steganografische systeem en de details van de implementatie ervan. De enige informatie die voor een potentiële tegenstander onbekend blijft, is de sleutel, waarmee alleen de houder de aanwezigheid en inhoud van de verborgen boodschap kan vaststellen;

als de tegenstander op de een of andere manier ontdekt dat er een verborgen bericht bestaat, zou dit hem niet in staat moeten stellen soortgelijke berichten in andere gegevens te extraheren, zolang de sleutel geheim wordt gehouden;

· een potentiële tegenstander moet worden beroofd van alle technische en andere voordelen bij het herkennen of onthullen van de inhoud van geheime berichten.

Het gegeneraliseerde model van het stegosysteem wordt getoond in Fig.1.

Figuur 1 - Gegeneraliseerd model van het stegosysteem

Alle informatie kan als data worden gebruikt: tekst, bericht, afbeelding, enz.

In het algemeen is het raadzaam om het woord "bericht" te gebruiken, aangezien een bericht zowel tekst als een afbeelding kan zijn, of bijvoorbeeld audiogegevens. Verder gebruiken we de term bericht om verborgen informatie aan te duiden.

Container - alle informatie die bedoeld is om geheime berichten te verbergen.

Een lege container is een container zonder een ingebed bericht; een gevulde container of een stego container met inline informatie.

Een steganografisch kanaal of gewoon een stegokanaal is een stego-transmissiekanaal.

Een stegokey, of gewoon een sleutel, is een geheime sleutel die nodig is om informatie te verbergen. Afhankelijk van het aantal beschermingsniveaus (bijvoorbeeld het insluiten van een vooraf versleuteld bericht), kan een stegosysteem een ​​of meer stegokeys hebben.

Naar analogie met cryptografie kunnen stegosystemen, afhankelijk van het type stegokey, in twee typen worden verdeeld:

Met een geheime sleutel

met een publieke sleutel.

Een stegosysteem met een geheime sleutel gebruikt één sleutel, die ofwel vóór de uitwisseling van geheime berichten moet worden bepaald, ofwel via een beveiligd kanaal moet worden verzonden.

In een public-key stegosysteem worden verschillende sleutels gebruikt voor het inbedden en ophalen van een bericht, die zodanig verschillen dat het onmogelijk is om met berekeningen de ene sleutel uit de andere af te leiden. Daarom kan één sleutel (openbaar) vrij worden verzonden via een onveilig communicatiekanaal. Bovendien werkt deze regeling goed bij wederzijds wantrouwen van zender en ontvanger.

Voorwaarden

Elk stegosysteem moet aan de volgende eisen voldoen:

· De eigenschappen van de container moeten worden aangepast zodat de verandering niet kan worden gedetecteerd door visuele inspectie. Deze vereiste bepaalt de kwaliteit van het verbergen van het ingebedde bericht: om een ​​vlotte doorgang van het stego-bericht door het communicatiekanaal te verzekeren, mag het op geen enkele manier de aandacht van de aanvaller trekken.

· Een stego-bericht moet bestand zijn tegen vervormingen, ook kwaadwillende. Tijdens het transmissieproces kan een afbeelding (geluid of andere container) verschillende transformaties ondergaan: afnemen of toenemen, worden geconverteerd naar een ander formaat, enz. Bovendien kan het worden gecomprimeerd, inclusief het gebruik van compressiealgoritmen met verlies.

· Er moet een foutcorrigerende code worden gebruikt om de integriteit van het ingesloten bericht te behouden.

· Om de betrouwbaarheid te verbeteren, moet het ingesloten bericht worden gedupliceerd.

Beperkingen

Elk van de hierboven genoemde toepassingen vereist een bepaalde relatie tussen de weerstand van een embedded bericht tegen invloeden van buitenaf (inclusief stegananalyse) en de grootte van het embedded bericht zelf.

Voor de meeste moderne methoden die worden gebruikt om berichten in digitale containers te verbergen, vindt de volgende afhankelijkheid van systeembetrouwbaarheid van de hoeveelheid ingebedde gegevens plaats (Fig. 2).

Figuur 2 - afhankelijkheid van systeembetrouwbaarheid van de hoeveelheid embedded data

Deze afhankelijkheid laat zien dat met een toename van de hoeveelheid embedded data de betrouwbaarheid van het systeem afneemt (bij ongewijzigde containergrootte). De container die in het stegosysteem wordt gebruikt, legt dus beperkingen op aan de grootte van ingebedde gegevens.

containers

De keuze van de container heeft een grote impact op de betrouwbaarheid van het stegosysteem en de mogelijkheid om de verzending van een verborgen bericht te detecteren.

Het ervaren oog van een censor met een artistieke opleiding kan bijvoorbeeld gemakkelijk een kleurverandering detecteren wanneer een bericht wordt ingevoegd in een reproductie van Raphael's Madonna of Malevich's Black Square.

Op lengte kunnen containers worden onderverdeeld in twee typen: continue (stroom) en beperkte (vaste) lengte. Een kenmerk van een streamcontainer is dat het onmogelijk is om het begin of einde ervan te bepalen. Bovendien is er geen manier om van tevoren te weten wat de volgende ruisbits zullen zijn, waardoor het nodig is om berichtverbergende bits in realtime in de stream op te nemen, en de verbergende bits zelf worden geselecteerd met behulp van een speciale generator die de afstand tussen opeenvolgende bits in de stroom.

In een continue stroom van gegevens is de grootste moeilijkheid voor de ontvanger om te bepalen wanneer het verborgen bericht begint. Als er synchronisatiesignalen of pakketgrenzen in de streamcontainer zijn, begint het verborgen bericht onmiddellijk na een van hen. Op zijn beurt kan de afzender in de problemen komen als hij er niet zeker van is dat de containerstroom lang genoeg zal zijn om de hele geheime boodschap op te vangen.

Bij het gebruik van containers met een vaste lengte weet de afzender van tevoren hoe groot het bestand is en kan hij de verborgen bits in een geschikte pseudo-willekeurige volgorde kiezen. Aan de andere kant hebben containers met een vaste lengte, zoals hierboven vermeld, een beperkt volume en soms past een ingesloten bericht niet in het containerbestand.

Een ander nadeel is dat de afstanden tussen verbergbits uniform zijn verdeeld tussen de kortste en langste gegeven afstanden, terwijl echte willekeurige ruis een exponentiële verdeling van intervallengten zal hebben. Het is natuurlijk mogelijk om pseudo-willekeurige exponentieel verdeelde getallen te genereren, maar deze manier is meestal te omslachtig. In de praktijk worden containers met een vaste lengte echter het vaakst gebruikt, omdat deze het meest gebruikelijk en betaalbaar zijn.

De volgende containeropties zijn beschikbaar:

· De container wordt gegenereerd door het stegosysteem zelf. Een voorbeeld is het programma MandelSteg, dat een Mandelbrot-fractal genereert als container voor het insluiten van een bericht. Deze benadering kan constructieve steganografie worden genoemd.

· De container wordt geselecteerd uit een aantal containers. In dit geval wordt een groot aantal alternatieve containers gegenereerd om vervolgens de meest geschikte te kiezen om het bericht te verbergen. Deze benadering kan selectieve steganografie worden genoemd. In dit geval, bij het kiezen van de optimale container uit de reeks gegenereerde, is de belangrijkste vereiste de natuurlijkheid van de container. Het enige probleem is dat je zelfs met een optimaal georganiseerde container een kleine hoeveelheid gegevens kunt verbergen met een zeer groot volume van de container zelf.

· Container komt van buiten. In dit geval is er geen mogelijkheid om een ​​container te selecteren en om het bericht te verbergen, wordt de eerste beschikbare container genomen, die niet altijd geschikt is voor het ingesloten bericht. Laten we het niet-alternatieve steganografie noemen.

2. Computersteganografie

Computertechnologieën hebben een nieuwe impuls gegeven aan de ontwikkeling en verbetering van steganografie, een nieuwe richting op het gebied van informatiebeveiliging is verschenen - computersteganografie (CS).

Moderne vooruitgang op het gebied van wereldwijde computernetwerken en multimedia heeft geleid tot de ontwikkeling van nieuwe methoden die zijn ontworpen om de veiligheid van gegevensoverdracht via telecommunicatiekanalen en het gebruik ervan voor niet-aangegeven doeleinden te waarborgen. Deze methoden, rekening houdend met de natuurlijke onnauwkeurigheden van digitaliseringsapparatuur en de redundantie van een analoog video- of audiosignaal, maken het mogelijk om berichten in computerbestanden (containers) te verbergen.

2.1 Classificatie van computersteganografiemethoden

De overgrote meerderheid van computer steganografie (CS) methoden zijn gebaseerd op twee belangrijke principes:

· bestanden die geen absolute nauwkeurigheid vereisen (bv. bestanden met beeld-, geluidsinformatie, enz.) kunnen (uiteraard tot op zekere hoogte) worden gewijzigd zonder hun functionaliteit te verliezen.

· De menselijke zintuigen zijn niet in staat om op betrouwbare wijze kleine wijzigingen te onderscheiden in bestanden die op deze manier zijn gewijzigd en/of er is geen speciale toolkit die deze taak zou kunnen uitvoeren.

De basisbenaderingen voor de implementatie van CS-methoden binnen een bepaalde informatieomgeving zijn gebaseerd op de selectie van onbeduidende fragmenten van deze omgeving en de vervanging van de daarin aanwezige informatie door informatie die verborgen moet worden. Omdat de CS kijkt naar door computertechnologie en computernetwerken ondersteunde omgevingen, kan daardoor de gehele informatieomgeving in digitale vorm worden weergegeven.

Zo worden fragmenten die voor het frame van de informatieomgeving onbelangrijk zijn met betrekking tot een of ander algoritme of techniek vervangen door fragmenten van verborgen informatie. In dit geval betekent het frame van de informatieomgeving een bepaald deel ervan, toegewezen volgens karakteristieke kenmerken. Dergelijke tekens zijn vaak de semantische kenmerken van het geselecteerde deel van de informatieomgeving. U kunt bijvoorbeeld een enkele afbeelding, geluidsbestand, webpagina enzovoort als frame selecteren.

Voor bestaande methoden van computersteganografie wordt de volgende classificatie geïntroduceerd (zie figuur 1).

Figuur 3 - Classificatie van computersteganografiemethoden

Volgens de containerselectiemethode, surrogaat (of zogenaamde ersatz-methoden), worden selectieve en constructieve methoden van steganografie onderscheiden.

Bij surrogaat (niet-alternatieve) methoden van steganografie is de mogelijkheid om een ​​container te kiezen volledig afwezig en wordt de eerste container die tegenkomt gekozen om het bericht te verbergen - een ersatz-container, die in de meeste gevallen niet optimaal is om een ​​bericht te verbergen van een bepaald formaat.

In selectieve CS-methoden wordt bepaald dat het verborgen bericht speciale statistische kenmerken van de containerruis moet weergeven. Om dit te doen, wordt een groot aantal alternatieve containers gegenereerd met de daaropvolgende selectie van de meest optimale voor een bepaald bericht. Een speciaal geval van deze benadering is de berekening van een hashfunctie voor elke container. In dit geval wordt, om het bericht te verbergen, de container geselecteerd waarvan de hashfunctie overeenkomt met de waarde van de cachefunctie van het bericht (dat wil zeggen, de geselecteerde container is een steganogram).

In de constructieve methoden van steganografie wordt de container gegenereerd door het stegosysteem zelf. In dit geval zijn er verschillende opties voor implementatie. Zo kan bijvoorbeeld containergeluid worden nagebootst door een verborgen boodschap. Dit wordt gedaan met behulp van procedures die niet alleen de verborgen boodschap in ruis coderen, maar ook het oorspronkelijke ruismodel behouden. In het limietgeval kan uit het ruismodel een hele boodschap worden geconstrueerd.

Volgens de methode van toegang tot verborgen informatie worden methoden voor het streamen van (continue) containers en methoden voor vaste (beperkte lengte) containers onderscheiden.

Bij wijze van organisatie kunnen containers, net als foutcorrigerende codes, systematisch en niet-systematisch zijn.

In de eerste kun je specifieke plaatsen in het steganogram specificeren waar de informatiebits van de container zelf zich bevinden, en waar de ruisbits bedoeld zijn om informatie te verbergen (zoals bijvoorbeeld in de veelgebruikte minst significante bitmethode).

Bij een niet-systematische organisatie van de container is een dergelijke scheiding onmogelijk. In dit geval, om verborgen informatie te extraheren, is het noodzakelijk om de inhoud van het volledige steganogram te verwerken.

Volgens het gebruikte verhullingsprincipe worden computersteganografiemethoden onderverdeeld in twee hoofdklassen: directe vervangingsmethoden en spectrale methoden. Als de eerste, door een overmaat van de informatieomgeving in het ruimtelijke (voor beeld) of temporele (voor geluid) domein te gebruiken, erin bestaat een onbeduidend deel van de container te vervangen door stukjes van een geheime boodschap, dan gebruiken anderen de spectrale representaties van de elementen van de omgeving waarin de verborgen gegevens zijn ingebed (bijvoorbeeld in verschillende coëfficiënten van arrays van discrete cosinustransformaties, Fouriertransformaties, Karhunen-Loev, Hadamard, Haar, enz.).

De hoofdrichting van computersteganografie is het gebruik van de redundantie-eigenschappen van de originele container, maar er moet rekening mee worden gehouden dat als gevolg van het verbergen van informatie, sommige statistische eigenschappen van de container worden vervormd of de structuur ervan wordt geschonden. Hiermee moet rekening worden gehouden om ontmaskeringsborden te verminderen.

Methoden die speciale eigenschappen van bestandsrepresentatieformaten gebruiken, kunnen worden onderscheiden in een speciale groep:

· bestandsvelden gereserveerd voor de extensie, die vaak gevuld zijn met nullen en waar het programma geen rekening mee houdt;

speciale gegevensopmaak (verschuiven van woorden, zinnen, alinea's of selecteren van bepaalde tekenposities);

Gebruik van ongebruikte gebieden op magnetische en optische media;

· verwijdering van bestandsheaders-identifiers, enz.

In principe worden dergelijke methoden gekenmerkt door een lage mate van geheimhouding, lage doorvoer en slechte prestaties.

Wat het doel betreft, worden stega-methoden onderscheiden voor de geheime overdracht (of verborgen opslag) van gegevens en methoden voor het verbergen van gegevens in digitale objecten om de auteursrechten daarop te beschermen.

Per type container worden steganografische methoden onderscheiden met containers in de vorm van tekst, audiobestand, afbeelding en video.

2.2 Minst significante bitvervangingsmethode

De Least Significant Bit-vervangingsmethode (LSB, LSB - Least Significant Bit) is de meest voorkomende vervangingsmethode in het ruimtelijk domein.

Het minst significante bit van een afbeelding bevat de minste hoeveelheid informatie. Het is bekend dat een persoon in de meeste gevallen veranderingen in dit bit niet kan opmerken. In feite is GSB ruis, dus het kan worden gebruikt om informatie in te sluiten door de minder significante bits van de beeldpixels te vervangen door bits van het geheime bericht. Tegelijkertijd kan voor een grijswaardenafbeelding (elke pixel van de afbeelding is gecodeerd met één byte) de hoeveelheid ingebedde gegevens 1/8 van de totale grootte van de container zijn. Als de twee minst significante bits worden gewijzigd (wat ook bijna onmerkbaar is), kan deze bandbreedte worden verdubbeld.

De populariteit van deze methode is te danken aan zijn eenvoud en het feit dat je er grote hoeveelheden informatie mee kunt verbergen in relatief kleine bestanden (de bandbreedte van het gecreëerde geheime communicatiekanaal is van 12,5 tot 30%). De methode werkt vaak met rasterafbeeldingen die in ongecomprimeerd formaat worden gepresenteerd (bijvoorbeeld BMP en GIF).

De NZB-methode heeft een lage steganografische weerstand tegen aanvallen door passieve en actieve indringers. Het belangrijkste nadeel is de hoge gevoeligheid voor de geringste vervorming van de container. Om deze gevoeligheid te verminderen, wordt vaak aanvullend foutcorrigerende codering toegepast.

2.3 Pseudo-willekeurige intervalmethode

In het eenvoudigste hierboven beschouwde geval wordt de NZB van alle sequentieel geplaatste beeldpixels vervangen. Een andere benadering, de random space-methode, bestaat uit het willekeurig verdelen van bits van het geheime bericht over de container, waardoor de afstand tussen twee embedded bits pseudo-willekeurig wordt bepaald. Deze techniek is vooral effectief wanneer de bitlengte van het geheime bericht aanzienlijk kleiner is dan het aantal beeldpixels.

Het interval tussen twee opeenvolgende inbeddingen van berichtbits kan bijvoorbeeld een functie zijn van de coördinaten van de vorige gewijzigde pixel.

2.4 Methoden voor het verbergen van gegevens in het ruimtelijke domein

De algoritmen die in dit gedeelte van dit gedeelte worden beschreven, sluiten verborgen gegevens in het gebied van de primaire afbeelding in. Hun voordeel is dat het voor inbedding niet nodig is om computationeel complexe en tijdrovende beeldtransformaties uit te voeren.

We zullen een kleurenafbeelding C weergeven via een discrete functie die de kleurenvector c (x, y) bepaalt voor elke afbeeldingspixel (x, y), waarbij de kleurwaarde een driecomponentenvector in de kleurruimte specificeert. De meest gebruikelijke manier om kleur weer te geven is het RGB-model, waarin de primaire kleuren rood, groen en blauw zijn, en elke andere kleur kan worden weergegeven als een gewogen som van de primaire kleuren.

De kleurenvector c(x,y) in de RGB-ruimte vertegenwoordigt de intensiteit van de primaire kleuren. Berichten worden ingebed door het manipuleren van de kleurcomponenten (R (x, y), G (x, y), B (x, y) ) of rechtstreeks door de helderheid λ (x, y) Î (0, 1, 2,... , LC).

Het algemene principe van deze methoden is om het overtollige, onbeduidende deel van de afbeelding te vervangen door stukjes van een geheime boodschap. Om een ​​bericht op te halen, moet u het algoritme kennen waarmee de verborgen informatie in de container is geplaatst.

Conclusie

Steganografie, als een methode van informatiebeveiliging, verscheen heel lang geleden. Toch verliest deze wetenschap ook nu nog niet haar relevantie. In de opkomende wereld van geavanceerde technologie blijft de taak om de informatie van de eigenaar geheim te houden van het grootste belang, dus ook steganografie staat niet stil. Helaas staat het volume van het cursuswerk ons ​​niet toe om zo'n uitgebreid onderwerp volledig te onthullen, maar op basis van de taken die zijn gesteld, zijn we erin geslaagd om de belangrijkste methoden en richtingen van klassieke en moderne steganografie te onthullen.

Aanvankelijk werden de methoden van de klassieke steganografie en de waarschijnlijke geschiedenis van de opkomst van deze wetenschap beschreven. Daarna werden de belangrijkste aspecten van digitale steganografie onthuld, evenals de werkingsprincipes van stegosystemen en hun model. In het grootste deel van het werk hebben we de methoden van computersteganografie bestudeerd en, op basis van de opgedane kennis, hun classificatie uitgevoerd. Om het volledige plaatje compleet te maken, hebben we enkele methoden van computersteganografie in meer detail bekeken, hun voor- en nadelen bestudeerd.

Ik zou willen opmerken dat informatiebeveiliging momenteel een wereldwijd probleem is en dat er dagelijks informatielekken in ondernemingen voorkomen, maar dergelijke methoden om informatie te verbergen, zoals steganografie, maken het mogelijk om uw informatie te beschermen, zelfs in dergelijke onvoorziene gevallen, dus deze methode zou niet moeten worden onderschat als beschermingsmiddel belangrijke informatie.


Wie van jullie, beste lezers, heeft geen geheimen? En wie heeft niet minstens één keer in zijn leven iemand iets belangrijks moeten toevertrouwen en hem het woord moeten ontnemen om een ​​geheim te bewaren? Ik denk dat u het met mij eens zult zijn: de bescherming van informatie is een zaak die iedereen aangaat.

Steganografie in het verre en recente verleden

Het probleem van het waarborgen van de vertrouwelijkheid van opgeslagen en verzonden gegevens in de moderne informatiewereld is bijzonder acuut geworden. Als er informatie is waartoe de toegang moet worden beperkt, zal ieder ter zake kundig persoon allereerst adviseren deze te versleutelen. Dan, zelfs na het ontvangen van de codering zelf, heeft de aanvaller geen toegang tot de inhoud ervan. Deze gegevens kunnen min of meer veilig worden opgeslagen en via openbare communicatiekanalen worden verzonden. Deze methode om informatie te beschermen, cryptografische bescherming genoemd, wordt veel gebruikt, zowel in computers als in andere delen van de menselijke samenleving.

En wat te doen als u niet alleen de toegang tot geheime informatie wilt afsluiten, maar ook het feit van het bestaan ​​van een geheim wilt verbergen? Dit probleem is niet zo abstract als het voor iemand op het eerste gezicht lijkt. Stel dat u persoonlijke brieven vanaf de werkplek verstuurt en dat alle uitgaande post wordt bekeken door het management. Natuurlijk kunnen dergelijke brieven worden versleuteld, maar dit zal hoogstwaarschijnlijk nog meer interesse wekken bij de baas: geef je ambtsgeheimen door? Over het algemeen is deze taak erg delicaat, en steganografie zou hier moeten helpen.

Dit woord betekent letterlijk "geheim schrift" in het Grieks. De eerste methoden van steganografie, zoals historici geloven, verschenen in het oude Egypte en werden vervolgens overal gebruikt waar schrift bestond.

Wat was steganografie in het pre-computertijdperk? Het is bijna onmogelijk om alle methoden voor het verbergen van informatie te classificeren - ze zijn talrijk en gevarieerd. Om duidelijk te maken dat het hele scala van deze methoden slechts door één ding wordt verenigd - het doel van hun toepassing, zullen we verschillende historische voorbeelden geven.

In de oudheid, toen wastabletten werden gebruikt om te schrijven, kon geheime informatie direct op het substraat worden geschreven, vervolgens werd was aangebracht en werd er wat onschadelijke tekst op geschreven. Als zo'n tablet de vijanden zou bereiken, zouden ze niet hebben geraden dat daar enkele geheimen waren. In de middeleeuwen, en zelfs later, was speciale inkt, onzichtbaar voor het nieuwsgierige oog, erg populair. Het met hun hulp geschreven bericht kon alleen worden gelezen na speciale verwerking van het papier. Herinner je je het beroemde verhaal over de slimme Lenin en de domme gendarme nog? Dus Vladimir Iljitsj gebruikte zo'n steganografisch hulpmiddel - melkinkt, die na het drogen bijna onzichtbaar werd en bij verhitting in heldere bruine letters verscheen. Naast dergelijke eenvoudige methoden werden ook complexe composities uitgevonden, voor de manifestatie waarvan het noodzakelijk was om een ​​chemische reactie uit te voeren.

Vaak werd externe tekst gebruikt om belangrijke gegevens door te geven (een boek, een krantenartikel, een ongevaarlijke brief over het weer, enz.), waarvan de letters en tekens vertrouwelijke informatie codeerden. En hier is de verbeeldingskracht gewoon enorm: de verborgen tekst kan worden gelezen door de eerste letters van woorden (acrostichon-principe) of bepaald volgens een vooraf bepaalde regel. Na de uitvinding van algemeen aanvaarde codes (bijvoorbeeld morsecode), werd het mogelijk om de geheime tekst te herkennen aan de lengte van woorden: 4-5 letters - een streepje, 5-6 letters - een punt, 7 of meer - een spatie, minder dan 4 letters - worden genegeerd). In een handgeschreven tekst kunnen de kenmerken van de stijl van letters - maten, krullen, enz. Betekenis hebben. Je kunt niet alles opnoemen.

Met de komst van fotografie kwamen er nieuwe methoden beschikbaar - er werden bijvoorbeeld microdots toegevoegd aan betekenisloze afbeeldingen. Soortgelijke methoden van geheime berichten werden actief gebruikt tijdens de Tweede Wereldoorlog.

Het wijdverbreide gebruik van computertechnologie heeft nieuwe horizonten geopend voor de uitvinders van cryptografische methoden. Enerzijds zijn enkele van de oude methoden aangepast en verbeterd, en anderzijds zijn er nieuwe algoritmen ontwikkeld die alleen toepasbaar zijn op het gebied van computertechnologie.

Moderne benaderingen van steganografie

Voordat we beginnen met een overzicht van de huidige benaderingen van computercryptografie, laten we het eens worden over de basisconcepten. In steganografie zijn er altijd twee componenten: wat moet worden verborgen en waar zullen we het verbergen. We noemen de eerste component een bericht, of een steganogram, en de tweede - een container. Een bericht kan een tekst zijn of, in het algemeen, een willekeurig bestand, en tekst- of multimediabestanden (audio, video, grafisch) en informatiemedia (extern of ingebouwd) worden meestal als container gebruikt.

Afhankelijk van het type container kunnen computersteganografische algoritmen gemakkelijk in drie hoofdgroepen worden verdeeld.

1. Het gebruik van tekstbestanden als container omvat het gebruik van pre-computermethoden of variaties op hun thema. Als een sms-bericht verborgen is, kan moderne technologie helemaal worden weggelaten - een traditioneel acrostichon of zoiets als onzichtbare inkt (witte letters op een witte achtergrond) is prima. Er worden ook speciale lettertypen gebruikt, waarin dezelfde letter verschillende, enigszins verschillende stijlen kan hebben.

De verbeeldingskracht van de ontwikkelaar kan van pas komen als het nodig is om binaire gegevens in de tekst te verbergen. Als een willekeurig bestand als een steganogram fungeert, wordt het beschouwd als een reeks van enkele bits of een korte reeks bits (groepen van twee of drie bits). Ze zijn gecodeerd met spaties (één spatie - 0, twee - 1) of niet-afdrukbare tekens (bijvoorbeeld het null-teken). Om dit probleem op te lossen is het bovenstaande voorbeeld met morsecode wellicht geschikt: dan worden woordlengtes of hun eerste letters gebruikt om korte reeksen bits te coderen.

Alle methoden van deze groep, met hun duidelijke eenvoud, hebben één zeer ernstig nadeel - zelfs een niet-professional kan gemakkelijk een verborgen bericht detecteren, dus het is logisch om ze alleen te gebruiken als het niet mogelijk is om niet-tekstuele informatie te gebruiken als een container.

2. Het verbergen van gegevens in ongebruikte mediagebieden, in tegenstelling tot de vorige groep algoritmen, is een knowhow uit de periode van de computertechnologie. Deze methoden zijn gebaseerd op de eigenaardigheden van bestandssystemen. Ten eerste nemen bestanden altijd een geheel aantal clusters in beslag, dus er is meestal vrije ruimte tussen twee bestanden, die wordt gebruikt om het bericht te accommoderen. Ten tweede kunt u het nulspoor van de schijf gebruiken om informatie over te dragen. Het is ook mogelijk om het koprecord van een bestand van de media te verwijderen, en het bestandssysteem houdt rekening met de vrije ruimte die door dit bestand wordt ingenomen.

De zwakke kant van al deze methoden is hetzelfde detectiegemak, omdat de plaatsen van de berichtbladwijzer duidelijk zijn. Bovendien vereist de laatste methode dat het kopgedeelte van het bestand apart van de media wordt verzonden, wat het niveau van geheimhouding helemaal niet verhoogt. Het gebruik van algoritmen van deze groep voor de organisatie van een geheime uitwisseling van informatie omvat het gebruik van externe schijven, meestal met een kleine capaciteit, die aanzienlijke beperkingen oplegt aan de grootte van verborgen gegevens. Daarom zou het verstandiger zijn om opslagmedia alleen als container te kiezen als het de bedoeling is om opgeslagen in plaats van verzonden gegevens te classificeren.

3. De derde en meest voorkomende klasse van containers zijn multimediabestanden (we zullen het voornamelijk hebben over grafische bestanden, maar alles wat gezegd is, geldt ook voor audio- en videogegevens). Traditioneel maken grote volumes van dergelijke containerbestanden het mogelijk om grote berichten erin te verpakken, en verschillende, voortdurend verbeterende formaten en standaarden hebben geleid tot de opkomst van veel steganografische algoritmen. Maar hoe breed het bereik van deze methoden ook is, ze zijn bijna allemaal gebaseerd op een van de twee fundamentele benaderingen.

3.1. In eenvoudige, niet-commerciële programma's voor steganografie, worden delen van grafische bestanden vaak gebruikt als een container, die veranderen zonder de afbeelding te beïnvloeden. Verborgen informatie kan achter het einde van de afbeeldingsgegevens worden geplaatst, en tussen afzonderlijke afbeeldingen van één bestand (bijvoorbeeld een geanimeerde GIF) en in commentaarvelden die bij het tekenen worden genegeerd. Dergelijke steganogrammen worden gemakkelijk gedetecteerd, dus ze zijn meestal zo ontworpen dat niemand er specifiek naar zal zoeken.

3.2. De Least Significant Bit (LSB)-methode is de meest gebruikte methode in elektronische steganografie. Het is gebaseerd op de beperkte capaciteit van de menselijke zintuigen, waardoor mensen kleine variaties in kleuren of geluiden niet kunnen onderscheiden. Voor een gemakkelijke beschrijving laten we het principe van deze methode zien met een 24-bits RGB-bitmap als voorbeeld. Een punt van de afbeelding in dit formaat wordt gecodeerd door drie bytes, die elk verantwoordelijk zijn voor de intensiteit van een van de drie componentkleuren (Fig. 1).

Door het mengen van kleuren uit de rode (R), groene (G) en blauwe (B) kanalen krijgt de pixel de gewenste tint. Laten we, om het principe van de LSB-methode beter te begrijpen, elk van de drie bytes in bitvorm schrijven (Fig. 2). De lagere cijfers (ze bevinden zich rechts in de afbeelding) hebben in mindere mate invloed op het uiteindelijke beeld dan de oudere. Hieruit kunnen we concluderen dat het vervangen van een of twee minst significante bits door andere willekeurige bits de tint van de pixel zo licht zal vervormen dat de kijker de verandering gewoon niet zal opmerken.

Stel dat we op een bepaald punt in de afbeelding zes bits moeten verbergen: 101100. Hiervoor verdelen we ze in drie paren (Fig. 3) en vervangen ze door twee minst significante bits in elk kanaal (Fig. 4).

Als gevolg hiervan krijgen we een nieuwe tint, die erg lijkt op de originele. Deze kleuren zijn zelfs bij een vulling met een groot oppervlak moeilijk te onderscheiden, hoewel het verschil op één afzonderlijk punt merkbaar zal zijn (Fig. 5). Zoals de praktijk laat zien, wordt de vervanging van de twee minst significante bits niet waargenomen door het menselijk oog. Indien nodig kunt u drie cijfers nemen, wat de kwaliteit van de foto zeer licht zal beïnvloeden.

Rijst. 5. Links - originele kleur, rechts - kleur na wijziging

Laten we nu het bruikbare volume van zo'n RGB-container berekenen. Door twee van de acht bits voor elk kanaal in te nemen, kunnen we drie bytes aan nuttige informatie verbergen voor elke vier pixels van de afbeelding, wat overeenkomt met 25% van het afbeeldingsvolume. Met een afbeeldingsbestand van 200 KB kunnen we er dus tot 50 KB aan willekeurige gegevens in verbergen, zodat deze veranderingen niet met het blote oog waarneembaar zijn.

Een wijziging van de LSB-methode zijn steganografie-algoritmen die zijn ontwikkeld voor gecomprimeerde multimediagegevens. Met name het algoritme voor het verbergen van gegevens in JPEG-afbeeldingen is behoorlijk populair onder ontwikkelaars van steganografische software. Aangezien de conversie van een afbeelding naar JPEG plaatsvindt met verlies van informatie, heeft het geen zin om een ​​steganogram in de originele afbeelding te plaatsen, omdat het dan onmogelijk is om deze te herstellen. De oplossing werd gevonden in het compressiealgoritme zelf - zonder in details te treden van de JPEG-specificatie, laten we zeggen dat compressie hier in drie fasen plaatsvindt: discrete cosinustransformatie (DCT), kwantisatie en secundaire compressie (Huffman-codering), en de derde fase vindt plaats zonder gegevensverlies, daarom worden DCT-coëfficiënten na kwantisering gebruikt als een container, d.w.z. de minst significante cijfers van deze coëfficiënten worden vervangen door gebruikersinformatie. Dergelijke mogelijkheden worden geleverd door bijna alle compressieschema's met verlies, inclusief audio- en videoformaten.

Wat verklaart het leiderschap van de LSB-methode onder steganografische algoritmen? Ten eerste wekken multimediacontainers geen argwaan: je kunt je foto of een mooi landschap eenvoudig naar een vriend sturen. Ten tweede kunnen de minst significante bits van gedigitaliseerde afbeeldingen, geluid of video een andere verdeling hebben, afhankelijk van de gebruikte analoog-naar-digitaal conversieparameters, aanvullende computerverwerking en andere factoren. Deze functie maakt de methode met de minst significante bits het veiligst tegen nestdetectie. Ten derde vereisen LSB-implementaties voor de meeste containerbestandsstandaarden niet veel tijd en moeite - het idee van deze methode is eenvoudig, zoals alles ingenieus.

Steganogram detectie

Het principe van acties gericht op het detecteren van steganogrammen is in het algemeen niet ingewikkeld. Eerst moet u alle plaatsen van mogelijke bladwijzers van buitenlandse informatie vinden die het containerbestandsformaat toestaat. Vervolgens moet u gegevens van deze plaatsen extraheren en hun eigenschappen analyseren om te zien of ze voldoen aan de standaardwaarden. Om het eerste probleem op te lossen, volstaat het om de specificaties van de gebruikte bestandsindelingen zorgvuldig te bestuderen, en het tweede wordt meestal opgelost door statistische analysemethoden. Als het bijvoorbeeld nodig is om een ​​bepaald tekstfragment te verbergen, dan bevat zo'n bericht alleen symbolische informatie: 52 Latijnse tekens, 66 Cyrillische tekens, leestekens en enkele diensttekens. De statistische kenmerken van zo'n bericht zullen sterk verschillen van de kenmerken van een willekeurige reeks bytes, die moet lijken op de lagere bits van een RGB-afbeelding bij elkaar (voor de LSB-methode).

De betrouwbaarheid van het verbergen en onderdrukken van gegevens vergroten

Vertrekkend van de manieren om potentiële containers te analyseren op de aanwezigheid van verborgen bijlagen, kunnen we verschillende tips formuleren om de betrouwbaarheid van verborgen gegevens te verbeteren. Allereerst is het noodzakelijk om het zoeken naar secties van het containerbestand die steganogramfragmenten bevatten, moeilijk te maken. Dit is heel goed mogelijk om te implementeren met behulp van de LSB-methode. Voor dit doel worden de berichtbits niet in alle bytes van de afbeelding op een rij verpakt, maar met gaten, wat de analyse bemoeilijkt. In een serieuzere versie worden de adressen van de bytes die de bijlage bevatten, berekend door een functie die bijvoorbeeld het wachtwoord van de gebruiker als argument ontvangt.

Vervolgens moeten we de statistische eigenschappen van het bericht dichter bij wat de analist verwacht te vinden in het niet-verminkte containerbestand brengen. Als u commentaartekstvelden gaat gebruiken om binaire gegevens over te dragen, is het logisch om Base64-codering of iets dergelijks te gebruiken, zodat de binaire reeks wordt geschreven in karaktertekens. Hoewel dit een professional niet zal misleiden, kunt u wel enkele softwarefilters omzeilen.

Voor de minst significante bits-methode moet je het tegenovergestelde doen: het bericht zo gelijk mogelijk maken met een willekeurige set bits. Om dit te doen, kunt u het steganogram comprimeren met een van de archiveringsalgoritmen, die de statistische kenmerken van de bijlage gladstrijken en bovendien compacter maken om meer gebruikersgegevens in een container met dezelfde capaciteit te stoppen. Archieven lijken erg op equiwaarschijnlijke sequenties, maar hebben nog steeds hun eigen serviceformaat (headers, markeringen, enz.). Om het bericht uiteindelijk de eigenschappen van een willekeurige stroom te geven, wordt daarom aanbevolen om een ​​coderingsalgoritme te gebruiken. In dit geval kunt u hetzelfde wachtwoord gebruiken dat is gebruikt om de adressen van de carrier-bytes te berekenen. Naast het verhogen van de betrouwbaarheid van het steganografische algoritme, creëert versleuteling een soort tweede verdedigingslinie: zelfs als een aanvaller uw gegevens ontdekt, kan hij deze nog steeds niet ontsleutelen zonder het wachtwoord te kennen.

Met betrekking tot het gebruik van de LSB-methode zijn er nog een paar eenvoudige tips waarmee u de steganografische controle kunt omzeilen:

U mag niet meer dan drie bits van elke byte van de container gebruiken om een ​​bericht op te slaan, maar het is beter om uzelf tot twee te beperken, een groot bericht op te splitsen in meerdere kleinere of een groter dragerbestand te kiezen. Bovendien moet u de container niet "naar de ogen" vullen met gebruikersgegevens - hoe kleiner het aandeel van belangrijke informatie in het totale volume van het overgedragen bestand, hoe moeilijker het is om het feit van een bladwijzer te detecteren. In de praktijk wordt meestal aanbevolen om berichten te verbergen, zodat hun grootte niet meer is dan 10% van de grootte van de container;

Het wordt niet aanbevolen om voor steganografische doeleinden kunstmatig gemaakte afbeeldingen of foto's te gebruiken die significante gebieden met een eenkleurige vulling bevatten (bijvoorbeeld een blauwe lucht). Een groot aantal kleine kleurrijke details zal daarentegen de betrouwbaarheid van verhulling vergroten;

Een ongelukkige container voor uw bericht zouden openbaar beschikbare, bekende mediabestanden zijn, aangezien een eenvoudige vergelijking van uw bestand met het origineel onmiddellijk een steganogram onthult. Voor deze doeleinden is het beter om een ​​door uzelf gemaakte digitale afbeelding te gebruiken - met behulp van een digitale camera of scanner.

Steganography biedt tools van verschillende complexiteit en betrouwbaarheid voor degenen die hun correspondentie geheim willen houden - u kunt een van de tientallen kant-en-klare gratis of commerciële programma's gebruiken, of u kunt de hierboven beschreven algoritmen zelf implementeren (dergelijke oplossingen blijken soms betrouwbaarder te zijn dan veelgebruikte). En hoe zit het met de werknemers van de van ondernemingen, wiens taak het precies is om de geheime correspondentie van werknemers te onderdrukken om het lekken van vertrouwelijke informatie van het bedrijf te voorkomen? Eerst moet je je geluk beproeven (voor het geval de voorbereiding van de aanvaller nogal zwak blijkt te zijn) en de meest toegankelijke opslagplaatsen controleren: commentaarvelden en extensievelden van verschillende bestandsformaten om er zeker van te zijn dat er geen onredelijk grote bijlagen in de correspondentie zitten. Sms-berichten moeten zinvol zijn en zinloze zinnen als "haastig sleept de acteur de watermeloen van het zesde leger" moeten onmiddellijk de aandacht trekken - ze kunnen automatisch worden gegenereerd door speciale steganografische programma's uit woordenboeken. Steganogrammen verpakt met de LSB-methode zijn moeilijk te detecteren, vooral als deze methode correct wordt toegepast. De uitweg wordt gesuggereerd door het principe dat de basis vormde van het minst significante bits-algoritme: als het wijzigen van de minst significante bits van elke byte van het multimediabestand geen invloed heeft op de kwaliteit van het beeld of geluid, dan kunt u deze bits vervangen met nul bits met een zuiver geweten. We zullen op deze manier geen onschadelijke foto bederven, maar we zullen zeker de ongeoorloofde gegevensoverdracht stoppen.

Voorbeelden van Steganografie-toepassingen

Zodat de theorie van steganografie u niet speculatief lijkt, omdat het niets te maken heeft met de praktijk, zullen we een voorbeeld geven van de toepassing ervan. Voor de demonstratie gebruikten we een van de tientallen gratis en shareware-programma's die een steganografische informatieverbergingsservice bieden en beschikbaar zijn om te downloaden op internet. Als container werd, volgens de hierboven beschreven regels, een foto in BMP 24-bit-indeling, ongeveer 1 MB groot, geselecteerd in het persoonlijke fotoalbum van de auteur van dit artikel op basis van het principe van de afwezigheid van grote monochromatische vullingen en de aanwezigheid van kleine details. Het bericht was een willekeurig binair bestand (een soort dynamische bibliotheek) met een grootte van iets meer dan 100 KB, wat ongeveer 10% was van de grootte van de container. Voordat de bijlage in een afbeeldingsbestand werd verpakt, werd deze automatisch versleuteld door het opgegeven programma met behulp van het Blowfish-algoritme. Er is dus aan alle beveiligingsvereisten voldaan en twee afbeeldingen, waarvan een tiende van de informatie is vervangen door willekeurige gegevens, zijn praktisch niet van elkaar te onderscheiden - kijk zelf maar (Fig. 6).

Rijst. 6. Rechts - originele afbeelding; links - afbeelding met bijlage

Naast de geheime overdracht en opslag van informatie, heeft steganografie nog een ander toepassingsgebied: auteursrechtelijke bescherming. Aangezien een bericht zo aan een afbeelding, audio- of videobestand kan worden toegevoegd dat het de kijk-/luisterervaring niet bederft, en aangezien een dergelijke bijlage bijna niet te detecteren en te verwijderen is, kan dit bericht als auteursbericht worden gebruikt. handtekening. Dergelijke "watermerken" zullen helpen om te bewijzen dat bijvoorbeeld een foto die u nam illegaal werd gebruikt voor het ontwerp van een bekende website. Momenteel zijn er een aantal programma's die de elektronische handtekening van multimediagegevens implementeren met behulp van steganografische methoden, evenals het internet scannen om werken te detecteren die zonder toestemming worden gebruikt.

In plaats van een conclusie

Elke opmerkelijke uitvinding in de geschiedenis van de mensheid - van het wiel tot het buskruit, van het schrijven tot het splijten van het atoom - is zowel ten goede als ten nadele van de samenleving gebruikt, en steganografie is daarop geen uitzondering. Voorheen was dit kennisgebied slechts voor enkelen beschikbaar, maar met de komst van het 'virtuele tijdperk', waarin personal computers op bijna elke tafel staan, wordt steganografie een massaproduct. En de taak van een loyale werknemer is om zich te verbergen voor de achterdochtige blik van de baas, en het doel van een goede baas is niet toe te staan ​​dat een oneerlijke werknemer de geheimen van het bedrijf aan concurrenten verkoopt. En het is onze taak om de eeuwenoude geschiedenis van de steganografie te herinneren, de methoden ervan te kennen en deze toe te passen ten behoeve van onszelf en anderen.