• Kryptografie a těsnopis. Steganografické metody ochrany informací. Binární kryptografie (založená na otevřených tiskových materiálech)

    Priority a hlavní směry zahraniční politiky Ruské federace.

    Proces globalizace a hlavní trendy ve vývoji mezinárodních vztahů.

    Neoliberální, realistický, liberální, neorealistický

    v Vznik multipolárního světa. Po rozpadu Sovětského svazu zmizelo rozdělení světa na dvě hlavní centra. Vznikají nová centra moci, včetně Asie. Dochází k deideologizaci mezinárodních vztahů – ustává boj kapitalismu se socialistickým táborem (alespoň nedochází k otevřené konfrontaci);

    v Globalizace mezinárodních vztahů. Tento proces je způsoben prolínáním národních ekonomik a kultur. Země se vzájemně ovlivňují v různých oblastech a změna v jedné z nich může ovlivnit stav ostatních. To se projevuje nejen ve spolupráci zemí, ale také ve vytváření vlivných mezinárodních ekonomických a politických organizací, které stanovují jednotná pravidla chování pro zúčastněné země.

    v Exacerbace globálních problémů. Spolu s technický pokrok existují problémy, které lze podmíněně rozdělit na politické, ekonomické, environmentální a sociální. Problémy, jako je mezinárodní terorismus a ochrana životního prostředí, nemůže vyřešit každá země sama. Objevily se nové obecné problémy sociální sféra. Patří sem vážná onemocnění, škodlivé závislosti atd. Akutní je také problém rozdílů v životní úrovni obyvatel různých zemí světa. Kriminalita stoupá.

    v Zvyšování rozdílů mezi částí světa, která žije dobře, a částí, kde je situace nestabilní. Většina světové populace žije v zóně nestability. Jsou to země Afriky, Latinské Ameriky, Asie a některé země vzniklé po rozpadu SSSR. Očekávaná délka života lidí v těchto zemích je pod světovým průměrem, ekonomika je málo rozvinutá a politická situace se výrazně liší od demokracie v západní Evropě, Kanadě, Japonsku atd.

    v demokratizace.

    v Desovereignizace moderních států – státy ztrácejí suverenitu a stávají se fakticky závislými na vůli jiných zemí, nebo se objevují tzv. „selhávající“ státy – ty státy, které nenašly svůj národní základ kvůli územním nebo kulturním a civilizačním problémům (např. například Podněstří, Náhorní Karabach atd.)

    v posílení role netradičních aktérů v mezinárodních vztazích

    1. Zřízení důvěryhodný vztah se zeměmi Západu a Východu. Tito. pro země západní Evropy bude Rusko dodávat ropu, plyn, chemikálie. výrobky, řezivo. Pro země Blízkého východu, jižní a jihovýchodní Asie se Rusko může stát průmyslovým a kulturním partnerem.
    2. Ochrana práv 25 milionů Rusů, kteří se stali imigranty v nových suverénních státech.
    3. Řešení globálních problémů naší doby.



    Nejdůležitější podmínkou pro získání důstojného postavení v mezinárodních vztazích je však posílení integrity Ruské federace a také rozvoj ekonomiky.

    Zahraniční politika by se v současné době měla orientovat tak, aby se vyhnula izolaci a připojila se ke světovému společenství jako suverénní, seberespektující mocnost. Rusko musí zaujmout své právoplatné místo v systému mezinárodních vztahů založených na rovnosti stran, vzájemném respektu a vzájemně výhodné spolupráci.

    Profesor Fakulty globálních procesů

    Doktor kulturních studií V.I. Bazhukov

    Způsoby, jak vyřešit problém tajného přenosu informací:

    1. Vytvořte absolutně spolehlivý komunikační kanál mezi předplatiteli, nepřístupný ostatním.

    2. Použijte veřejný komunikační kanál, ale skryjte samotný fakt přenosu informací.

    3. Použijte veřejný komunikační kanál, ale vysílejte přes něj nezbytné informace v transformované podobě tak, aby jej mohl obnovit pouze adresát.

    Druhý problém řeší steganografie a třetí kryptografie.

    Kryptografie je věda o vyhledávání a výzkumu matematických metod pro převod (šifrování) informací za účelem jejich ochrany před nelegálními uživateli.

    Čistý text – informace v původní podobě.

    Šifrovaný text– informace podléhající šifrovacímu algoritmu.

    Algoritmus– metoda používaná k převodu prostého textu na šifrovaný text.

    Klíč– vstupní data, pomocí kterých algoritmus převádí prostý text na zašifrovaný text nebo naopak.

    Šifrování je proces převodu otevřeného textu na šifru.

    Dešifrování je proces převodu šifry na prostý text.

    Kryptografie- je věda o tom, jak jsou informace transformovány, aby byly chráněny před nelegálními uživateli.

    Kryptograf- osoba zabývající se kryptografií.

    Kryptoanalýza- umění analyzovat zranitelnosti kryptografických algoritmů.

    kryptoanalytik– osoba, která používá kryptoanalýzu k identifikaci a využívání zranitelností v kryptografických algoritmech.

    Cíle kryptografie: zajistit: důvěrnost, integritu, autentizaci, nepopiratelnost.

    Permutační šifry místy používat permutaci fragmentů otevřeného textu.

    Substituční šifry používat transformace, ve kterých jsou fragmenty otevřeného textu nahrazeny některými znaky nebo skupinami znaků v šifrovém textu.

    Podle vztahu mezi šifrovacím a dešifrovacím klíčem se substituční šifry dělí na: S symetrický (systémy s jedním klíčem, které používají stejný tajný klíč k šifrování a dešifrování textu) a asymetrické (dvouklíčové systémy, které používají různé klíče k šifrování a dešifrování textu).

    Pokud je možné změnit kryptografický algoritmus během procesu šifrování, náhradní šifry se dělí na: monoabecední (každá hodnota šifry je nahrazena hodnotou šifry podle nezměněného algoritmu) a polyalfabetický (každá hodnota šifry může být nahrazena hodnotami šifry pomocí několika algoritmů).

    Podle minimální velikosti fragmentu prostého textu se substituční šifry dělí na: proudové šifry (je zpracováván vždy jeden znak) a blokové šifry (najednou se zpracovává blok znaků pevné délky).

    Podle počtu možných náhrad fragmentů otevřeného textu se substituční šifry dělí na: jednoznačný (každá hodnota šifry může být nahrazena pouze jednou hodnotou šifry) a polysémantický (každá hodnota šifry může být nahrazena jednou z několika hodnot šifry).

    Podle počtu možných variant otevřeného textu získaného ze šifrového textu se substituční šifry dělí na: ekvivalent (jedna varianta otevřeného textu se získá ze šifrovaného textu) a různé významy (ze šifrovaného textu se získá několik variant otevřeného textu).

    kompoziční šifry představují sekvenční aplikaci několika šifrovacích procedur různých typů.

    Kryptogram(šifra - text) - zašifrovaná zpráva, tzn. informace, které mají být chráněny a na které byl aplikován proces šifrování.

    Steganografie- jedná se o vědu, která studuje takové metody organizace přenosu tajných zpráv, které skrývají samotný fakt přenosu informací (maskování informací).

    Zpráva- tajné informace, jejichž přítomnost v kontejneru musí být skryta.

    Kontejner- jakékoli informace určené k ukrytí tajných zpráv.

    Klíč- tajný klíč potřebný ke skrytí informací.

    Pokyny pro aplikaci steganografie:

    1. skrytí dat (zpráv). Skrytí vložených dat, která jsou ve většině případů velká, klade na kontejner vážné požadavky: velikost kontejneru musí být několikrát větší než velikost vložených dat;

    2. Digitální vodoznaky se používají k ochraně autorských práv nebo vlastnických práv k digitálním obrázkům, fotografiím nebo jiným digitalizovaným uměleckým dílům. Hlavními požadavky na takto vložená data jsou spolehlivost a odolnost proti zkreslení.

    3. hlavičky se používají především k označení obrázků ve velkých elektronických úložištích (knihovnách) digitální zobrazování, audio a video soubory. V tomto případě se steganografické metody používají nejen k vložení identifikační hlavičky, ale i dalších jednotlivých prvků souboru. Nadpisy by měly zavádět menší deformace a být odolné vůči velkým geometrickým transformacím.

    Steganografické metody ochrany informací:

    1. Předpokládejme mírnou úpravu obrázků (Image Domain). Metody obrazové domény – někdy označované jako metoda Bit Wise – obvykle používají bitovou modifikaci, jako je změna nejméně významného bitu (LSB). Tyto metody patří k těm jednoduchým, snáze se dekódují a umožňují ztrátu informace při určitých transformacích nosného souboru, například při kompresi. Ze tří nejoblíbenějších algoritmů komprese obrázků – Windows Bitmap (BMP), Graphic Interchange Format (GIF) a Joint Photographic Experts Group (JPEG) – jsou nejčastěji používané BMP a GIF, které jsou méně ztrátové. Nejběžnější nástroje, které implementují metody skupiny Image Domain, jsou Hide and Seek, Mandelsteg, Steganos, StegoDos, S-TOOLS a White Noise Storm.

    2. Použijte transformaci obrázků (Transform Domain). Metody skupiny Transform Domain využívají trigonometrické transformace (diskrétní kosinusová transformace, DCT) nebo překryvy jako okem neviditelné vlnky (vlnová transformace). Tyto metody jsou stabilnější, při žádných transformacích se vložené informace neztrácejí, proto se nejčastěji používají při vytváření digitálních vodoznaků. Obvykle to používá soubory JPEG; mezi nejoblíbenější nástroje patří Jpeg-Jsteg, JPHide, Outguess, PictureMarc a SysCop.

    V současné době se metody počítačové steganografie rozvíjejí ve dvou hlavních směrech:

    Metody založené na použití speciálních vlastností počítačové formáty;

    Metody založené na redundanci zvukové a obrazové informace.

    Útoky na stegosystémy:

    Zaútočte na známý plný kontejner- útočník má jednu nebo více stego zpráv. V případě několika stego zpráv se má za to, že záznam skrytých informací byl proveden odesílatelem stejným způsobem. Úkolem útočníka je odhalit existenci stegokanálu, stejně jako přístup k němu nebo určit klíč. Pomocí klíče lze odhalit další stego zprávy.

    Útok na známý matematický model kontejneru- cracker určí rozdíl mezi podezřelou zprávou a jemu známým modelem. Nechte například korelovat bity ve vzorku obrázku. Absence korelace pak může sloužit jako signál o přítomnosti skryté zprávy. Úkolem embedderu zpráv zároveň není porušovat statistické vzory v kontejneru.

    Známý útok na prázdný kontejner- pokud útočník zná prázdnou nádobu, pak jejím porovnáním s údajným stegem můžete zjistit přítomnost stego kanálu. Přes zdánlivou jednoduchost metody existuje teoretické zdůvodnění účinnosti této metody. Zvláště zajímavý je případ, kdy je nám kontejner znám s nějakou chybou (to je možné, když se k němu přidá šum).

    V posledních letech byla steganografie příčinou mnoha diskuzí, zejména se předpokládalo, že by ji teroristé mohli použít při útocích z 11. září. Ale protože pro to nebyly žádné důkazy, zájem o steganografii jako a účinný lék skrývání dat stále roste. Spolu s šifrováním je steganografie samozřejmě jednou z hlavních metod uchování důvěrných informací. Tento článek je stručný úvod ke steganografii a odpovídá na otázky: co je steganografie, jak ji lze využít a její význam pro informační bezpečnost.

    F5 byl vyvinut Andreasem Westfieldem a funguje jako DOS klient. Bylo také vyvinuto několik GUI: první je „Frontend“ od Christiana Wohneho a druhé je „Stegano“ od Thomase Biela. Testovali jsme F5, beta verzi 12. Ukázalo se, že je velmi snadné zakódovat zprávu formát JPEG, i když je vydání německé. Uživatel to může provést velmi jednoduše podle pokynů průvodce, zadáním cesty k obrázku (použili jsme jednoduchý textový soubor vytvořený v poznámkovém bloku), zadáním klíčového slova. Jak sami vidíte, z následujících dvou obrázků je těžké poznat, zda obsahují vloženou zprávu či nikoliv.

    Obr.1 Žádná zpráva

    Obr.2 s přiloženým souborem

    Přiložený soubor byl samozřejmě velmi malý (skládal se pouze z jednoho řádku „Toto je test. Toto je jen test.“), takže nebylo nutné vyměnit příliš mnoho pixelů, aby se zpráva skryla. Co se stane, když se pokusíme skrýt větší dokument? F5 funguje pouze s textovými soubory. Při pokusu skrýt objemnější soubor "Word", přestože jej program akceptoval, nebyl schopen jej obnovit. Zdá se však, že velké soubory fungují stejně dobře jako malé soubory v obrázcích.

    SecurEngine nevypadá jako profesionální nástroj, který dokáže skrýt text v obrázku. Když jsme naši malou zprávu skryli do většího textového souboru, našli jsme na konci zašifrovaného souboru další znak („i“). V originále takový symbol nebyl. SecurEngine umožňuje uživatelům pouze skrýt obrázek a/nebo jej zašifrovat. Soudní rozsudek byl zakódován a dekódován bez problémů. SecurEngine také obsahuje nástroje pro bezpečnější skartaci souborů.

    Velmi dobře se osvědčila utilita MP3Stego, která umožňuje skrýt data v MP3 souborech. Proces šifrování probíhá takto: zašifrujete soubor (například text) jako soubor .WAV, který se poté převede do formátu MP3. Jediný problém, který se objevil, je, že pro šifrování velkých dat je nutné mít soubor úměrný množství dat. Například malá zpráva, kterou jsme použili v předchozích experimentech, byla příliš velká pro soubor WAV (soubor WAV měl 121 kB a textový soubor měl 36 bajtů). K dokončení experimentu jsem musel zmenšit textový soubor na 5 bajtů - pouze slovo "test". Našli jsme odpovídající soubor o velikosti 627 kB. Konečný soubor MP3 zabral 57 kB.

    Steganos Suite je komerční balíček, který spojuje mnoho nástrojů. Kromě šikovné funkce destruktivního sledování (pro web) a nástroje pro skartování souborů obsahuje program také takzvaný správce souborů, který uživatelům umožňuje šifrovat a skrývat soubory na jejich pevném disku. Uživatel vybere složku nebo soubor, který má být skrytý, a soubor – „nosič“ informací – musí být grafický nebo hudební. Program také umožňuje samotným uživatelům vytvářet soubory pomocí mikrofonu nebo skeneru. Pokud nemáte vhodný soubor, vestavěný správce souborů můžete vyhledat požadovaný soubor na vašem pevném disku. Tento nástroj, na rozdíl od těch, které jsme testovali, je schopen pracovat s různými formáty souborů (dll, dib). Pokud tedy potřebujete kvalitní šifrovací produkt, budete muset zaplatit peníze za komerční balíček.

    Steganografie a bezpečnost

    Jak již bylo zmíněno, steganografie je účinný způsob skrytí dat a jejich ochrany před neoprávněným nebo nechtěným zobrazením. Toto je však pouze jeden způsob ochrany informací. Možná by bylo lepší použít steganografii ve spojení s jinými metodami skrývání dat, což by umožnilo vícevrstvé zabezpečení. Následují některé z alternativních metod skrytí dat.

      Šifrování-- proces transformace informace prostřednictvím řady matematických operací. Výsledkem šifrování je šifrovaný text. Šifrovaná data lze číst pouze v případě, že je k dispozici potřebný klíč. Šifrování data neskryje, ale znesnadní jejich čtení.

      Skryté adresáře (Windows)- Windows nabízí možnost skrýt soubory. Použití této funkce je velmi snadné: stačí ve vlastnostech složky nebo souboru nastavit atribut „skrytý“ a doufat, že v průzkumníku nikdo nezobrazí všechny typy souborů.

      Skryté adresáře (Unix)- na platformách Unix ve stávajících adresářích obsahujících mnoho souborů, jako je /dev nebo vytvořením vlastního adresáře se třemi tečkami v názvu (obvykle se používá jedna nebo dvě).

      skryté kanály– Některé nástroje se používají k přenosu cenných dat, která vypadají jako běžný síťový provoz. Jeden takový nástroj, Loki, je schopen skrýt data v ICMP provozu.

    Ochrana steganografie

    Bohužel všechny metody, o kterých jsme mluvili, mohou být také použity k nezákonným, neoprávněným nebo nechtěným účelům. Schopnost odhalit únik informací nebo mu zabránit není triviální úkol. Pokud se někdo rozhodne použít ke skrytí dat steganografii, pak jediný způsob, jak to odhalit, je aktivně sledovat speciální soubory a mít štěstí. Někdy mohou aktivní bezpečnostní opatření odpovědět na otázku - přísné zásady pro instalaci neoprávněného softwaru.

    Užitečné může být také použití stávajících nástrojů pro řízení síťového provozu. Systémy detekce narušení mohou správci pomoci při určování běžného provozu a tak vidět anomálie, například když jsou po síti přenášeny velké obrázky. Pokud je správce na tento druh anomální činnosti připraven, může to pomoci dalšímu vyšetřování. Systémy detekce narušení na každém počítači mohou také pomoci odhalit abnormální nahromadění obrázků a/nebo video souborů.

    Ve studii Stefana Hetzla na jeho webových stránkách existují dvě metody steganografie, které jsou zase prostředky k její detekci. Jedná se o vizuální a statistický útok. "Myšlenka statistického útoku je porovnat frekvenční rozložení barev pro možný nosič skrytých informací a teoreticky očekávanou frekvenci distribuce barev pro souborový nosič skrytých informací." Možná to není nejrychlejší způsob ochrany, ale pokud mám podezření na tento druh činnosti, pak může být tato metoda nejúčinnější. Speciálně pro soubory JPEG existuje utilita, která je schopna v těchto souborech detekovat stopy steganografie. Související nástroj s názvem Stegbreak je schopen dešifrovat a najít možné informace v podezřelém souboru.

    Závěr

    Steganografie je jednou z nejvíce fascinujících a efektivní metody ukrývající data, která byla používána v celé historii lidstva. Metody schopné odhalit vychytralé taktiky útočníků jsou nedokonalé, ale je dobře, že takové metody existují. Existuje tolik důvodů, proč používat steganografii (podpisy, hesla, klíče), ale tím hlavním je snadné použití a obtížnost zjišťování. Čím více budete vědět o metodách steganografie, tím je pravděpodobnější, že se nedostanete do problémů.

    Steganografie (z řeckého στεγανός – skrytý a řeckého γράφω – píši, doslova „tajné psaní“) je věda o skrytém přenosu informací utajováním samotného faktu přenosu.

    Na rozdíl od kryptografie, která skrývá obsah tajné zprávy, steganografie skrývá její samotnou existenci. Steganografie se obvykle používá ve spojení s kryptografickými metodami, čímž ji doplňuje.

    Klasifikace steganografických metod ochrany informací

    Na konci 90. let dvacátého století vzniklo několik oblastí steganografie:

    • Klasická steganografie
    • Počítačová steganografie
    • digitální steganografie

    Klasická steganografie

    Steganografie ve starověkém světě

    Existuje verze, že staří Sumerové byli mezi prvními, kteří používali steganografii, protože bylo nalezeno mnoho hliněných klínopisných tabulek, ve kterých byl jeden záznam pokryt vrstvou hlíny a další byl napsán na druhé vrstvě. Odpůrci této verze se však domnívají, že se vůbec nejednalo o snahu skrýt informace, ale pouze o praktickou potřebu.

    Ve spisech starověkého řeckého historika Hérodota jsou popsány další dva způsoby utajování informací: potřebná zpráva byla napsána na oholenou hlavu otroka, a když mu narostly vlasy, šel k adresátovi, který si oholil jeho hlavu znovu a přečtěte si doručenou zprávu. Druhý způsob byl následující: zpráva byla nanesena na dřevěnou desku a poté byla pokryta voskem, takže nevzbuzovala žádné podezření. Potom byl vosk seškrábán a zpráva se stala viditelnou.

    sympatický inkoust

    Jednou z nejběžnějších technik klasické steganografie je použití sympatického (neviditelného) inkoustu. Text psaný takovým inkoustem se objevuje jen za určitých podmínek (zahřívání, osvětlení, chemická vývojka atd.) Vynalezen v 1. století našeho letopočtu. Filóna Alexandrijského se nadále používaly jak ve středověku, tak v r moderní doba, například v dopisech ruských revolucionářů z vězení. V sovětských školních osnovách kurz literatury studoval příběh o tom, jak Vladimír Lenin psal mlékem na papír mezi řádky, viz Příběhy o Leninovi. Mléko se projevilo při zahřátí nad plamenem.

    Existují také inkousty s chemicky nestabilními pigmenty. Psaný tímto inkoustem vypadá jako psaní běžným perem, ale skrz určitý čas nestabilní pigment se rozkládá a nezanechává v textu žádnou stopu. Zatímco text lze z osnovy papíru rekonstruovat běžným kuličkovým perem, tento nedostatek lze napravit měkkým hrotem jako fixem.

    Další steganografické metody

    Během druhé světové války se aktivně používaly mikrotečky - mikroskopické fotografie vložené do textu dopisů a telegramů.

    Existuje také řada alternativních metod skrytí informací:

    • vstup na straně balíčku karet uspořádaných v předem určeném pořadí;
    • psaní uvnitř vařeného vejce;
    • „Šifry žargonu“, kde slova mají jiný podmíněný význam;
    • šablony, které po umístění na text ponechávají viditelná pouze významná písmena;
    • uzly na nitích atd.

    V současnosti je steganografie nejčastěji chápána jako skrývání informací v textových, grafických nebo zvukových souborech pomocí speciálního softwaru.

    Počítačová steganografie

    Počítačová steganografie je směr klasické steganografie založený na vlastnostech počítačové platformy. Příklady: steganografický souborový systém StegFS pro Linux, skrývání dat zápisem informací do nepoužívaných oblastí formátů souborů, nahrazování znaků v názvech souborů, steganografie textu atd. Dalším příkladem implementace počítačové steganografie ve spojení s kryptografií je aplikace TrueCrypt, která implementuje technologii tzv. „skryté zašifrované svazky“.

    digitální steganografie

    Digitální steganografie je směr klasické steganografie založený na skrývání nebo narušení dodatečné informace do digitálních objektů. Tyto objekty jsou zpravidla multimediálními objekty (obrázky, video nebo audio soubory, textury 3D objektů), jejichž změny způsobují pouze drobná zkreslení, která jsou pod prahem citlivosti průměrného člověka, což nevede k znatelným změnám tyto objekty.

    Implementace digitální steganografie pomocí OS Linux Ubuntu

    Ve všech distribucích OS bez výjimky linux ubuntu obsahovala aplikaci steghide, která umožňuje skrýt textové soubory v grafických souborech.

    Předpokládejme, že chceme „schovat“ textový soubor s biblickým citátem: „Obezřetný vidí katastrofu a kryje se, ale nezkušení jdou dopředu a jsou potrestáni“ do souboru s fotografií tygra (viz vpravo).

    Vytvořme si v domovském adresáři aktuálního uživatele adresář, do kterého uložíme oba soubory – textový i grafický:

    mkdir ~/steg

    Pojďme do vytvořeného adresáře:

    wget http://website/wp-content/uploads/2014/10/bible..jpg

    Pokud aplikace steghide ještě není v systému nainstalována, nainstalujte ji:

    sudo apt-get install steghide

    Chcete-li vložit textový soubor bible.txt do souboru obrázku tiger.jpg, spusťte v terminálu následující příkaz:

    Steghide embed -ef bible.txt -cf tiger.jpg -sf tiger_with_text.jpg

    Během provádění posledního příkazu bude uživatel dvakrát vyzván k zadání hesla, které před vložením textového souboru do grafiky bude zašifrován i samotný textový soubor. kryptografické metody(bloková šifra), což prakticky znemožní extrahování souboru osobám, kterým textová informace není určena. Samotný proces vkládání bude v terminálu vypadat takto:

    :~/steg$ steghide embed -ef bible.txt -cf tiger.jpg -sf tiger_with_text.jpg Zadejte přístupovou frázi: Znovu zadejte přístupovou frázi: vložení "bible.txt" do "tiger.jpg"... hotovo psaní souboru stego " tiger_with_text.jpg"... hotovo :~/steg$

    Výsledkem provedení příkazu bude soubor tiger_with_text.jpg, který se od původního liší tím, že na rozdíl od původního obsahuje skrytý text (viz obrázek vpravo). Upozorňujeme, že výsledný soubor s fotografií tygra s vloženým textem se neliší od původní fotografie tygra.

    Podívejme se podrobněji na příkaz pro vložení textového souboru. Možnost vložit říká steghide aplikaci, že uživatel chce vložit textový soubor do grafického souboru. Volba -ef ukazuje na textový soubor, který má být vložen do grafiky; volba -cf ukazuje na grafický soubor, do kterého bude textový soubor vložen, volba -sf udává název grafického souboru, do kterého se uloží výsledek aplikace, tzn. grafický soubor s vloženým šifrovým textem.

    Nyní se podíváme na proces extrahování textového souboru z fotografie s tygrem. Smažte textový soubor a ujistěte se, že textový soubor není v adresáři ~/steg:

    Rm -rf ~/steg/bible.txt ll ~/steg

    Chcete-li extrahovat textový soubor z grafického souboru, spusťte příkaz:

    Během provádění příkazu musí uživatel zadat heslo pro dešifrování textového souboru. V důsledku toho bude v adresáři ~/steg vytvořen textový soubor bible.txt obsahující textové informace extrahované z grafického souboru.

    Podívejme se blíže na možnosti v posledním příkazu. Možnost extrahovat říká steghide, že uživatel chce extrahovat text z grafického souboru; volba -sf ukazuje na grafický soubor obsahující skryté textové informace; volba -xf určuje název textového souboru, do kterého budou zapsány textové informace extrahované z fotografie.

    Můžete také zkusit stáhnout soubor s vloženými textovými informacemi odtud:

    Wget http://website/wp-content/uploads/2014/10/tiger_with_text.jpg

    a pomocí hesla: 123456 extrahujte textové informace z fotografie:

    Extrakt steghide -sf tiger_with_text.jpg -xf bible.txt

    Výsledné grafické soubory s vloženými textovými informacemi lze přenést pomocí libovolného otevřené kanály komunikace, například prostřednictvím e-mailových zpráv nebo prostřednictvím jiných služeb na internetu.

    MDT 004.056.5

    Steganografický způsob skrývání informací na základě sekvencí speciálních bodů v obraze

    vědecký poradce Fyzikální matematika vědy

    Státní pedagogická akademie Sterlitamak. Zajnab Biisheva

    V současné době spolu s rozšířeným používáním digitální formáty multimédií a stávajících problémů správy digitálních zdrojů se výzkum v oblasti steganografie stává stále aktuálnější. Řešení problému skrývání informací je také důležitou otázkou v kontextu rozvinuté síťové komunikační infrastruktury pro uživatele globálních počítačových sítí, s jejímž rozvojem bylo možné rychle a levně přenášet elektronické dokumenty do různých částí svět. Významné objemy přenášených materiálů jsou přitom často doprovázeny nelegálním kopírováním a šířením. Ve výsledku nás to nutí hledat způsoby, jak skrýt informace o autorských právech v různých textových, grafických, zvukových, video a dalších typech souborů.

    K dnešnímu dni existuje poměrně málo softwarových produktů používaných pro účely steganografie a implementačních metod pro vkládání důvěrných dat do různých typů souborů.

    Klasickým úkolem steganografie je organizovat přenos tajné zprávy tak, aby byl všem kromě zainteresovaných skryt jak obsah zprávy, tak samotný fakt jejího přenosu. K vyřešení tohoto problému se používá určitá zpráva, nazývaná kontejner (stego-container), do které je vložená tajná zpráva potřebná pro přenos. Zároveň musí vývojáři steganografických metod organizovat transparentnost přenášených důvěrných dat: změna určitého počtu informačních bitů v kontejneru by neměla vést ke zvláštním ztrátám v jeho kvalitě (neměly by docházet k žádným vkládáním vizualizačních artefaktů). Nejčastěji používané kontejnery jsou soubory obsahující digitální fotografie, text, hudbu a video. Takže například při použití jako kontejneru pro grafické soubory pro pozorovatele třetích stran bude proces přenosu zpráv vnímán jako běžná výměna digitálních grafické soubory. Jedna věc, kterou je třeba mít na paměti, je důležitost dodržení jedné podmínky: nikdo by neměl mít přístup jak ke zdrojovému souboru vybranému jako kontejner, tak k souboru obsahujícímu skrytou zprávu, protože v tomto případě jednoduché porovnání souborů okamžitě odhalí přítomnost zpráva.

    Jak bylo uvedeno výše, v počítačové steganografii téměř jakýkoli formát souboru Nejběžnějším typem média jsou však obrazové soubory BMP. To je vysvětleno tím, že pro účely steganografie jsou nejvýhodnější soubory formátů, které využívají bezeztrátové kompresní metody (takové typy komprese jsou typické pro obrázky BMP, TIFF, PNG, TGA atd.). Pozitivní stránkou ve prospěch výběru formátu BMP je také vysoká kvalita obrazu a jednoduchost formátu.

    Stojí za zmínku, že při práci se ztrátově komprimovanými formáty souborů, jako je JPEG, je běžné převádět datový proud JPEG na datový proud BMP. Z hlediska steganografie spis tento formát umožňují skrýt relativně velké množství informací.

    V této práci je za kontejner považován 24bitový rastrový obrázek v barevném systému RGB. Každá barevná kombinace odstínu (pixelu) je kombinací hodnot jasu tří složek barev – červené (R), zelené (G) a modré (B), z nichž každá zabírá 1 bajt (celkem 3 bajty na bod). Jas každé složky je tedy zapsán jako 8bitové číslo a může se měnit od 0 do 255 (kombinace (0, 0, 0) odpovídá černé, kombinace (255, 255, 255) bílé). Použití souborů BMP v této práci je dáno pouze jednoduchostí jejich softwarového zpracování, - všechny získané výsledky lze snadno přenést do případě obrázků v souborech jiných formátů.

    Nejběžnější metodou steganografického skrývání je dnes metoda náhrady nejméně významného bitu (LSB). Myšlenkou této metody je nahradit jeden až čtyři nejméně významné bity v bajtech barevné reprezentace bodů v původním obrázku bity skryté zprávy. Existuje také řada prací věnovaných syntéze steganografických systémů, které umožňují několikanásobně zvýšit množství skrytých informací oproti metodě LSB.

    Tradičně jsou metody LSB implementovány následovně: přenášená zpráva je šifrována pomocí tajný klíč, načež jsou bity šifrované zprávy zapsány na místo nejméně významných bitů barevných složek obrazu. V nejjednodušším případě se zápis provádí postupně pro každou barevnou složku bodu, ale lze jej provést i v jiném pořadí, daném na základě stejného tajného klíče. Vizuálně na takovém obrázku nebude patrné žádné zkreslení (lidské oko s největší pravděpodobností nezaznamená rozdíly, i když existuje zdrojový soubor pro srovnání). nicméně počítačové metody steganalysis bude schopen určit přítomnost vložené zprávy (například metoda steganalysis navržená a patřící do třídy generických metod). Proto jsou v řadě prací navrženy varianty metod LSB, které jsou odolnější vůči steganalýze. Taková je například metoda, která zohledňuje statistiku nejméně významných bitů obrazu.

    V tomto článku navrhujeme metodu, která využívá rozložení některých singulárních bodů v obrázku (odstíny, které v původním obrázku chybí).

    V první fázi je nutné připravit kontejner pro příjem skryté zprávy - v původním souboru obrázku se složky (odstíny) tří barev, které mají hodnoty 255, změní na 254. Ve stejné fázi se skrytá zpráva je převedena na binární sekvenci.

    Ve druhé fázi je kontejnerový soubor analyzován na přítomnost bodů, které splňují následující podmínku: v celém obrázku jsou dva odstíny barvy bodů (například modrá (B) a zelená (G)). stejný a třetí odstín (v tomto případě červená (R) - označte jeho číselnou hodnotu X) tak, že v celém obrázku nejsou žádné body, pro které by hodnota tohoto odstínu byla X+1, X-1, popř. X-2. Ze všech takto nalezených bodů se vybere posloupnost bodů s maximální délkou. Taková sekvence se používá k uložení skryté zprávy: odpovídající hodnota z binární reprezentace zprávy se přičte k hodnotě X třetího odstínu. V tomto případě první tři bajty zprávy obsahují informaci o délce zprávy. První bod z nalezené sekvence by měl zůstat nezměněn.

    Je zřejmé, že pro každý potenciální kontejnerový soubor je rozdělení bodů, které splňují výše uvedený požadavek podle odstínu, zcela náhodné. Kvůli tomuhle tato metoda nezavádí významné odchylky ve statistice distribuce nejméně významných bitů obrazu a měl by být poměrně odolný vůči metodám steganalýzy.

    Po přidání zprávy do souboru kontejneru již není původní prázdný kontejner potřeba a lze jej odstranit. Tato metoda tedy umožňuje použít pro přenos (a následné obnovení) skryté zprávy pouze jeden soubor. Obnova zpráv je založena na hledání bodů v celém obrázku, jejichž dva odstíny barev se shodují, a třetí odstín je takový, že v celém obrázku nejsou žádné body, pro které je hodnota tohoto odstínu X-1 nebo X-2.

    Při této metodě skrývání informací závisí maximální množství informací, které lze umístit do souboru kontejneru, zcela na souboru obrázku: některé obrázky vám umožní uložit více informací – některé méně (nebo vůbec). Umístění skryté zprávy v souboru kontejneru bude navíc záviset na konkrétním obrázku.

    Je zřejmé, že pokud je známá metoda použitá pro vkládání informací do kontejneru, je snadné na jejím základě získat skrytou zprávu. To je nevýhoda nejen zde popsané metody, ale jakékoli jiné. Proto je nutné zajistit takovou změnu metody, že i při znalosti algoritmu pro její implementaci by nebylo možné skrytou zprávu extrahovat (zprávu by měl extrahovat pouze ten, komu je určena). Za tímto účelem je tajná zpráva před vložením do kontejneru, aby se zvýšila bezpečnost a kompaktnost, obvykle komprimována a zašifrována. Pro kompresi lze použít různé algoritmy, například algoritmy rodiny LZ nebo BWT. Při vkládání zprávy do kontejneru můžete navíc použít další tajný klíč, který určí pořadí, ve kterém je zpráva vkládána.

    Popsaný způsob samozřejmě umožňuje nejrůznější úpravy. Například pro zvýšení kapacity kontejneru můžete použít nejen posloupnost bodů maximální délka, ale i všechny ostatní posloupnosti bodů, které splňují výše uvedenou podmínku. Spolu s použitím tajného klíče to zvýší odolnost algoritmu vůči steganalýze.

    Bibliografie

    1., Základy steganalýzy.// Ochrana informací. Důvěrník. - Petrohrad: 2000, č. 3. - S. 38-41.

    2. Digitální steganografie. – M.: Solon-Press, 2002. – 272 s.

    3. Stegosystémy založené na Fionově bitmapy s přihlédnutím ke statistikám nejméně významných bitů // Bulletin SibGUTI. - 2009. č. 1. - S. 67-84.

    4., Počítačová steganografie. Teorie a praxe. - K .: MK-Press, 2006. - 288 s.

    5. Zhilkin grafických dat založených na kompresních metodách // Vestnik SibSUTI. – 2008. č. 2. – S. 62–66.

    6. Kuvshinov a algoritmy pro skrytí velkého množství dat na základě steganografie / Diplomová práce pro stupeň kandidáta technických věd. - Petrohrad. 2010. - 116 s.

    Myslím, že každý alespoň jednou slyšel o steganografii. Steganografie (τεγανός - skryté + γράφω - píšu, doslova "skryté psaní") je mezioborové věda a umění přenášet skrytý data uvnitř ostatních, není skrytý data. Skrytá data se obvykle označují jako stego zpráva a data, která jsou uvnitř stego zpráva volal kontejner.

    Steganografických metod je nespočet. V době psaní tohoto článku již bylo zveřejněno nejméně 95 patentů na steganografii v USA a nejméně 29 patentů v Rusku. Nejvíc se mi líbil patent Kursh K. A Lav R. Varchney "Steganografie jídla"(„Steganografie jídla“, PDF)

    Obrázek z "potravinového" patentu k upoutání pozornosti:

    Přesto jsem po přečtení slušného počtu článků a prací o steganografii chtěl své myšlenky a znalosti v této oblasti systematizovat. Tento článek je čistě teoretický a rád bych probral následující otázky:

    1. Cíle steganografie Ve skutečnosti jsou tři, ne jen jeden.
    2. Praktická aplikace steganografie-Napočítal jsem 15.
    3. Místo steganografie v 21. století- Myslím, že z technického hlediska moderní svět již připraven, ale "společensky" steganografie je stále „pozdě“.

    Pokusil jsem se shrnout svůj výzkum na toto téma. (To znamená, že je tam hodně textu)
    Doufám v rozumnou kritiku a radu od komunity.

    Cíle steganografie

    cílová- jedná se o abstraktní úkol, v souvislosti s nímž se rozvíjí vědecká teorie a metodologie k dosažení tohoto cíle. Netřeba se nechat zmást cílová A aplikace. cílová extrémně abstraktní, na rozdíl od aplikací.

    Jak jsem řekl, ve steganografii jsou tři cíle.

    Digitální otisky prstů (CO) (Digital Fingerprint)

    Tento typ steganografie implikuje přítomnost rozličný steganografické štítky-zprávy, pro každá kopie kontejner. Například AC může být použito k ochraně výhradního práva. Pokud je protivník pomocí nějakého algoritmu schopen extrahovat digitální objekt z kontejneru, pak je nemožné identifikovat protivníka, ale dokud se protivník nenaučí digitální objekt falšovat, nebude schopen distribuovat chráněný kontejner bez detekce.

    Při extrakci AC tedy může třetí strana (tj. protivník) sledovat dva cíle:

    1. extrahování CH z kontejneru ( "slabý cíl");
    2. nahrazení jednoho DH jiným DH ( "silný cíl").

    Příkladem AC je prodej e-knihy(například ve formátu *.PDF). Při platbě za knihu a jejím odeslání příjemci můžete *.pdf prokládat informace o e-mailu; IP; údaje zadané uživatelem atd. Samozřejmě to nejsou otisky prstů nebo analýza DNA, ale vidíte, je to lepší než nic. Možná v Rusku kvůli jiné kultuře a odlišnému, historicky ustálenému postoji k výhradnímu právu je toto použití steganografie irelevantní; ale například v Japonsku, kde stahování torrent souborů může být uvězněno, je použití steganografické digitální transformace pravděpodobnější.

    Steganografické vodoznaky (SVZ) (Stego Watermarking)

    Na rozdíl od DH, SVZ implikuje přítomnost identické značky pro každá kopie kontejner. SVZ lze využít zejména k ověření autorských práv. Například při nahrávání na videokameru lze do každého snímku vložit informace o čase nahrávání, modelu videokamery a/nebo jménu operátora videokamery.
    V případě, že se záběry dostanou do rukou konkurenční společnosti, můžete zkusit využít SVZ k ověření autorství nahrávky. Pokud je klíč utajován před vlastníkem fotoaparátu, pak je pomocí SVZ možné potvrdit pravost fotografií a / nebo videí. Mimochodem, náš kolega z dílny, Dmitrij Vitalievič Sklyarov, úspěšně . Je pravda, že problémem byl hardware, Dmitrij Vitalievič se nedotkl samotné přikrývky, přesto steganograficky „prokázal“ pravost Stalina s iPhone.

    Fotografie Stalina s iPhonem, pořízená D.V. Sklyarovem (se správným SVZ)


    Skrytý přenos dat (SPD)

    To je „klasický“ cíl steganografie, známý již z dob Aeneovy taktiky (Αινείας ο Τακτικός , viz jeho dílo obsahující jednoduché steganografické triky:). Úkolem je přenášet data tak, aby nepřítel nehádal o samotné skutečnosti vzhledu zprávy.

    V moderních ruskojazyčných dílech věnovaných steganografii se tento termín často používá CEH (digitální vodoznak). Tento termín znamená buď SVZ nebo CO. (Někdy SVZ a AC zároveň a dokonce v jednom článku!) Přesto se při zavádění AC a SVZ vznikající problémy a úkoly zásadně liší! Ve skutečnosti je SVZ na všech kopiích elektronického dokumentu stejné a CO na všech kopiích dokumentů je odlišné. Z tohoto důvodu např. konspirační útok v SVZ zásadně nemožné! Přinejmenším z tohoto důvodu je třeba rozlišovat mezi SVZ a CO. Důrazně doporučuji všem, kteří se chystají pracovat v oboru steganografie, aby ve svém projevu nepoužívali termín CEH.

    Tato zdánlivě zřejmá myšlenka je stále pro mnohé záhadou. Podobný názor na nutnost rozlišovat mezi SVZ a CO vyjádřili takoví známí „steganografové“ v úzkých kruzích jako Cachin, Petitcolas, Katzenbeisser.

    Pro každý z těchto tří cílů je třeba vyvinout vlastní kritéria stability steganografického systému a formální informačně-teoretické modely k jejich dosažení, protože význam použití steganografie je jiný. Zásadní rozdíl mezi SVZ a CO je popsán výše. Ale možná má smysl kombinovat SPD s DH nebo se SVZ? Ne! Jde o to, že smysl SPD je skrytý přenos dat, přičemž ústřední topení a SVZ jsou určeny k ochraně samotný kontejner. Navíc samotná skutečnost mít ústřední topení nebo SVZ nemusí být tajná, na rozdíl od většiny úkolů pro SPD. Zejména z tohoto důvodu nemá praktický smysl hovořit o možnosti vybudování dokonalého stegosystému (podle Kashena) pro implementaci CO nebo SVZ pro většinu praktických problémů.

    4. Ochrana výhradního práva (CR)

    Možnou aplikací je Holographic Versatile Disc (HVD). (Pravda, existuje názor, že tato technologie byla původně „mrtvě narozená“) V současnosti vyvíjená HVB může obsahovat až 200 GB dat na kazetu. Tyto technologie by měly být používány televizními a rozhlasovými společnostmi k ukládání obrazových a zvukových informací. Přítomnost CO uvnitř korekčních kódů těchto disků lze využít jako hlavní resp dodatečné finanční prostředky k ochraně licenčního práva.

    Jako další příklad, jak jsem již psal dříve, si můžete vzít online prodej informační zdroje. Mohou to být knihy, filmy, hudba atd. Každá kopie musí obsahovat CO pro identifikaci jednotlivce (alespoň nepřímo) nebo speciální štítek pro kontrolu, zda se jedná o licencovanou kopii či nikoli.

    Společnost amazon.com se tento cíl snažila realizovat v letech 2007-2011. Citace z článku:

    Pokud je v ruštině: stažený soubor bude obsahovat jedinečný identifikátor nákupu, datum/čas nákupu a další informace (...).

    Tyto kompozice nebylo možné stáhnout přímo (Amazon přísahá a říká, že je může prodávat pouze ve Spojených státech). Musel jsem se zeptat svých amerických přátel a po chvíli jsem měl v rukou stejnou píseň, ale nezávisle staženou dvěma různými lidmi z různých účtů na Amazonu. Vzhledově byly soubory naprosto stejné, velikost byla stejná až na bajt.

    Ale od Amazon napsal, že obsahuje identifikátor ke stažení a některá další data v každé mp3. Rozhodl se zkontrolovat dva dostupné soubory kousek po kousku a okamžitě našel rozdíly.

    5. Ochrana autorských práv (CPR)

    V tomto případě je každá kopie obsahu chráněna jedním znakem. Může to být například fotografie. Pokud je bez souhlasu fotografa zveřejněna fotografie s tím, že není autorem tohoto díla, může se fotograf pokusit prokázat své autorství pomocí steganografie. V tomto případě informace o sériové číslo fotoaparát a/nebo jakákoli jiná data, která vám umožňují „připojit“ fotografii k jednomu fotoaparátu; a prostřednictvím fotoaparátu se může fotograf pokusit nepřímo dokázat, že je autorem snímku.

    6. Ochrana pravosti dokumentů (SVZ)

    Technologie může být stejná jako u ochrana autorských práv. Pouze v tomto případě se steganografie nepoužívá k potvrzení autorství, ale k potvrzení pravosti dokumentu. Dokument, který neobsahuje SVZ, je považován za „nepravý“, tzn. falešný. Již výše zmíněný Dmitrij Sklyarov právě řešil opačný problém. Našel zranitelnost kamery Cannon a dokázal zfalšovat pravost Stalinovy ​​fotografie s iPhonem.

    7. Individuální otisk v SEDO (CO)

    V elektronický systém správy dokumentů(SEDO) můžete použít individuální otisk uvnitř *.odt, *.docx a dalších dokumentů, když s nimi uživatel pracuje. K tomu je třeba psát speciální aplikace a/nebo ovladače, které jsou nainstalovány a spuštěny v systému. Pokud je tento úkol splněn, pak individuální tisk bude možné identifikovat, kdo s dokumentem pracoval a kdo ne. Samozřejmě je v tomto případě pošetilé dělat steganografii jediným kritériem, ale jako další faktor při identifikaci účastníků při práci s dokumentem to může být užitečné.

    8. Vodoznak v systémech DLP (SVZ)

    Na steganografii lze aplikovat prevence úniku informací(Data Leak Prevention, DLP). Na rozdíl od individuální otisk prstu v SEDO, v této aplikaci steganografie se při vytváření dokumentu obsahujícího důvěrnou povahu prokládá určitá značka. V tomto případě se štítek nemění, bez ohledu na počet kopií a/nebo revizí dokumentu.

    K vyjmutí štítku je zapotřebí stego klíč. Klíč je samozřejmě držen v tajnosti. Systém DLP před schválením nebo odmítnutím vystavení dokumentu venku zkontroluje přítomnost nebo nepřítomnost vodoznaku. Pokud je přítomen znak, pak systém neumožňuje odeslání dokumentu mimo systém.

    9. Skrytý přenos řídicího signálu (SPD)

    Předpokládejme, že příjemcem je nějaký systém (například satelit); a odesílatel je operátor. V tomto případě lze steganografii použít k dodání určitého druhu řídicího signálu do systému. Pokud může být systém v různých stavech a chceme, aby nepřítel ani nehádal, že se systém přesunul do jiného stavu, můžeme použít steganografii. Použití pouze kryptografie, bez steganografie, může dát nepříteli informaci, že se něco změnilo a vyprovokovat ho k nežádoucím akcím.

    Myslím, že nikdo nebude tvrdit, že ve vojenské sféře je tento úkol neuvěřitelně aktuální. Tento úkol může být relevantní i pro zločinecké organizace. V souladu s tím by orgány činné v trestním řízení měly být vyzbrojeny určitou teorií v této otázce a přispívat k vývoji programů, algoritmů a systémů, které by tomuto použití steganografie čelily.

    10. Steganografické sítě botnetů (SPD)

    Být pedantem, lze tuto aplikaci považovat za zvláštní případ skrytý přenosřídící signál. Rozhodl jsem se však tuto aplikaci označit samostatně. Můj kolega z TSU poslal mi velmi zajímavý článek od některých Shishir Nagaraja, Amir Houmansadr, Pratch Piyawongwisal, Vijit Singh, Pragya Agarwal A Nikita Borisov"ale "Stegobot: skrytý botnet sociální sítě" . Nejsem specialista na botnety. Nemohu říct, jestli je to blbost nebo zajímavá funkce. Ještě jednou si vyslechnu názor komunity habra!

    11. Potvrzení spolehlivosti přenášených informací (CO).

    Zpráva stego v tomto případě obsahuje data potvrzující správnost přenášených dat kontejneru. Jako příklad to může být kontrolní součet nebo hashovací funkce (digest). Problém validace je relevantní, pokud protivník potřebuje padělat data kontejneru; z tohoto důvodu by tato aplikace neměla být zaměňována s ochranou pravosti dokumentů! Například, pokud mluvíme o fotografii, pak ochrana pravosti je důkazem, že tato fotografie je pravá, nikoli zfalšovaná ve Photoshopu. My se jakoby chráníme před samotným odesílatelem (v tomto případě fotografem). V případě potvrzení spolehlivosti je nutné zorganizovat ochranu před třetí stranou (muž uprostřed), která má možnost falšovat data mezi odesílatelem a příjemcem.

    Tento problém má mnoho klasických řešení, včetně kryptografických. Použití steganografie je další způsob, jak tento problém vyřešit.

    12. Funkspiel ("rozhlasová hra") (SPD)

    Z wikipedie:

    Funkspielova definice

    Rozhlasová hra (pauzovací papír z německého Funkspiel - „rozhlasová hra“ nebo „rozhlasová hra“) – v praxi zpravodajství 20. století použití rádiové komunikace k dezinformování nepřátelských zpravodajských služeb. Pro rozhlasovou hru často využívají kontrarozvědkou zajatého a naverbovaného zpravodajského důstojníka-radistu nebo dvojitého agenta. Rozhlasová hra umožňuje napodobit činnost zničené nebo nikdy neexistující zpravodajské sítě (a snížit tak aktivitu nepřítele při přivádění nových zvědů), předávat nepříteli dezinformace, přijímat informace o záměrech jeho zpravodajských služeb a dosahovat dalších zpravodajských informací. a cíle kontrarozvědky.

    Při plánování průzkumných operací se počítalo s možností neúspěchu a následnou rádiovou hrou. předem dohodnuto různé znaky v radiogramu, jehož přítomností nebo nepřítomností by bylo možné pochopit, že radista pracuje pod kontrolou nepřítele.

    stegozpráva v tomto případě obsahuje údaje o tom, zda by informace měla být vnímána kontejner vážně. Může to být i nějaká hashovací funkce nebo jen přednastavená bitová sekvence. Může to být také hashovací funkce času začátku přenosu (V tomto případě, aby se eliminoval problém časové desynchronizace mezi odesílatelem a příjemcem, čas by měl být měřen s přesností na minuty nebo dokonce hodiny, nikoli s s přesností na sekundy nebo milisekundy).

    Pokud se stego zpráva nepodaří ověřit, pak by měl být kontejner ignorován příjemcem bez ohledu na jeho obsah. V tomto případě lze steganografii použít k dezinformaci nepřítele. Kontejnerem může být například kryptografická zpráva. V tomto případě odesílatel, který si přeje uvést protivníka v omyl, zašifruje data nějakým kompromitovaným kryptografickým klíčem, který protivník zná, a zpráva stego se použije, aby zabránila příjemci vnímat falešný kontejner.

    Předpokládejme, že nepřítel má schopnost zničit CO. V tomto případě funkspiel lze použít proti zájmům odesílatele. Přijímač, který nenalezne štítek, nebude ignorovat přijatý kontejner. Snad v některých praktických řešeních je to rozumné funkspiel používat ve spojení s Validace. V tomto případě jsou všechny informace, které neobsahují označení platnosti, ignorovány; a v souladu s tím by se u rozhlasové hry jednoduše nemělo vkládat označení do zprávy.

    13. Nezcizitelnost informací (SVZ)

    Existuje řada dokumentů, pro které je důležitá integrita. To lze provést zálohováním dat. Ale co když je potřeba mít dokumenty v takové podobě, že není možné oddělit jednu informaci od druhé? Příkladem je lékařské zobrazování. Pro spolehlivost mnoho autorů navrhuje prokládat informace o jménu, příjmení pacienta a dalších údajích uvnitř snímků. Viz například kniha „Information Hiding Techniques for Steganography and Digital Watermarking“ od Stefana Katzenbeissera a Fabiena A. P. Petitcolase:

    Úryvek o použití steganografie v medicíně. z knihy ""Techniky skrývání informací pro steganografii a digitální vodoznak""

    Zdravotnický průmysl a zejména lékařské zobrazovací systémy mohou těžit z technik skrývání informací. Používají standardy jako DICOM (digital imaging and communications in medicine), který odděluje obrazová data od popisku, jako je jméno pacienta, datum a lékař. Někdy se spojení mezi snímkem a pacientem ztratí, takže vložení jména pacienta do snímku může být užitečným bezpečnostním opatřením. Je stále otevřenou otázkou, zda by takové značení mělo nějaký vliv na přesnost diagnózy, ale nedávné studie Cosmana et al. odhaluje, že ztrátová komprese má malý účinek, věřme, že by to mohlo být proveditelné. Další nově vznikající technikou související se zdravotnickým průmyslem je skrývání zpráv v sekvencích DNA. Toho by bylo možné využít k ochraně duševního vlastnictví v medicíně, molekulární biologii nebo genetice.

    Podobné úvahy lze učinit o moderní astronomii. Zde je citát domácího astronoma Vladimira Georgieviče Surdina ( odkaz na video):

    Závidím těm, kteří nyní vstupují do vědy. Posledních 20 let jsme my [astronomové] v podstatě šlapali vodu. Nyní se ale situace změnila. Ve světě bylo postaveno několik dalekohledů naprosto unikátních vlastností. Vidí téměř celou oblohu a každou noc dostávají obrovské množství informací. Stačí říci, že za posledních 200 let astronomové objevili několik tisíc objektů. (...) To je 200 let! Dnes každou noc otevíráme tři sta nových objektů sluneční soustavy! To je víc, než by člověk mohl napsat do katalogu perem. [denně]

    Jen si pomyslete, každou noc 300 nových objektů. Je jasné, že se jedná o různé malé vesmírné asteroidy, a ne o objevování nových planet, ale i tak... Ostatně, bylo by rozumné prokládat informace o čase focení, místě focení a další údaje přímo do snímku ? Při výměně snímků mezi astronomy pak vědci vždy mohli pochopit, kde, kdy a za jakých okolností byl ten či onen snímek pořízen. Můžete dokonce prokládat informace bez klíče, za předpokladu, že neexistuje žádný nepřítel. Tito. používejte steganografii pouze z důvodu „neodcizení“ samotných obrázků od dalších informací v naději na upřímnost uživatelů; možná by to bylo mnohem pohodlnější než doprovázet každý obrázek informacemi.

    Ze světa počítačové hry můžete přinést WoW. Pokud pořídíte snímek obrazovky hry, který obsahuje uživatelské jméno, čas pořízení snímku obrazovky (na minutu přesně a IP) adresu serveru.

    14. Steganografické rozptýlení (?)

    Jak název napovídá, úkol - odvést pozornost nepřítele. Tuto úlohu lze nastavit, pokud existuje jiný důvod pro použití steganografie. Pro steganografické rozptýlení je nutné, aby generování stegokontejnerů bylo výrazně „levnější“ (strojově i časově) než detekce steganografie protivníkem.

    Zhruba řečeno, steganografické rozptýlení trochu připomínající DoS a DDoS útoky. Odvádíte pozornost nepřítele od kontejnerů, které skutečně obsahují něco cenného.

    15. Steganografické sledování (STS)

    Tato aplikace je poněkud podobná položce 7 individuální otisk prstu v SEDO, jen cíl je jiný – chytit útočníka, kterému „unikne“ informace. Příklad z reálného světa označené bankovky("označené peníze"). Používají je orgány činné v trestním řízení, aby zločinec, který obdržel peníze za jakoukoli nezákonnou činnost, nemohl později uvést, že tyto peníze měl před transakcí.

    Proč si neosvojit zkušenosti „skutečných kolegů“ v našem virtuálním světě? Tím pádem steganografické sledování připomínající něco jako medovník „a.

    Prognóza budoucnosti steganografie v první čtvrtině 21. století

    Po přečtení padesáti různých článků o quiltingu a několika knih jsem si dovolil vyjádřit svůj názor na steganografii. Tento názor je jen můj názor a nikomu ho nevnucuji. Připraveni na konstruktivní kritiku a dialog.

    Teze. Věřím, že svět je na steganografii technicky připravený, ale „kulturně“ moderní Informační společnost ještě nezralý. Myslím, že v blízké budoucnosti (2015-2025) se stane něco, co by se dalo nazvat „ steganografická revoluce„... Možná je to trochu arogantní tvrzení, ale pokusím se svůj pohled podložit čtyřmi body.

    První. V současné době neexistuje jednotná teorie steganografie. Přísně tajný stegosystém (podle Kashena) je určitě lepší než nic, ale podle mého názoru se jedná o černobílou fotografii ocasu sférického virtuálního koně ve vakuu... Mittelholser se pokusil výsledky Christiana Kashena trochu vylepšit , ale zatím jde o velmi rozsáhlou teorii.

    Neexistence jednotné teorie je důležitou brzdou. Matematicky bylo dokázáno, že Vernamovu šifru (="jednorázová podložka") nelze prolomit, z tohoto důvodu je souvislost mezi V.V. Putin a Barack Obama se provádí pomocí tohoto algoritmu. Existuje určitá teorie, která vytváří a studuje abstraktní (matematické) kryptografické objekty (Bentovy funkce, LFSR, Feisteylovy cykly, SP-množiny atd.). Ve steganografii existuje zoologická zahrada termínů a modelů, ale většina z nich je nepodložená, neúplně pochopená nebo přitažená za vlasy.

    Přesto už v tomto směru dochází k určitým posunům. Existují již skromné ​​pokusy použít steganografii, když ne jako hlavní nebo dokonce jediné řešení, tak jako pomocný nástroj. Za posledních patnáct let (2000-2015) došlo k obrovskému teoretickému posunu, ale myslím, že o tom můžeme napsat samostatný příspěvek, těžko říct v kostce.

    Druhý. Steganografie je věda mezioborové! To je první věc, kterou by měl každý začínající „steganograf“ pochopit. Pokud kryptografie dokáže abstrahovat hardware a řešit pouze problémy ve světě diskrétní matematiky, pak musí steganograf studovat prostředí. I když je samozřejmě při konstrukci kryptosystémů řada problémů, například útok postranním kanálem; ale to není chyba kvality šifry. Myslím, že steganografie se bude vyvíjet v souladu s vývojem studia média, ve kterém skryté zprávy. Je tedy rozumné očekávat vznik „chemické steganografie“, „steganografie v obrazech“, „steganografie v kódech opravujících chyby“, „steganografie potravin“ atd.

    Zhruba od roku 2008 si to již všichni uvědomili. O steganografii se začali zajímat nejen matematici-kryptografové, ale i lingvisté, filologové a chemici. Myslím si, že jde o pozitivní vývoj, který mluví za mnohé.

    Třetí. Moderní virtuální svět přesycený texty, obrázky koček, videi a tak dále a tak dále... Na jedné stránce YouTube každou minutu Nahráno více než 100 hodin videa! Mysli každou minutu! Kolik minut jste četli tento dlouhý opus?... A teď toto číslo vynásobte 100! Tolik hodin různých videí jen na YouTube se za tuto dobu objevilo!!! Dokážete si to představit? Ale to je obrovská „půda“ pro skrývání dat! To znamená, že „technicky“ je svět na steganografii již dávno připraven. A upřímně řečeno, hluboce věřím, že steganografie a opozice vůči steganografii budou v blízké budoucnosti stejné aktuální problém jako problém BigData Colossus...

    Tyto informace přestaly být tajné, pokud mě paměť neklame, až v roce 2000. Dalším historickým příkladem je Algoritmus RSA, který byl vynalezen na konci druhé světové války britskými kryptografy. Ale ze zřejmých důvodů armáda klasifikovala první asymetrický šifrovací algoritmus na světě a palmu dostali Diffie, Helman a poté Rivest, Shamir a Adleman.

    proč to dělám? Jde o to, že v informační bezpečnost vše je vymyšleno minimální dvakrát: jednou „zavřeno“ a podruhé „otevřeno“; a v některých případech i více než dvakrát. Tohle je fajn. Myslím, že také čeká na steganografii (smrk to nepochopil).

    Z nějakého důvodu v moderní západní literatuře „zmizelo“ (tj. přestalo publikovat) mnoho vědců, kteří v letech 1998-2008 nabízeli velmi zajímavé nápady. (např. Peter Weiner, Michelle Elia). Přibližně podobná situace byla před vynálezem atomových zbraní... Kdo ví, možná dokonalé stegosystémy již byly vynalezeny a úspěšně je používá GRU a/nebo NSA? A my, když dočteme tento příspěvek a podíváme se na naše náramkové hodinky, spočítáme, kolik dalších hodin vrnících koček nahrály miliony uživatelů na YouTube a zda jsou mezi nimi kočky s teroristickou korespondencí; příkazy pro síť botnetů nebo plány RT-2PM2 zašifrované pomocí Vernamovy šifry.