• اسرار استگانوگرافی استگانوگرافی دیجیتال: برنامه ها و سایر روش های پیاده سازی

    من فکر می کنم همه حداقل یک بار در مورد استگانوگرافی شنیده اند. استگانوگرافی (τεγανός - پنهان + γράφω - من می نویسم، به معنای واقعی کلمه "نوشتن پنهان") است. بین رشته ایعلم و هنر انتقال پنهان شده استداده ها، در داخل دیگران، پنهان نیستداده ها. معمولاً داده های پنهان نامیده می شود پیام استگو، و داده های موجود در آن پیام استگوتماس گرفت ظرف.

    مقالات مختلفی در مورد الگوریتم های خاص در Habrahabr وجود داشت استگانوگرافی اطلاعاتبه عنوان مثال DarkJPEG، "TCP steganography"، و البته مورد علاقه همه دانشجویان در طول طراحی دوره، "الگوریتم LSB" (به عنوان مثال LSB steganography، Steganography در GIF، Cotfuscation از کد اجرایی. نت)

    روش های استگانوگرافی بی شماری وجود دارد. در زمان نگارش این مقاله، حداقل 95 پتنت استگانوگرافی قبلاً در ایالات متحده منتشر شده است و حداقل 29 اختراع در روسیه منتشر شده است. بیشتر از همه از ثبت اختراع خوشم آمد کورش ک.و لاو آر وارچنی "استگانوگرافی غذا"("نشت نگاری غذا"، PDF)

    تصویری از یک پتنت "غذا" برای جلب توجه:

    با این حال، پس از خواندن تعداد قابل توجهی از مقالات و آثار اختصاص داده شده به استگانوگرافی، می خواستم ایده ها و دانش خود را در این زمینه نظام مند کنم. این مقاله صرفا است نظری و من می خواهم در مورد سؤالات زیر بحث کنم:

    1. اهداف استگانوگرافی- در واقع سه تا از آنها وجود دارد، نه یکی.
    2. کاربرد عملی استگانوگرافی- من 15 شمردم.
    3. جایگاه استگانوگرافی در قرن بیست و یکم- من از نظر فنی معتقدم دنیای مدرناز قبل آماده شده است، اما "اجتماعی"استگانوگرافی هنوز "درنگ" است.

    سعی کردم تحقیقاتم را در این مورد خلاصه کنم. (این بدان معنی است که متن زیادی وجود دارد)
    امیدوارم انتقاد و توصیه منطقی از طرف جامعه هابرو دریافت کنم.

    اهداف استگانوگرافی

    هدفیک کار انتزاعی است که در رابطه با آن نظریه و روش علمی برای دستیابی به این هدف توسعه می یابد. نیازی به گیج شدن نیست هدفو کاربرد. هدفبسیار انتزاعی، بر خلاف برنامه های کاربردی.

    همانطور که قبلاً گفتم، در استگانوگرافی سه هدف وجود دارد.

    اثر انگشت دیجیتال (اثر انگشت دیجیتال)

    این نوع استگانوگرافی حاکی از حضور است مختلفبرچسب های پیام steganographic برای هر کپیظرف برای مثال، COها ممکن است برای محافظت از یک حق انحصاری قابل اعمال باشند. اگر با استفاده از الگوریتمی، دشمن بتواند CO را از کانتینر استخراج کند، شناسایی دشمن غیرممکن است، اما تا زمانی که دشمن یاد نگیرد که CO را جعل کند، نمی‌تواند ظرف محافظت شده را بدون شناسایی توزیع کند.

    بنابراین، هنگام استخراج CO، یک شخص ثالث (به عنوان مثال، یک دشمن) می تواند دو هدف را دنبال کند:

    1. خارج کردن واحد حرارت مرکزی از ظرف ( "هدف ضعیف");
    2. جایگزینی یک مرکز گرمایش مرکزی با یک مرکز حرارت مرکزی دیگر ( "هدف قوی").

    نمونه ای از CO فروش است کتاب های الکترونیکی(مثلا با فرمت *.PDF). هنگام پرداخت هزینه کتاب و ارسال آن برای گیرنده، می توانید *.pdfدرج اطلاعات در مورد ایمیل؛ IP; داده های وارد شده توسط کاربر و غیره البته، اینها اثر انگشت یا تجزیه و تحلیل DNA نیستند، اما، ببینید، این بهتر از هیچ است. شاید در روسیه، به دلیل فرهنگ متفاوت و نگرش متفاوت، از لحاظ تاریخی تثبیت شده، نسبت به حقوق انحصاری، این استفاده از استگانوگرافی بی ربط باشد. اما، به عنوان مثال، در ژاپن، که در آن دانلود فایل های تورنت می تواند منجر به حبس شود، احتمال استفاده از مراکز استگانوگرافی بیشتر است.

    واترمارک Steganographic (SVZ) (Stego Watermarking)

    برخلاف CO، SVZ دلالت بر حضور دارد همسانبرچسب ها برای هر کپیظرف به طور خاص، SVZ می تواند برای تأیید حق چاپ استفاده شود. به عنوان مثال، هنگام ضبط بر روی دوربین فیلمبرداری، می توانید اطلاعات مربوط به زمان ضبط، مدل دوربین فیلمبرداری و/یا نام اپراتور دوربین فیلمبرداری را در هر فریم قرار دهید.
    اگر فیلم به دست یک شرکت رقیب افتاد، می توانید سعی کنید از SVZ برای تأیید نویسندگی ضبط استفاده کنید. اگر کلید از صاحب دوربین مخفی نگه داشته شود، با استفاده از SVZ می‌توانید صحت عکس‌ها و/یا تصاویر ویدیویی را تأیید کنید. به هر حال، همکار ما در مغازه، دیمیتری ویتالیویچ اسکلیاروف، در برخی از مدل های دوربین کانن با موفقیت شکسته شد. مشکل واقعاً سخت افزاری بود، دیمیتری ویتالیویچ خود لحاف را لمس نکرد، با این وجود، او صحت استالین را با آیفون به صورت استگانوگرافی "ثابت کرد".

    عکس استالین با آیفون، گرفته شده توسط D.V. Sklyarov (با SVZ صحیح)


    انتقال داده پنهان (SDT)

    این هدف "کلاسیک" استگانوگرافی است که از زمان آینه تاکتیکوس شناخته شده است (Αινείας ο Τακτικός، به کار او که شامل تکنیک های نهان نگاری ساده است نگاه کنید:). وظیفه انتقال داده است تا دشمن متوجه ظاهر شدن پیام نشود.

    در آثار مدرن روسی زبان که به استگانوگرافی اختصاص داده شده است، اغلب از این اصطلاح استفاده می شود DWW (واترمارک دیجیتال). این اصطلاح به معنای SVZ یا مرکز گرمایش مرکزی است. (و گاهی اوقات SVZ و DH به طور همزمان و حتی در یک مقاله!) با این وجود هنگام پیاده سازی DH و SVZ، مشکلات و وظایفی که پیش می آید اساساً متفاوت است! در واقع، SVZ در همه نسخه ها سند الکترونیکییکسان است، اما CO در تمام کپی اسناد متفاوت است. به همین دلیل مثلا حمله توطئهاساساً در SVZ غیرممکن است! حداقل به همین دلیل، باید بین SVZ و CO تمایز قائل شد. اکیداً به کسانی که قصد دارند در زمینه استگانوگرافی فعالیت کنند توصیه می کنم که از عبارت امضای دیجیتال در صحبت های خود استفاده نکنند.

    این ایده به ظاهر بدیهی هنوز باعث سردرگمی بسیاری می شود. دیدگاه مشابهی در مورد نیاز به تمایز بین SVZ و CO توسط "استگانوگرافان" معروف در محافل باریکی مانند Cachin، Petitcolas، Katzenbeisser بیان شد.

    برای هر یک از این سه هدف، شما باید معیارهای خود را برای قدرت یک سیستم استگانوگرافی و مدل های اطلاعاتی-نظری رسمی برای دستیابی به آنها ایجاد کنید، زیرا معنای استفاده از استگانوگرافی متفاوت است. تفاوت اساسی بین SVZ و CO در بالا نوشته شده است. اما شاید منطقی باشد که SPD را با مرکز گرمایش مرکزی یا با SVZ ترکیب کنیم؟ نه! نکته این است که منظور از SOP است خود انتقال داده های پنهان، و CO و SVZ برای محافظت در نظر گرفته شده اند خود ظرف. علاوه بر این، بر خلاف اکثر وظایف SPD، حقیقت وجود CO یا SVZ ممکن است مخفی نباشد. به طور خاص، به همین دلیل، صحبت در مورد امکان ساخت یک سیستم استگوسیستم کامل (طبق گفته Cachen) برای اجرای کنترل مرکزی یا مرکزی برای اکثر مشکلات عملی هیچ معنای عملی ندارد.

    4. حفاظت از حق انحصاری (PR)

    یک کاربرد احتمالی دیسک همه کاره هولوگرافیک (HVD) است. (با این حال، این دیدگاه وجود دارد که این فناوری در ابتدا "مرده" بود) HVB هایی که در حال حاضر توسعه می یابند می توانند حداکثر 200 گیگابایت داده در هر کارتریج داشته باشند. این فناوری ها قرار است توسط شرکت های پخش تلویزیونی و رادیویی برای ذخیره اطلاعات تصویری و صوتی استفاده شود. وجود یک مرکز مرکزی در داخل کدهای تصحیح این دیسک ها می تواند به عنوان اصلی یا وسایل اضافیبرای حمایت از حقوق صدور مجوز

    مثال دیگر همانطور که قبلا نوشتم فروش آنلاین است منابع اطلاعات. این می تواند کتاب، فیلم، موسیقی و غیره باشد. هر کپی باید حاوی یک CO برای شناسایی شخصی (حداقل غیرمستقیم) یا یک علامت ویژه برای تأیید اینکه آیا یک نسخه دارای مجوز است یا خیر باشد.

    شرکت amazon.com در سال های 2007-2011 سعی در تحقق این هدف داشت. نقل قول از artty از مقاله "محافظت" از فایل های mp3 در amazon.com:

    به زبان روسی: فایل دانلود شده حاوی یک شناسه خرید منحصر به فرد، تاریخ/زمان خرید و سایر اطلاعات (...) خواهد بود.

    امکان دانلود مستقیم این آهنگ ها وجود نداشت (آمازون قسم می خورد و می گوید که فقط می تواند آنها را در ایالات متحده بفروشد). مجبور شدم از دوستان آمریکایی ام بپرسم و بعد از مدتی همان آهنگ را در دستانم داشتم، اما به طور مستقل توسط دو نفر مختلف از حساب های مختلف آمازون دانلود شده بود. فایل ها دقیقاً یکسان به نظر می رسیدند، اندازه آنها تا بایت یکسان بود.

    اما چون آمازون نوشت که شامل یک شناسه دانلود در هر mp3 و برخی داده های دیگر است. من تصمیم گرفتم دو فایل موجود را ذره ذره بررسی کنم و بلافاصله تفاوت هایی را پیدا کردم.

    5. حفاظت از حق چاپ (CPR)

    که در در این موردهر کپی از محتوا با یک علامت محافظت می شود. به عنوان مثال، این می تواند یک عکس باشد. اگر عکسی بدون اجازه عکاس منتشر شود و بگوید که او نویسنده این اثر نیست، عکاس می‌تواند با استفاده از استگانوگرافی نویسندگی خود را ثابت کند. در این مورد، هر عکس باید حاوی اطلاعاتی در مورد شماره سریال دوربین و/یا هر داده دیگری باشد که به شما امکان می‌دهد عکس را به یک دوربین واحد «پیوند» کنید. و عکاس می تواند از طریق دوربین به طور غیرمستقیم ثابت کند که خود نویسنده عکس است.

    6. حفاظت از اصالت سند (POA)

    فناوری ممکن است مانند for باشد حفاظت از کپی رایت. فقط در این مورد، استگانوگرافی نه برای تأیید تألیف، بلکه برای تأیید صحت سند استفاده می شود. سندی که حاوی CVZ نباشد "غیر واقعی" در نظر گرفته می شود. جعلی. دیمیتری اسکلیاروف، که قبلاً در بالا ذکر شد، مشکل مخالف را حل می کرد. او یک آسیب پذیری در دوربین کانن پیدا کرد و توانست صحت عکس استالین را با آیفون جعل کند.

    7. اثر انگشت فردی در EDMS (CO)

    که در سیستم مدیریت اسناد الکترونیکی(EDMS) هنگامی که کاربر با آنها کار می کند، می توانید از یک اثر انگشت در داخل *.odt، *.docx و سایر اسناد استفاده کنید. برای این کار باید برنامه ها و/یا درایورهای خاصی نوشته شوند که بر روی سیستم نصب و اجرا شوند. اگر این کار تکمیل شد، از آن استفاده کنید اثر انگشت فردیتشخیص اینکه چه کسی با سند کار کرده و چه کسی با آن کار نکرده است، امکان پذیر خواهد بود. البته، در این مورد احمقانه است که استگانوگرافی را تنها معیار قرار دهیم، اما به عنوان یک عامل اضافی در شناسایی شرکت کنندگانی که با یک سند کار می کنند، می تواند مفید باشد.

    8. واترمارک در سیستم های DLP (SVZ)

    استگانوگرافی می تواند برای جلوگیری از درز اطلاعات(پیشگیری از نشت داده، DLP). بر خلاف اثر انگشت فردی در EDMS، در این کاربرد استگانوگرافی، هنگام ایجاد یک سند حاوی ماهیت محرمانه، علامت خاصی درج می شود. در این حالت، برچسب بدون توجه به تعداد کپی ها و/یا تجدید نظرهای سند تغییر نمی کند.

    برای حذف تگ به یک کلید نیاز دارید. استگوکلید البته مخفی نگه داشته می شود. سیستم DLP، قبل از تأیید یا امتناع از انتشار یک سند به صورت خارجی، وجود یا عدم وجود واترمارک را بررسی می کند. در صورت وجود علامت، سیستم اجازه ارسال سند به خارج از سیستم را نمی دهد.

    9. انتقال پنهان سیگنال کنترل (SPT)

    بیایید فرض کنیم که گیرنده یک سیستم (به عنوان مثال، یک ماهواره) است. و فرستنده اپراتور است. در این حالت می توان از استگانوگرافی برای رساندن هر سیگنال کنترلی به سیستم استفاده کرد. اگر سیستم می تواند در حالت های مختلف باشد و ما می خواهیم دشمن حتی متوجه نشود که سیستم به حالت دیگری رفته است، می توانیم از استگانوگرافی استفاده کنیم. تنها استفاده از رمزنگاری، بدون استگانوگرافی، می تواند به دشمن اطلاعاتی بدهد که چیزی تغییر کرده است و او را به اقدامات ناخواسته تحریک کند.

    من فکر می کنم هیچ کس استدلال نمی کند که در حوزه نظامی این وظیفه فوق العاده مرتبط است. این وظیفه ممکن است برای سازمان های جنایی نیز مرتبط باشد. بر این اساس، نهادهای مجری قانون باید به تئوری خاصی در این زمینه مسلح شده و توسعه برنامه‌ها، الگوریتم‌ها و سیستم‌هایی را برای مقابله با این استفاده از استگانوگرافی ترویج دهند.

    10. شبکه های بات نت استگانوگرافی (SBN)

    برای پدانتیک بودن، این اپلیکیشن را می توان یک مورد خاص در نظر گرفت انتقال مخفی سیگنال کنترل. با این حال، تصمیم گرفتم این برنامه را به طور جداگانه برجسته کنم. همکار من از TSUیک مقاله بسیار جالب از برخی برای من ارسال کرد شیشیر ناگاراجا, امیر هومنصدر, Pratch Piyawongwisal, ویجیت سینگ, پراگیا آگاروالو نیکیتا بوریسف"و "Stegobot: یک بات نت شبکه اجتماعی مخفی". من متخصص شبکه های بات نت نیستم. نمی توانم بگویم که این یک ویژگی جالب است یا خیر. من فقط نظر جامعه habra را خواهم شنید!

    11. تایید قابلیت اطمینان اطلاعات ارسال شده (CO).

    پیام stego در این مورد حاوی داده هایی است که صحت داده های کانتینر ارسال شده را تأیید می کند. به عنوان مثال می تواند باشد چک جمعیا تابع هش (هضم). در صورتی که حریف نیاز به جعل داده های کانتینری داشته باشد، وظیفه تأیید اعتبار مرتبط است. به همین دلیل این برنامه نباید اشتباه گرفته شود با حفاظت از اصالت سند! به عنوان مثال، اگر در مورد یک عکس صحبت می کنیم، پس حفاظت از اصالت دلیلی بر واقعی بودن این عکس است، نه جعلی بودن در فتوشاپ. به نظر می رسد ما از خود در برابر خود فرستنده (در این مورد، عکاس) محافظت می کنیم. در صورت تایید صحت، لازم است حفاظت از اشخاص ثالث (مرد در وسط)، که توانایی جعل داده ها را بین فرستنده و گیرنده دارند، سازماندهی شود.

    این مشکل راه حل های کلاسیک زیادی از جمله راه حل های رمزنگاری دارد. استفاده از استگانوگرافی راه دیگری برای حل این مشکل است.

    12. Funkspiel ("بازی رادیویی") (SPD)

    از ویکی پدیا:

    تعریف Funkspiel

    بازی رادیویی (نسخه ردیابی از Funkspiel آلمانی - "بازی رادیویی" یا "بازی رادیویی") - در عمل اطلاعاتی قرن بیستم، استفاده از ارتباطات رادیویی برای اطلاعات نادرست آژانس های اطلاعاتی دشمن. برای یک بازی رادیویی، اغلب از یک اپراتور رادیویی یا مامور دوگانه که توسط ضد جاسوسی دستگیر شده و تبدیل شده است استفاده می شود. این بازی رادیویی به شما این امکان را می‌دهد تا فعالیت‌های یک شبکه اطلاعاتی منهدم شده یا هرگز وجود نداشته را شبیه‌سازی کنید (و در نتیجه فعالیت دشمن در ارسال افسران جدید اطلاعاتی را کاهش دهید)، اطلاعات نادرست را به دشمن مخابره کنید، اطلاعاتی در مورد اهداف سازمان‌های اطلاعاتی او به‌دست آورید و به دست آورید. سایر اهداف اطلاعاتی و ضد جاسوسی

    هنگام برنامه ریزی عملیات شناسایی احتمال شکست و متعاقب آن پخش رادیویی در نظر گرفته شد. ما از قبل توافق کردیم نشانه های مختلفدر یک رادیوگرام که با وجود یا عدم وجود آن می توان فهمید که اپراتور رادیویی تحت کنترل دشمن کار می کند.

    پیام استگودر این مورد حاوی داده هایی است که نشان می دهد آیا اطلاعات ارزش پذیرش دارند یا خیر ظرفبه طور جدی. همچنین می تواند نوعی تابع هش یا صرفاً یک توالی از پیش تنظیم شده از بیت ها باشد. همچنین می تواند تابع هش زمان شروع انتقال باشد (در این حالت برای رفع مشکل عدم هماهنگی زمانی بین فرستنده و گیرنده، زمان باید با دقت دقیقه یا حتی ساعت گرفته شود، نه با دقت ثانیه یا میلی ثانیه).

    اگر پیام استگو اعتبار سنجی ناموفق باشد، گیرنده ظرف باید بدون توجه به محتوای آن نادیده گرفته شود. در این صورت می توان از استگانوگرافی برای اطلاع رسانی نادرست دشمن استفاده کرد. به عنوان مثال، ظرف می تواند یک پیام رمزنگاری باشد. در این حالت، فرستنده که می‌خواهد دشمن را گمراه کند، داده‌ها را با مقداری کلید رمزنگاری به خطر افتاده که برای دشمن شناخته شده است رمزگذاری می‌کند و از پیام stego برای جلوگیری از پذیرش کانتینر نادرست توسط گیرنده استفاده می‌شود.

    بیایید فرض کنیم که دشمن توانایی نابود کردن CO را دارد. در این مورد فانک اسپیلمی تواند علیه منافع فرستنده استفاده شود. گیرنده بدون یافتن برچسب، ظرف دریافتی را نادیده نخواهد گرفت. شاید در برخی تصمیمات عملی معقول باشد فانک اسپیلاستفاده با تایید صحت. در این حالت، هر اطلاعاتی که دارای علامت قابلیت اطمینان نباشد نادیده گرفته می شود. و بر این اساس، برای یک بازی رادیویی به سادگی نباید برچسب را در پیام وارد کنید.

    13. غیرقابل انتقال اطلاعات (INI)

    تعدادی از اسناد وجود دارد که یکپارچگی برای آنها مهم است. این کار را می توان با پشتیبان گیری از داده ها انجام داد. اما اگر نیاز به داشتن مدارکی به شکلی باشد که تفکیک یک اطلاعات از اطلاعات دیگر غیرممکن باشد، چه باید کرد؟ نمونه آن عکس های پزشکی است. برای اطمینان، بسیاری از نویسندگان پیشنهاد می کنند که اطلاعاتی در مورد نام، نام خانوادگی و سایر داده های بیمار در داخل تصاویر گنجانده شود. به عنوان مثال به کتاب "تکنیک های پنهان کردن اطلاعات برای استگانوگرافی و واترمارک دیجیتال" نوشته استفان کاتزنبایسر و فابین A. P. Petitcolas مراجعه کنید:

    گزیده ای در مورد استفاده از استگانوگرافی در پزشکی. برگرفته از کتاب "تکنیک های پنهان کردن اطلاعات برای استگانوگرافی و واترمارک دیجیتال""

    صنعت مراقبت های بهداشتی و به ویژه سیستم های تصویربرداری پزشکی ممکن است از تکنیک های پنهان سازی اطلاعات بهره مند شوند. آنها از استانداردهایی مانند DICOM (تصویربرداری دیجیتال و ارتباطات در پزشکی) استفاده می کنند که داده های تصویر را از عنوان، مانند نام بیمار، تاریخ، و پزشک جدا می کند. گاهی اوقات پیوند بین تصویر و بیمار از بین می رود، بنابراین، قرار دادن نام بیمار در تصویر می تواند یک اقدام ایمنی مفید باشد. این هنوز یک سؤال باز است که آیا چنین علامت گذاری بر دقت تشخیص تأثیر می گذارد یا خیر، اما مطالعات اخیر توسط Cosman و همکاران. با آشکار شدن این که فشرده سازی با تلفات تأثیر کمی دارد، اجازه دهید باور کنیم که این ممکن است امکان پذیر باشد. یکی دیگر از تکنیک های نوظهور مرتبط با صنعت مراقبت های بهداشتی پنهان کردن پیام ها در توالی های DNA است. این می تواند برای محافظت از مالکیت معنوی در پزشکی، زیست شناسی مولکولی یا ژنتیک استفاده شود.

    در مورد ستاره شناسی مدرن نیز می توان استدلال های مشابهی ارائه داد. در اینجا نقل قولی از ستاره شناس روسی ولادیمیر جورجیویچ سوردین است ( پیوند به ویدیو):

    به کسانی که الان وارد علم می شوند غبطه می خورم. در طول 20 سال گذشته، ما [اخترشناسان] عموماً زمان را علامت گذاری کرده ایم. اما اکنون شرایط تغییر کرده است. چندین تلسکوپ با خواص کاملاً منحصر به فرد در جهان ساخته شده است. آنها تقریباً تمام آسمان را می بینند و هر شب مقدار زیادی اطلاعات دریافت می کنند. کافی است بگوییم در طول 200 سال گذشته، ستاره شناسان چندین هزار جرم را کشف کرده اند. (...) این 200 سال است! امروز هر شب سیصد جرم جدید در منظومه شمسی کشف می کنیم! این بیشتر از آن است که یک فرد بتواند با قلم در یک کاتالوگ بنویسد. [در روز]

    فقط فکر کنید، هر شب 300 شی جدید وجود دارد. واضح است که اینها سیارک های فضایی مختلف هستند و نه کشف سیارات جدید، اما هنوز... در واقع، آیا منطقی است که اطلاعات مربوط به زمان عکسبرداری، مکان عکسبرداری و سایر داده ها را مستقیماً در تصویر قرار دهیم. ? سپس، هنگام تبادل تصاویر بین اخترشناسان، دانشمندان همیشه می‌توانستند بفهمند که یک عکس خاص در کجا، چه زمانی و در چه شرایطی گرفته شده است. حتی می توانید بدون کلید اطلاعات را وارد کنید، با این باور که دشمنی وجود ندارد. آن ها از استگانوگرافی فقط به خاطر «بیگانگی نکردن» خود تصاویر استفاده کنید اطلاعات اضافیبه امید صداقت کاربران؛ شاید این بسیار راحت تر از همراه کردن هر عکس با اطلاعات باشد.

    از دنیای بازی های کامپیوتری می توان به WoW اشاره کرد. اگر از بازی اسکرین شات بگیرید، یک SVZ به طور خودکار شامل نام کاربری، زمان گرفتن اسکرین شات (دقیق به دقیقه و IP) و آدرس سرور اجرا می شود.

    14. حواس پرتی استگانوگرافی (؟)

    همانطور که از نام کار پیداست - توجه دشمن را منحرف کند. اگر دلیل دیگری برای استفاده از استگانوگرافی وجود داشته باشد، می توان این وظیفه را مطرح کرد. برای حواس پرتی استگانوگرافیلازم است که تولید stegocontainers به ​​طور قابل توجهی "ارزان تر" (از نظر ماشین و منابع زمانی) از تشخیص استگانوگرافی توسط دشمن باشد.

    به طور کلی، حواس پرتی استگانوگرافیتا حدودی یادآور حملات DoS و DDoS است. شما توجه دشمن را از کانتینرهایی که در واقع حاوی چیز ارزشمندی هستند منحرف می کنید.

    15. ردیابی استگانوگرافی (STD)

    این برنامه تا حدودی شبیه به مرحله 7 است اثر انگشت فردی در EDMS، فقط هدف متفاوت است - دستگیری مجرمی که اطلاعات را "نشت" می کند. از دنیای واقعی می توان مثال زد اسکناس های علامت گذاری شده("پول علامت گذاری شده"). استفاده می شوند سازمان های اجرای قانون، به طوری که مجرمی که برای هر گونه فعالیت غیرقانونی پول دریافت کرده است نمی تواند بعداً ادعا کند که این پول را قبل از معامله در اختیار داشته است.

    چرا تجربه "همکاران واقعی" را در دنیای مجازی خود قبول نمی کنیم؟ بدین ترتیب ردیابی استگانوگرافیمن را به یاد چیزی شبیه به عسل می اندازد.

    پیش بینی در مورد آینده استگانوگرافی در ربع اول قرن بیست و یکم

    با خواندن پنجاه مقاله مختلف در مورد لحاف کاری و چندین کتاب، جرأت می کنم نظر خود را در مورد استگانوگرافی بیان کنم. این نظر فقط نظر من است و آن را به کسی تحمیل نمی کنم. آماده برای انتقاد سازنده و گفتگو.

    پایان نامه.من معتقدم که جهان از نظر فنی آماده استگانوگرافی است، اما از نظر فرهنگی، جامعه اطلاعاتی مدرن هنوز به بلوغ نرسیده است. من فکر می کنم که در آینده نزدیک (2015-2025) اتفاقی رخ خواهد داد که ممکن است در آینده به نام " انقلاب استگانوگرافی«... ممکن است این گفته کمی متکبرانه باشد، اما من سعی خواهم کرد دیدگاه خود را با چهار نکته اثبات کنم.

    اولین. در حال حاضر هیچ نظریه یکپارچه ای از استگانوگرافی وجود ندارد. یک استگوسیستم فوق سری (به گفته کاشن) البته بهتر از هیچ است، اما به نظر من این یک عکس سیاه و سفید از دم یک اسب مجازی کروی در خلاء است... میتلهولزر سعی کرد کمی نتایج کریستین را بهبود بخشد. کشن، اما تا کنون این یک نظریه بسیار گسترده است.

    فقدان یک نظریه یکپارچه مانع مهمی است. از نظر ریاضی ثابت شده است که رمز Vernam (= "یکبار مصرف") را نمی توان شکست، به همین دلیل ارتباط بین V.V. پوتین و باراک اوباما دقیقاً با کمک این الگوریتم انجام می شوند. نظریه خاصی وجود دارد که اشیاء رمزنگاری انتزاعی (ریاضی) را ایجاد و مطالعه می کند (توابع خم شده، LFSR، چرخه های فیس استایل، مجموعه های SP، و غیره). باغ‌وحشی از اصطلاحات و مدل‌ها در استگانوگرافی وجود دارد، اما بیشتر آنها بی‌اساس، مطالعه ناقص یا دور از ذهن هستند.

    با این وجود، در حال حاضر تغییرات خاصی در این جهت وجود دارد. در حال حاضر تلاش‌های اندکی برای استفاده از استگانوگرافی، اگر نه به‌عنوان راه‌حل اصلی یا حتی تنها، بلکه به‌عنوان ابزار کمکی صورت می‌گیرد. در طول پانزده سال گذشته (2000-2015) تغییر بزرگی در تئوری رخ داده است، اما من فکر می کنم این می تواند یک پست جداگانه باشد، به طور خلاصه گفتن آن سخت است.

    دومین. استگانوگرافی - علم بین رشته ای! این اولین چیزی است که هر استگانوگرافی مشتاق باید بفهمد. اگر رمزنگاری بتواند از سخت‌افزار جدا شده و مسائل را منحصراً در دنیای ریاضیات گسسته حل کند، در این صورت یک استگانوگراف باید محیط را مطالعه کند. اگرچه، البته، تعدادی از مشکلات در ساخت سیستم های رمزنگاری وجود دارد، به عنوان مثال، حملات کانال جانبی. اما این تقصیر کیفیت رمز نیست. من فکر می کنم که استگانوگرافی در راستای توسعه مطالعه محیطی که پیام های پنهان در آن منتقل می شود، تکامل خواهد یافت. بنابراین، منطقی است که انتظار پیدایش «نه‌نگاری شیمیایی»، «نه‌نگاری در تصاویر»، «نه‌نگاری در کدهای تصحیح خطا»، «نه‌نگاری مواد غذایی» و غیره را داشته باشیم.

    از حدود سال 2008، همه متوجه این موضوع شدند. نه تنها ریاضی دانان رمزنگار، بلکه زبان شناسان، زبان شناسان و شیمی دانان نیز به استگانوگرافی علاقه مند شدند. من فکر می کنم این یک تغییر مثبت است که گویای همه چیز است.

    سوم. دنیای مجازی مدرن بیش از حد اشباع شده از متن ها، تصاویر گربه ها، فیلم ها، و غیره و غیره... در یک سایت یوتیوب هر دقیقهبیش از 100 ساعت ویدیو آپلود شده است! فقط فکر کن هر دقیقه! چند دقیقه در حال خواندن این اثر طولانی هستید؟.. حالا این عدد را در 100 ضرب کنید! در این مدت چند ساعت ویدئوی مختلف به تنهایی در یوتیوب ظاهر شد!!! آیا می توانید آن را تصور کنید؟ اما این یک "زمینه" بزرگ برای پنهان کردن داده ها است! یعنی «از لحاظ فنی» جهان از مدت‌ها قبل برای استگانوگرافی آماده بوده است. و صادقانه بگویم، من عمیقاً مطمئن هستم که استگانوگرافی و مقابله با استگانوگرافی در آینده نزدیک یکسان خواهد شد. مشکل واقعیمثل مشکل BigData Colossus...

    این اطلاعاتفقط در دهه 2000 مخفی نبود، اگر حافظه من درست خدمت کند. نمونه تاریخی دیگر الگوریتم RSA است که در پایان جنگ جهانی دوم توسط رمزنگاران بریتانیایی اختراع شد. اما، به دلایل واضح، ارتش اولین الگوریتم جهان را طبقه بندی کرد رمزگذاری نامتقارنو نخل به دیفی، هلمن، و سپس ریوست، شامیر و ادلمان رفت.

    چرا این را می گویم؟ نکته این است که در امنیت اطلاعاتهمه چیز اختراع شده است کمتریندو بار: یک بار "بسته" و بار دوم "باز"؛ و در برخی موارد حتی بیش از دو برابر. این خوبه. من فکر می کنم استگانوگرافی نیز منتظر است (دیگر امکان پذیر نیست).

    در ادبیات مدرن غربی، به دلایلی، بسیاری از دانشمندان که در سال های 1998-2008 ایده های جالب. (مثلا پیتر واینر، میشل الیا). وضعیت تقریباً مشابهی قبل از اختراع سلاح‌های اتمی وجود داشت... چه کسی می‌داند، سیستم‌های استگوسیستم کامل ممکن است قبلاً اختراع شده باشند و توسط GRU و/یا NSA با موفقیت مورد استفاده قرار گیرند؟ و ما، خواندن این پست را به پایان رساندیم و به آن نگاه کردیم ساعت مچیما محاسبه می‌کنیم که میلیون‌ها کاربر چند ساعت دیگر گربه‌های خرخر را در یوتیوب آپلود کرده‌اند و آیا در میان آنها گربه‌هایی با مکاتبات تروریست‌ها وجود دارد یا خیر. دستورات یک شبکه بات نت یا نقشه های RT-2PM2 که با رمز Vernam رمزگذاری شده اند.

    معرفی

    مشکل محافظت از اطلاعات در برابر دسترسی غیرمجاز در تمام زمان ها در طول تاریخ بشر حل شده است. پیش از این در دنیای باستان، دو جهت اصلی برای حل این مشکل پدیدار شد که تا به امروز وجود دارد: رمزنگاری و استگانوگرافی. هدف از رمزنگاری پنهان کردن محتوای پیام ها با رمزگذاری آنها است. در مقابل، استگانوگرافی وجود یک پیام مخفی را پنهان می کند.

    کلمه "steganography" ریشه یونانی دارد و در لغت به معنای "نوشتن مخفی" است. از نظر تاریخی، این جهت ابتدا ظاهر شد، اما سپس با رمزنگاری جایگزین شد. نوشتن مخفی توسط بیشتر انجام می شود راه های مختلف. ویژگی مشترک این روش ها این است که پیام مخفی یا اطلاعات سری (اطلاعات تکمیلی) در یک شیء بی ضرر که جلب توجه نمی کند تعبیه شده است که از این پس نامیده می شود ظرفیا پیام اصلی. ما نتیجه چنین تعبیه ای را می نامیم پیام لحافی، و خود فرآیند جاسازی است تبدیل لحافظرف سپس پیام steg به طور شفاف به گیرنده منتقل می شود.

    با رمزنگاری، وجود یک پیام رمزگذاری شده به خودی خود توجه مخالفان را به خود جلب می کند، اما با استگانوگرافی، وجود یک ارتباط پنهان نامرئی می ماند.

    مردم از انواع تکنیک های استگانوگرافی برای محافظت از اسرار خود استفاده کرده اند. نمونه‌های معروف عبارتند از استفاده از قرص‌های با روکش مومی، تخم‌مرغ آب‌پز، جعبه کبریت و حتی سر برده (پیام پس از تراشیدن موهای پیام‌آور خوانده شد). در قرن گذشته، جوهر به اصطلاح سمپاتیک، نامرئی در شرایط عادی، به طور گسترده مورد استفاده قرار گرفت. پیام پنهان در حروف خاصی از عبارات بی گناه قرار می گرفت و با وارد کردن اشتباهات سبک، املایی یا نقطه گذاری جزئی به متن منتقل می شد. با اختراع عکاسی، فناوری میکروعکس ها به وجود آمد که آلمان در طول جنگ های جهانی با موفقیت از آن استفاده کرد. علامت گذاری کارت ها با شارپی ها نیز نمونه ای از استگانوگرافی است.

    در طول جنگ جهانی دوم، دولت آمریکا به مبارزه با روش های مخفی انتقال اطلاعات اهمیت زیادی می داد. محدودیت‌های خاصی برای محموله‌های پستی اعمال شد. به این ترتیب نامه ها و تلگراف های حاوی جدول کلمات متقاطع، حرکات بازی شطرنج، سفارش ارائه گل هایی که زمان و نوع آنها را مشخص می کرد، پذیرفته نشد. عقربه های ساعت های ارسالی جابجا شد. گروه بزرگی از سانسورچی ها وارد شدند که حتی تلگراف ها را بدون تغییر معنی آن ها بازنویسی می کردند.

    مخفی کردن اطلاعات با استفاده از روش های ذکر شده تنها به دلیل عدم اطلاع دشمن از روش های پنهان امکان پذیر است. در همین حال، در سال 1883، کرگف آن را نوشت سیستم امنیت اطلاعات باید عملکرد خود را تضمین کند حتی اگر دشمن به طور کامل از ساختار و الگوریتم های عملکرد آن مطلع باشد.. کل محرمانه بودن سیستم برای محافظت از اطلاعات ارسال شده باید در کلید نهفته باشد، یعنی در بخش قبلی (به عنوان یک قاعده) اطلاعات بین گیرندگان تقسیم شده است. علیرغم اینکه این اصل بیش از 100 سال است که شناخته شده است، هنوز تحولاتی وجود دارد که از آن غفلت می کند. البته نمی توان از آنها برای اهداف جدی استفاده کرد.

    استگانوگرافیعلمی است که راه ها و روش های پنهان کردن اطلاعات محرمانه را مطالعه می کند که وظیفه اصلی آن پنهان کردن واقعیت وجود داده های مخفی در هنگام انتقال، ذخیره یا پردازش آن است. پنهان کردن وجود اطلاعات نه تنها به معنای عدم امکان تشخیص وجود پیام دیگر (پنهان) در پیام رهگیری شده است، بلکه به طور کلی ایجاد هرگونه شبهه در این زمینه را غیرممکن می کند.

    توسعه فناوری رایانه در دهه اخیر انگیزه جدیدی به توسعه داده است استگانوگرافی کامپیوتری. بسیاری از زمینه های کاربردی جدید ظهور کرده اند. اکنون پیام‌ها در داده‌های دیجیتال، معمولاً ماهیت آنالوگ، جاسازی می‌شوند. اینها سخنرانی، ضبط صدا، تصاویر، فیلم ها هستند. همچنین پیشنهادهایی برای جاسازی اطلاعات در آن وجود دارد فایل های متنیو به فایل های برنامه اجرایی.

    دو جهت اصلی در استگانوگرافی کامپیوتری وجود دارد: مربوط به پردازش سیگنال دیجیتال و غیر مرتبط. در مورد دوم، پیام ها را می توان در سرفصل های فایل یا سرصفحه های بسته داده جاسازی کرد. این جهت به دلیل سهولت نسبی باز کردن و/یا تخریب کاربرد محدودی دارد اطلاعات پنهان. بیشتر تحقیقات فعلی در زمینه استگانوگرافی به نوعی با پردازش سیگنال دیجیتال مرتبط است. این به ما امکان می دهد در مورد آن صحبت کنیم استگانوگرافی دیجیتال, که در ادامه به آن پرداخته می شود.

    دو دلیل برای محبوبیت تحقیقات در زمینه استگانوگرافی در زمان حاضر وجود دارد: محدودیت در استفاده از ارزهای رمزپایه در تعدادی از کشورهای جهان و ظهور مشکل حفاظت از حقوق مالکیت اطلاعات ارائه شده در فرم دیجیتال. دلیل اول مستلزم حجم زیادی از تحقیقات در روح استگانوگرافی کلاسیک (یعنی پنهان کردن واقعیت انتقال اطلاعات) بود، دوم - کارهای حتی بیشتر در زمینه به اصطلاح واترمارک. واترمارک دیجیتال (DWM) یک علامت ویژه است که به طور نامحسوس در یک تصویر یا سیگنال دیگر به منظور کنترل استفاده از آن به هر طریقی تعبیه شده است.

    استگانوگرافی دیجیتال. موضوع، اصطلاحات، حوزه های کاربردی

    استگانوگرافی دیجیتال به عنوان یک علم به معنای واقعی کلمه در سال های اخیر متولد شده است. به عنوان یک علم نسبتاً جوان، هنوز طبقه بندی یا حتی اصطلاحات پذیرفته شده ای ندارد. با این حال، می‌توانیم طبقه‌بندی زیر را از مناطقی که استگانوگرافی شامل است پیشنهاد کنیم:

    1) جاسازی اطلاعات به منظور انتقال پنهان آن؛

    2) تعبیه واترمارک دیجیتال (واترمارک).

    3) تعبیه شماره شناسایی (اثر انگشت) - اثر انگشت؛

    4) تعبیه سرفصل ها (کپشن).

    CEHمی تواند عمدتا برای محافظت در برابر کپی و استفاده غیرمجاز مورد استفاده قرار گیرد.در ارتباط با توسعه سریع فناوری های چند رسانه ای، موضوع حفاظت از حق چاپ و مالکیت معنوی ارائه شده به شکل دیجیتال حاد شده است. به عنوان مثال می توان به عکس ها، ضبط های صوتی و تصویری و غیره اشاره کرد. مزایای ارائه و انتقال پیام ها به صورت دیجیتالی را می توان با سهولت دزدیده شدن یا تغییر آنها جبران کرد. بنابراین، اقدامات مختلف حفاظت از اطلاعات با ماهیت سازمانی و فنی در حال توسعه است. یکی از موثرترین وسایل فنیحفاظت از اطلاعات چند رسانه ای و شامل تعبیه علائم نامرئی - علائم دیجیتال - در شی محافظت شده است. توسعه در این زمینه توسط بزرگترین شرکت ها در سراسر جهان انجام می شود. از آنجایی که توسعه روش‌های CVD اخیراً شروع شده است (اولین مقاله در مورد این موضوع ظاهراً کار سال 1989 بود)، بسیاری از مشکلات نامشخص وجود دارد که نیاز به حل دارند. این روش ها نام خود را از روش معروف محافظت از اوراق بهادار از جمله پول در برابر جعل گرفته اند. برخلاف واترمارک های معمولی، واترمارک های دیجیتال نه تنها می توانند قابل مشاهده باشند، بلکه (معمولاً) نامرئی نیز هستند. تصاویر دیجیتال نامرئی توسط یک رمزگشای ویژه تجزیه و تحلیل می شوند که در مورد صحت آنها تصمیم گیری می کند. CEZ ممکن است حاوی برخی از کدهای معتبر، اطلاعات مربوط به مالک یا برخی از آنها باشد اطلاعات کنترل. مناسب ترین اشیاء برای محافظت با استفاده از حفاظت از فیلم دیجیتال، تصاویر ثابت، فایل های صوتی و تصویری داده ها هستند.

    فن آوری تعبیه شماره های شناساییسازندگان شباهت های زیادی با فناوری CVZ دارند. تفاوت این است که در مورد اول، هر نسخه محافظت شده دارای شماره جاسازی شده منحصر به فرد خود است (از این رو نام - به معنای واقعی کلمه "اثر انگشت"). این شماره شناسایی به سازنده اجازه می دهد تا سرنوشت بعدی فرزند فکری خود را ردیابی کند: آیا هر یک از خریداران درگیر تکرار غیرقانونی بوده اند یا خیر. در این صورت، اثر انگشت به سرعت به مقصر اشاره می کند.

    جاسازی هدرها(نامرئی) می تواند مورد استفاده قرار گیرد، به عنوان مثال، برای امضای عکس های پزشکی، اعمال یک افسانه بر روی نقشه و غیره. هدف این است که اطلاعات ارائه شده ناهمگن در یک کل واحد ذخیره شود. این شاید تنها کاربرد استگانوگرافی است که در آن یک مهاجم بالقوه به صراحت حضور ندارد.

    دو شرط اصلی برای تبدیل استگانوگرافی وجود دارد:

    1) نامرئی - قابلیت اطمینان ادراک

    2) مقاومت در برابر انواع مختلف اعوجاج.

    سخنرانی

    دانشیار، گروه فناوری اطلاعات و ارتباطات، دانشگاه ایالتی گرودنو

    Ph.D. فن آوری لیواک النا نیکولایونا

    حفاظت از اطلاعات استگانوگرافی

    در سخنرانی
    • هدف از حفاظت استگانوگرافی
      • روشی برای جاسازی اطلاعات پنهان در کمترین بیت های داده های دیجیتالی ارائه شده
      • سیگنال های باند پهنو عناصر تئوری نویز
      • روش های مورد استفاده برای رمزنگاری در فایل های متنی
      • روش‌هایی برای جاسازی اطلاعات مخفی و برای فایل‌ها با فرمت HTML، روش‌هایی برای جاسازی اطلاعات پنهان در فایل‌های اجرایی
    • فن‌آوری‌هایی برای محافظت از حق چاپ برای محصولات چند رسانه‌ای

    هدف از حفاظت استگانوگرافی

    بر خلاف حفاظت رمزنگاریاطلاعاتی که برای پنهان کردن محتوای اطلاعات در نظر گرفته شده است، حفاظت از استگانوگرافی در نظر گرفته شده است برای پنهان کردن واقعیت وجود (انتقال) اطلاعات.

    روش ها و وسایلی که به وسیله آنها می توان واقعیت حضور اطلاعات را پنهان کرد مطالعه می شود استگانوگرافی(از یونانی - مخفی نویسی).

    روش ها و تکنیک های معرفی اطلاعات پنهان به اشیاء الکترونیکی مربوط می شود استگانوگرافی کامپیوتری.

    مفاهیم بنیادی استگانوگرافی

    مفاهیم اصلی استگانوگرافی عبارتند از پیام و ظرف .

    پیام m ∈ M ، اطلاعات محرمانه نامیده می شود که وجود آنها باید پنهان شود، در کجا م- مجموعه ای از همه پیام ها، معمولا M = Z2nبرای n ∈ Z.

    ظرف ب ∈ ب اطلاعات طبقه بندی نشده نامیده می شود که برای مخفی کردن پیام ها استفاده می شود ب- مجموعه ای از تمام ظروف، معمولا B=Z 2 q، که در آن q>>n.

    ظرف خالی (ظرف اصلی ) - این یک ظرف است ب، که حاوی پیامی نیست، ظرف پر (ظرف نتیجه ) b m- این یک ظرف است بحاوی یک پیام متر.

    دگرگونی استگانوگرافی معمولاً وابستگی نامیده می شود

    F: M×B×K → B،   F -1: B×K → M،

    که سه گانه (پیام، ظرف خالی، کلید) را با ظرف نتیجه، و جفت (محفظه پر، کلید) را با پیام اصلی، یعنی.

    F(m,b,k) = b m,k , F -1 (b m,k) = m, که در آن m∈ M، b، b m ∈ B، k∈K

    سیستم استگانوگرافی به نام ( F، F-1، M، B، K) مجموعه ای از پیام ها، ظروف و دگرگونی هایی که آنها را به هم متصل می کند [موتوز].

    روش های استگانوگرافی کامپیوتری

    توجه داشته باشید که علیرغم اینکه روش های مخفی نوشتن از زمان های بسیار قدیم شناخته شده است، استگانوگرافی کامپیوتری نسبتاً است منطقه جدیدعلوم. در حال حاضر، استگانوگرافی کامپیوتری در مرحله توسعه است.

    مبانی نظری و روش‌های استگانوگرافی در حال شکل‌گیری است، هیچ طبقه‌بندی پذیرفته‌شده‌ای از روش‌ها وجود ندارد، معیاری برای ارزیابی قابلیت اطمینان روش‌ها و مکانیسم‌های سیستم‌های استگانوگرافی وجود ندارد، اولین تلاش‌ها برای انجام ویژگی‌های مقایسه‌ای روش‌ها انجام می‌شود. برای مثال، در [بارسوکوف، 54].

    اما امروزه کارشناسان اذعان می کنند که "... بر اساس استگانوگرافی کامپیوتری، که یکی از فناوری های امنیت اطلاعات قرن بیست و یکم است، می توان روش های جدید و موثرتر غیر سنتی برای تضمین امنیت اطلاعات را توسعه داد" [بارسوکوف، 54، ص. 71].

    تجزیه و تحلیل روش های استگانوگرافی کامپیوتری مورد استفاده در عمل به ما امکان می دهد موارد زیر را برجسته کنیم: کلاس های اصلی .

    1. روش های مبتنی بر در دسترس بودن مناطق آزاد در ارائه/ذخیره داده ها.

    2. روش های مبتنی بر افزونگی ارائه/ذخیره داده ها.

    3. روش‌های مبتنی بر استفاده از فرمت‌های ارائه/ذخیره داده‌های توسعه‌یافته خاص.

    ما تأکید می کنیم که روش های معرفی اطلاعات پنهان به اشیا، اول از همه، به هدف و نوع شی و همچنین به قالبی که داده ها در آن ارائه می شوند بستگی دارد. یعنی برای هر قالبی برای نمایش داده های کامپیوتری، روش های استگانوگرافی خود را می توان پیشنهاد کرد.

    اجازه دهید در مورد روش های استگانوگرافی که اغلب در عمل استفاده می شود صحبت کنیم.

    به طور گسترده ای شناخته شده روشی برای جاسازی اطلاعات پنهان در کمترین بیت های داده های دیجیتالی ارائه شده . این روش بر این واقعیت استوار است که اصلاح پایین‌ترین و کم‌اهمیت‌ترین بیت‌های داده ارائه‌شده به شکل دیجیتال، از دیدگاه حواس انسان، منجر به تغییر در عملکرد یا حتی کیفیت تصویر یا صدا نمی‌شود. . توجه داشته باشید که اطلاعات پنهان شده در آخرین بیت های محتوای دیجیتال در برابر نویز مقاوم نیستند، یعنی در صورت تحریف یا فشرده شدن با از دست دادن داده ها از بین می روند.

    در عمل نیز از آنها استفاده می شود سیگنال های باند پهن و عناصر تئوری نویز . اطلاعات با مدولاسیون فاز سیگنال اطلاعات (حامل) با دنباله ای شبه تصادفی از اعداد پنهان می شود. الگوریتم دیگری نیز استفاده می شود: محدوده فرکانس موجود به چندین کانال تقسیم می شود و انتقال بین این کانال ها انجام می شود.

    به اندازه کافی توسعه یافته است روش های مورد استفاده برای رمزنگاری در فایل های متنی

    · فونت های مخفی این روش مبتنی بر معرفی تحریف‌های ظریفی است که معنا را به خطوط کلی حروف منتقل می‌کند.

    · جلوه های رنگی به عنوان مثال، برای نمادهای یک پیام پنهان، استفاده کنید رنگ سفیددر زمینه سفید

    · "رمز صفر" این روش مبتنی بر انتخاب موقعیت‌های کاراکتر خاص است (گاهی اوقات از جابجایی کلمه / جمله / پاراگراف شناخته شده استفاده می‌شود).

    · خلاصه شعر آکروستیک. روش کار به این صورت است که طبق یک قانون خاص، متن معناداری تولید می شود که پیام خاصی را پنهان می کند.

    · کدهای نامرئی کاراکترهای پیام پنهان با تعداد مشخصی فاصله اضافی بین کلمات یا تعداد خطوط خالی کدگذاری می شوند.

    توسعه یافته روش هایی برای معرفی اطلاعات پنهان برای فایل ها در قالب HTML:

    · تعداد مشخصی فاصله به انتهای هر خط اضافه می شود و اطلاعات پنهان را رمزگذاری می کند.

    · پیام مخفی در پست شده است فایل ویژه، که از آن سرصفحه حذف می شود و چنین هدری توسط گیرنده ذخیره می شود (پیام پنهان معمولاً به صورت اضافی رمزگذاری می شود).

    · اضافه کردن صفحات اضافی که اطلاعات پنهان در آنها قرار می گیرد.

    · اطلاعات پنهان را در متا تگ ها بنویسید (این دستورات برای انتقال اطلاعات در مورد html -سند به سرورهای جستجو و هنگامی که صفحه روی صفحه نمایش داده می شود قابل مشاهده نیست.

    · نوشتن اطلاعات پنهان در برچسب ها با شناسه های ناشناخته برای برنامه های مرورگر.

    · جلوه های رنگی اعمال می شود.

    توجه ویژه ای داشته باشیم روش های مورد استفاده برای تزریق اطلاعات پنهان به فایل های اجرایی .

    اکثر روش‌های مورد استفاده بر اساس وجود مناطق آزاد در فایل‌های اجرایی هستند: بخش‌های (بلوک) فایل به طور کامل یا جزئی آزاد. ساختارهای هدر فایل در قالب ها EXE، NE - قابل اجرا و PE - قابل اجرا حاوی فیلدهای رزرو شده بین بخش‌های کد اجرایی و سایر بخش‌های خالی وجود دارد. توجه داشته باشید که اینها روش‌های استگانوگرافی کامپیوتری هستند که به طور سنتی توسط نویسندگان ویروس کامپیوتری برای جاسازی بدنه‌های ویروس در فایل‌های اجرایی استفاده می‌شوند. لطفاً توجه داشته باشید که برای حذف اطلاعات پنهان شده در این روش، مجرم به سادگی باید تمام مناطق آزاد موجود را "صفر" کند.

    در میان روش‌ها و فناوری‌هایی که از حفاظت اطلاعات استگانوگرافی استفاده می‌کنند، به نظر می‌رسد توسعه‌یافته‌ترین فناوری‌ها، آن‌هایی هستند که برای محافظت از حق چاپ در محصولات چند رسانه‌ای هستند.

    فن آوری ها و سیستم های حفاظت از حق چاپ ارائه شده در بازار نرم افزار از روش های steganography دیجیتال استفاده می کنند . سیستم‌های حفاظت از حق چاپ اطلاعات شناسایی را برای اشیایی که محتوای دیجیتال را نشان می‌دهند فراهم می‌کنند: فایل‌های گرافیکی، فایل‌های صوتی و تصویری.

    معروف ترین فناوری در زمینه حمایت از حقوق نویسنده در مورد اطلاعات گرافیکی، فناوری استدیجیتال واتر مارک (واترمارک دیجیتال) شرکتشرکت دیجیمارک (www.digimarc.com ). محصول نرم افزاری ویژه PictureMarc (بخش کلیدی این فناوری) به شما امکان می دهد یک شناسه دیجیتال (برچسب) خالق را در تصویر جاسازی کنید. برای دریافت شناسه خود، کاربر باید در مرکز خدمات شرکت ثبت نام کنددیجیمارک (MarcCentre ). هنگامی که در یک تصویر جاسازی می شود، یک علامت دیجیتال توسط روشنایی پیکسل ها رمزگذاری می شود، که دوام علامت را تحت تغییرات مختلف تعیین می کند. فایل گرافیکی(ویرایش، کاهش/بزرگ شدن تصویر، تبدیل به فرمت دیگر، فشرده سازی). علاوه بر این، علامت دیجیتالی تعبیه شده در این روش حتی پس از چاپ و اسکن بعدی از بین نمی رود. با این حال، یک علامت دیجیتال را نمی توان تغییر داد یا از تصویر علامت گذاری شده حذف کرد. برچسب دیجیتال با استفاده از برنامه خوانده می شود ReadMarc . محصول نرم افزاری ویژهمارک اسپایدر تصاویر موجود را از طریق مرور می کنداینترنت ، و استفاده غیرقانونی را گزارش می دهد.

    بازار نرم‌افزار در حال حاضر سیستم‌ها و فناوری‌های بسیاری را ارائه می‌کند که بر اساس اصولی شبیه به علامت گذاری دیجیتال عمل می‌کنند. همه آنها کد شناسایی تولید کننده رسانه را به یک برچسب دیجیتال نامرئی تبدیل کرده و آن را در شی امنیتی جاسازی می کنند. به طور معمول به چنین سیستم هایی سیستم های واترمارک دیجیتال گفته می شود. فن آوری های موجود در بازار PixelTag (تولید شده توسط MIT Media Lab)؛ EIKONAMARK (تولید شده توسط Alpha Tec Ltd.)؛ TigerMark (شرکت NEC) ) و خیلی های دیگر.

    برخی از فناوری ها به جای عبارت «واترمارک» از عبارت «اثر انگشت» استفاده می کنند. فناوری ارائه شده در بازار FBI (تصاویر باینری اثرانگشت) تولید شده توسط Signum Technologies (www.generation.net/~ pitas/sign. html ). برنامه های خدماتی که استفاده می کنند این تکنولوژیهمچنین امکان جاسازی، شناسایی و خواندن «اثر انگشت» از داده های دیجیتال را فراهم می کند.

    قابلیت های یک سیستم جامع مدیریت حق چاپ الکترونیکی نیز شایسته توجه است. Cryptolope (شرکت IBM) ) بر اساس تکنولوژی استجاوا.

    پروتکل حفاظت چند رسانه ای ویژه نیز در عمل استفاده می شود. MMP (پروتکل حفاظت چند رسانه ای) طراحی شده برای محافظت در برابر دزدی دریایی هنگام فروش داده های دیجیتالی از طریقاینترنت یا کانال های دیگر

    البته لازم به ذکر است که برنامه هایی نیز وجود دارند که علائم دیجیتال را از فایل های حاوی تصاویر حذف می کنند. معروف ترین آنها دو مورد است: UnZign و StirMark که به عنوان ابزاری برای تست ماندگاری علائم تعبیه شده در سیستم های واترمارک دیجیتال اعلام شد. استفاده از این برنامه ها نشان می دهد که امروزه "واترمارک های همه تولید کنندگان بدون کاهش قابل توجه کیفیت تصویر از بین می روند" [نیکولنکو، 56].

    در حال حاضر، محصولات استگانوگرافی در حال گسترش هستند، و این امکان را فراهم می کند که کل فایل ها را در فایل های دیگر - فایل های کانتینری، ماسک کنید. فایل‌های کانتینری معمولاً فایل‌های گرافیکی یا صوتی هستند؛ گاهی اوقات فایل‌های متنی (با فرمت TXT و HTML ). این دسته از برنامه ها شامل برنامه های شناخته شده است S-Tools، Steganos، Contraband، Hide 4 PGP و دیگران.

    درج استگانوگرافی (غیر مستند) به طور گسترده ای شناخته شده استتخم مرغ عید پاک (www.eeggs.com ) در برنامه های کامپیوتری. توسعه دهندگان نرم افزار ماژول های مستقلی را در برنامه های خود پیاده سازی می کنند که توسط یک ترکیب کلیدی خاص (اغلب بسیار پیچیده) یا دنباله ای از اقدامات فراخوانی می شوند. این گونه برنامه ها که راز نامیده می شوند، پس از فعال سازی، انواع شوخی ها و انیمیشن های سرگرم کننده را به نمایش می گذارند. اغلب یک برنامه مخفی لیستی از توسعه دهندگان یک محصول نرم افزاری و حتی گاهی اوقات عکس های آنها را نمایش می دهد. بنابراین، در برخی از نشریات فن آوریتخم مرغ عید پاک به عنوان فناوری طبقه بندی می شود sch مشکلات کپی رایت برای برنامه های کامپیوتری

    [ جدول ابزار استگانوگرافی و واترمارک دیجیتال//www. jjtc com/Steganography/toolmatrix. htm ] ابزارهای مبتنی بر روش‌های استگانوگرافی و فناوری‌های واترمارک دیجیتال، تنها یک ابزار اعلام شده است - S-Mail تولید شده توسط نرم افزار امنیتیتوسعه (SSD) Ltd .، که اطلاعات پنهان را در آن جاسازی می کندفایل های EXE و DLL.

    خلاصه

    تجزیه و تحلیل روند توسعه فناوری های مورد استفاده برای تضمین امنیت اطلاعات به طور کلی و به طور خاص برای حمایت از حق چاپ در زمینه نرم افزار نشان می دهد که استفاده از استگانوگرافی کامپیوتری، همراه با روش هایی که به طور سنتی برای محافظت از محصولات نرم افزاری استفاده می شود، قدرت مکانیزم های حفاظتی را افزایش می دهد..

    تجزیه و تحلیل روش‌های استگانوگرافی حفاظت از اطلاعات، فناوری‌ها و ابزارهای استگانوگرافی حفاظت از مالکیت معنوی ارائه شده در بازار نرم‌افزار، و همچنین مشکلات مربوط به استفاده از این روش‌ها، به ما اجازه می‌دهد تا نتایج زیر را بگیریم.

    1. در حال حاضر، بازار نرم افزارهای حفاظت از مالکیت معنوی به تازگی در حال ظهور است.
    2. با وجود دوام پایین برچسب های دیجیتال،فن‌آوری‌ها و سیستم‌های استگانوگرافی دیجیتال با موفقیت در عمل برای محافظت از حق نسخه‌برداری سازندگان محصولات چندرسانه‌ای هنگام توزیع محصولات خود در شبکه‌های رایانه‌ای و رسانه‌های دیجیتال: سی‌دی، آهنگ‌های موسیقی دیجیتال و ویدیوها استفاده می‌شوند.
    3. در حال حاضر، در میان تولیدکنندگان نرم افزار، تنها توسعه دهندگان و ناشران چند رسانه ای ابزاری برای محافظت از حقوق نویسندگان در یک سطح یا سطح دیگر دارند.
    4. همه روش‌های steganography رایانه‌ای موجود را نمی‌توان برای محافظت از حق چاپ در برنامه‌های رایانه‌ای استفاده کرد.
    5. توسعه‌یافته‌ترین روش‌ها و الگوریتم‌های نهان نگاری رایانه‌ای مربوط به استگانوگرافی دیجیتال را نمی‌توان برای جاسازی اطلاعات پنهانی که نویسنده را شناسایی می‌کند در فایل‌های برنامه اجرایی استفاده کرد.
    6. روش‌های استگانوگرافی برای حفاظت از حق چاپ در برنامه‌های رایانه‌ای امروزه به اندازه کافی توسعه نیافته‌اند.

    استگانوگرافی دیگر چیست؟

    در چند سال گذشته، فعالیت های اطلاعاتی به طور قابل توجهی افزایش یافته است. حقوق آنها در مورد روش های کسب اطلاعات نیز افزایش یافته است؛ اکنون آنها حق دارند مکاتبات شخصی شما را بخوانند.
    اگر فقط با خاله ها یا دوستان از چت ارتباط برقرار کنید خوب است. چه اتفاقی می‌افتد وقتی در حین تجزیه و تحلیل مکاتبات شما، با رمز عبور آن برخورد کنند
    برخی از سرورهای خارجی یا آنها می خوانند که چگونه به یکی از دوستان خود در مورد آخرین تخریب خود افتخار می کنید؟ این نامه ها می توانند به دلیل جرم و جنایت تبدیل شوند
    یک دلیل عالی برای شروع یک پرونده جنایی... خوب، چگونه
    چشم انداز؟ نه خیلی... بنابراین باید
    محتویات چنین مکاتباتی را به دقت پنهان کنید. این دقیقاً همان کاری است که استگانوگرافی انجام می دهد و اگر با عناصر رمزنگاری استفاده شود، تنها مخاطبی که طرح استخراج اطلاعات محافظت شده را می داند می تواند نامه را بخواند.
    متن

    نام استگانوگرافی از دو کلمه یونانی گرفته شده است
    - استگانوس (راز) و گرافی (رکورد)، بنابراین می توان آن را مخفی نویسی نامید. وظیفه اصلی استگانوگرافی: پنهان کردن حقیقت وجود یک پیام مخفی. این علم در مصر پدید آمد. برای انتقال انواع اطلاعات دولتی استفاده می شد. برای این منظور، سر برده را تراشیدند و به بیچاره خالکوبی کردند. وقتی مو
    دوباره رشد کرد، پیام رسان در راه او فرستاده شد :)

    اما امروزه دیگر هیچکس از این روش استفاده نمی کند (یا
    هنوز از آن استفاده می کنید؟)، استگانوگراف های مدرن از جوهر نامرئی استفاده می کنند که می تواند باشد
    تنها پس از یک درمان شیمیایی خاص، میکروفیلم ها، ترتیب متعارف شخصیت ها در نامه، کانال های ارتباطی مخفی و موارد دیگر قابل مشاهده است.

    فن آوری های رایانه ای برای پنهان کردن اطلاعات نیز ثابت نیستند و به طور فعال در حال توسعه هستند. متن یا حتی یک فایل را می توان در یک حرف، تصویر، ملودی یا به طور کلی در تمام داده های ارسالی پنهان کرد. برای درک این فرآیند، بیایید نحوه پنهان کردن اطلاعات را دریابیم
    اطلاعات به طوری که آنها حتی آن را نمی بینند
    دسترسی.

    متن document.txt

    استفاده از استگانوگرافی برای انتقال اطلاعات از طریق داده های متنی بسیار دشوار است.
    این را می توان به دو روش اجرا کرد (اگرچه ایده برای هر دو مورد یکسان است):

    1. از حروف کوچک استفاده کنید.
    2. از فضاها استفاده کنید.

    برای گزینه اول، روند به شرح زیر است: فرض کنید باید حرف "A" را در متن "تنوگرافی" پنهان کنیم. برای انجام این کار، نمایش باینری کد کاراکتر "A" - "01000001" را می گیریم. اجازه دهید یک علامت کوچک برای نشان دادن یک بیت حاوی یک و یک علامت بزرگ برای صفر استفاده شود. بنابراین، پس از اعمال ماسک "01000001" بر روی متن "تنوگرافی"، نتیجه "sTenogrAphy" خواهد بود. ما از پایان "phy" استفاده نکردیم زیرا 8 بایت برای پنهان کردن یک کاراکتر استفاده می شود (بیتی برای هر کاراکتر) و طول خط 11 کاراکتر است، بنابراین معلوم شد که 3 کاراکتر آخر "اضافی" هستند. با استفاده از این فناوری می توانید پیامی از N/8 کاراکتر را در متنی به طول N مخفی کنید. از آنجایی که نمی توان این راه حل را موفق ترین نامید، اغلب از فناوری انتقال داده ها از طریق شکاف استفاده می شود. واقعیت این است که فضا با یک کاراکتر با کد 32 نشان داده شده است، اما در متن می توان آن را با یک کاراکتر با کد 255 یا TAB در بدترین حالت جایگزین کرد. درست مانند مثال قبلی، ما بیت های پیام رمزگذاری شده را با استفاده از متن ساده منتقل می کنیم. اما این بار 1 یک فاصله و 0 یک فاصله با کد 255 است.

    همانطور که می بینید، پنهان کردن اطلاعات در اسناد متنی اشتباه نیست زیرا می توان به راحتی متوجه آن شد. بنابراین از فناوری های پیشرفته تر دیگری استفاده می شود ...

    GIF، JPG و PNG

    می توانید متن را در یک تصویر با امنیت بیشتری مخفی کنید. همه چیز بر اساس اصل جایگزینی رنگ در تصویر با رنگی نزدیک به آن اتفاق می افتد. این برنامه چند پیکسل را جایگزین می کند که موقعیت آنها را خودش محاسبه می کند. این رویکرد بسیار خوب است، زیرا تعیین فناوری برای مخفی کردن متن دشوارتر از مثال قبلی است. این رویکرد نه تنها با اطلاعات متنی، بلکه با تصاویر. یعنی می توانید nastya.gif را بدون مشکل در تصویر قرار دهید
    pentagon_shema.gif البته اگه سایزشون اجازه بده.

    ساده ترین مثال برای استفاده از تصاویر در استگانوگرافی، سومین کار از "". می توان آن را به سادگی حل کرد و
    شما می توانید پیام پنهان را بدون تلاش زیاد دریافت کنید. ابتدا باید آن را در کلیپ بورد کپی کنید، سپس رنگ پر کردن کلید سمت راست را با رنگ پس‌زمینه تصویر تنظیم کنید.
    (آبی). مرحله بعدی این است که نقاشی را تمیز کنید و آن را با رنگ سیاه پر کنید. برای تکمیل این عملیات به سادگی
    یک تصویر را از کلیپ بورد بچسبانید، فقط نابینایان کتیبه "WELL DONE!" را نخواهند دید.

    فناوری استفاده از تصاویر به عنوان
    ظرف قابلیت های بسیار گسترده تری نسبت به اسناد متنی ارائه می دهد.
    همانطور که گفتم هنگام استفاده
    فرمت های گرافیکی، پنهان کردن نه تنها پیام های متنی امکان پذیر می شود،
    و همچنین تصاویر و فایل های دیگر. تنها شرط این است که حجم تصویر پنهان از اندازه تصویر ذخیره سازی بیشتر نباشد. برای این اهداف، هر برنامه از فناوری خاص خود استفاده می کند، اما همه آنها به جایگزینی پیکسل های خاصی در تصویر خلاصه می شوند.

    یک مثال خوب از استفاده از استگانوگرافی یک مرورگر اینترنت خواهد بود.
    دوربین/خجالتی، از
    تیم هکر معروف Cult of Dead
    گاو. از نظر ظاهری شبیه یک مرورگر اینترنت معمولی است، اما وقتی وارد یک منبع وب می‌شوید، تمام تصاویر GIF به‌طور خودکار برای پیام‌های مخفی اسکن می‌شوند.

    MP3 و هر چیزی که می شنوید

    اما شاید زیباترین راه حل استفاده از فرمت های صوتی باشد
    (من MP3Stego را برای کار توصیه می کنم). این به دلیل است
    چیزی که اکثر مردم حتی فکرش را هم نمی کنند،
    که موسیقی ممکن است حاوی اطلاعات پنهان باشد. برای قرار دادن یک پیام/فایل در فرمت MP3، از اطلاعات اضافی استفاده می شود که وجود آنها وجود دارد
    توسط خود قالب تعیین می شود. استفاده كردن
    فایل های صوتی دیگری که باید در آنها تغییراتی ایجاد کنید
    موج صوتی که ممکن است تاثیر بسیار کمی روی صدا داشته باشد.

    راه حل های دیگر

    اسناد مایکروسافت ورد را می توان برای استگانوگرافی استفاده کرد؛ فرمت RTF همچنین می تواند به عنوان ظرف پیام استفاده شود. تعدادی ابزار کمکی وجود دارد که قادر به انتقال فایل ها از طریق بسته های خالی با استفاده از آنها هستند
    همان راه حل های کوتاه نویسی با استفاده از این فناوری، یک بیت از فایل کپی شده در یک بسته ارسال می شود که در هدر بسته ارسالی ذخیره می شود. این فناوری ارائه نمی دهد سرعت بالاانتقال داده، اما یک عدد دارد
    مزایای انتقال فایل ها از طریق فایروال ها

    Steganography یک ابزار نسبتاً قدرتمند برای حفظ محرمانه بودن داده ها است. استفاده از آن برای مدت طولانی در حفاظت از حق چاپ و همچنین هر گونه اطلاعات دیگری که می تواند موثر باشد شناخته شده است
    مالکیت معنوی در نظر گرفته شده است. اما به خصوص
    استفاده موثر از استگانوگرافی با عناصر رمزنگاری این رویکرد ایجاد می کند
    حفاظت دو سطحی، هک کردن که بسیار دشوار است اگر
    به طور کلی امکان پذیر است ...

    استگانوگرافی دیجیتال وادیم گنادیویچ گریبونین

    1.1. استگانوگرافی دیجیتال. موضوع، اصطلاحات، حوزه های کاربردی

    استگانوگرافی دیجیتال به عنوان یک علم به معنای واقعی کلمه در سال های اخیر متولد شده است. به نظر ما، شامل حوزه های زیر است:

    1) جاسازی اطلاعات به منظور انتقال پنهان آن؛

    2) تعبیه واترمارک دیجیتال (واترمارک).

    3) تعبیه شماره شناسایی (اثر انگشت)؛

    4) تعبیه سرفصل ها (کپشن).

    واترمارک دیجیتال عمدتاً برای محافظت در برابر کپی و استفاده غیرمجاز استفاده می شود. در ارتباط با توسعه سریع فناوری های چند رسانه ای، موضوع حفاظت از حق چاپ و مالکیت معنوی ارائه شده به شکل دیجیتالی حاد شده است. به عنوان مثال می‌توان به عکس‌ها، ضبط‌های صوتی و تصویری، و غیره اشاره کرد. مزایای ارائه و انتقال پیام‌ها به صورت دیجیتالی ممکن است با سهولت سرقت یا تغییر آن‌ها جبران شود. بنابراین، اقدامات مختلف حفاظت از اطلاعات با ماهیت سازمانی و فنی در حال توسعه است. یکی از موثرترین ابزارهای فنی برای محافظت از اطلاعات چندرسانه ای شامل قرار دادن علائم نامرئی - نشانه های دیجیتال - در شی محافظت شده است. توسعه در این زمینه توسط بزرگترین شرکت ها در سراسر جهان انجام می شود. از آنجایی که روش‌های CVD اخیراً شروع به توسعه کردند (اولین مقاله در مورد این موضوع ظاهراً کار بود)، بسیاری از مشکلات نامشخص وجود دارد که نیاز به حل دارند.

    این روش نام خود را از روش معروف محافظت از اوراق بهادار از جمله پول در برابر جعل گرفته است. اولین بار از اصطلاح "واترمارکینگ دیجیتال" در کار . بر خلاف واترمارک های معمولی، واترمارک های دیجیتال نه تنها می توانند قابل مشاهده باشند، بلکه (به عنوان یک قاعده) نامرئی نیز هستند. تصاویر دیجیتال نامرئی توسط یک رمزگشای ویژه تجزیه و تحلیل می شوند که در مورد صحت آنها تصمیم گیری می کند. CEZ ممکن است حاوی برخی از کدهای معتبر، اطلاعات مربوط به مالک یا برخی اطلاعات کنترلی باشد. مناسب ترین اشیاء برای محافظت با استفاده از حفاظت از فیلم دیجیتال، تصاویر ثابت، فایل های صوتی و تصویری داده ها هستند.

    فناوری تعبیه شماره شناسایی سازنده شباهت زیادی با فناوری واترمارک دیجیتال دارد. تفاوت این است که در مورد اول، هر نسخه محافظت شده دارای شماره جاسازی شده منحصر به فرد خود است (از این رو نام - به معنای واقعی کلمه "اثر انگشت"). این شماره شناسایی به سازنده اجازه می دهد تا سرنوشت بعدی فرزند فکری خود را ردیابی کند: آیا هر یک از خریداران درگیر تکرار غیرقانونی بوده اند یا خیر. در این صورت، اثر انگشت به سرعت به مقصر اشاره می کند.

    جاسازی کپشن (نامرئی) می تواند مورد استفاده قرار گیرد، به عنوان مثال، برای شرح تصاویر پزشکی، افزودن یک افسانه به نقشه، و غیره. هدف ذخیره اطلاعات ناهمگن در یک کل واحد است. این شاید تنها کاربرد استگانوگرافی است که در آن یک مهاجم بالقوه به صراحت حضور ندارد.

    از آنجایی که استگانوگرافی دیجیتال یک علم جوان است، اصطلاحات آن به طور کامل ثابت نشده است. مفاهیم اساسی استگانوگرافی در اولین کنفرانس بین المللی پنهان کردن داده ها مورد توافق قرار گرفت. با این حال، حتی خود مفهوم "steganography" نیز متفاوت تفسیر می شود. بنابراین، برخی از محققان استگانوگرافی را تنها به عنوان انتقال پنهان اطلاعات می دانند. برخی دیگر به کاربردهای steganography مانند ارتباطات رادیویی شهاب سنگ، ارتباطات رادیویی با تنظیم فرکانس رادیویی شبه تصادفی و ارتباطات رادیویی باند پهن اشاره می کنند. به نظر ما، یک تعریف غیررسمی از چیستی استگانوگرافی دیجیتال می تواند به این صورت باشد: «علم پنهان کردن بی سر و صدا و مطمئن برخی از دنباله های بیت در برخی دیگر که ماهیت آنالوگ دارند». هر چهار حوزه فوق از پنهان کردن داده ها تحت این تعریف قرار می گیرند، اما برنامه های کاربردی ارتباطات رادیویی اینطور نیستند. علاوه بر این، این تعریف شامل دو الزام اصلی برای تبدیل استگانوگرافی است: نامرئی بودن و قابلیت اطمینان، یا مقاومت در برابر انواع مختلف اعوجاج. اشاره به ماهیت آنالوگ داده های دیجیتال بر این واقعیت تأکید دارد که اطلاعات در سیگنال های پیوسته دیجیتالی جاسازی شده است. بنابراین، در چارچوب استگانوگرافی دیجیتال، مسائل جاسازی داده ها در سربرگ بسته های IP و فایل های فرمت های مختلف، در پیام های متنی مورد توجه قرار نمی گیرد.

    مهم نیست که چقدر جهت‌های استگانوگرافی متفاوت است، الزاماتی که آنها تحمیل می‌کنند تا حد زیادی با هم مطابقت دارند، همانطور که در زیر نشان داده خواهد شد. مهم ترین تفاوت بین فرمول بندی مشکل انتقال داده های پنهان و فرمول بندی مشکل جاسازی پیام دیجیتال دیجیتال این است که در حالت اول نفوذگر باید یک پیام پنهان را شناسایی کند، در حالی که در حالت دوم همه از وجود آن اطلاع دارند. . علاوه بر این، مجرم ممکن است به طور قانونی یک دستگاه تشخیص ویدیوی دیجیتال (به عنوان مثال، به عنوان بخشی از یک پخش کننده DVD) داشته باشد.

    کلمه "غیر قابل توجه" در تعریف ما از استگانوگرافی دیجیتال به معنای گنجاندن اجباری یک شخص در سیستم انتقال داده های استگانوگرافی است. یک شخص در اینجا می تواند به عنوان یک گیرنده داده اضافی در نظر گرفته شود که رسمی کردن الزامات در سیستم انتقال را نسبتاً دشوار می کند.

    وظیفه جاسازی و استخراج پیام ها از سایر اطلاعات توسط سیستم استگوسیستم انجام می شود. سیستم استگو شامل عناصر اصلی زیر است که در شکل 1 نشان داده شده است. 1.1:

    برنج. 1.1. بلوک دیاگرام یک سیستم استگوسیستم معمولی CVZ

    Precoder دستگاهی است که برای تبدیل یک پیام پنهان به فرمی مناسب برای جاسازی در یک ظرف سیگنال طراحی شده است. (کانتینر یک توالی اطلاعاتی است که یک پیام در آن پنهان می شود).

    Stegocoder دستگاهی است که برای تعبیه یک پیام مخفی در سایر داده ها با در نظر گرفتن مدل آنها طراحی شده است.

    دستگاه برجسته سازی پیام داخلی؛

    Stegodetector - دستگاهی که برای تعیین وجود پیام استگو طراحی شده است.

    رمزگشا وسیله ای است که یک پیام پنهان را بازسازی می کند. همانطور که در زیر توضیح داده خواهد شد، ممکن است این گره وجود نداشته باشد.

    همانطور که در شکل نشان داده شده است. 1.1، در سیستم استگوسیستم دو نوع اطلاعات با هم ترکیب می شوند تا بتوان آنها را با دو آشکارساز اساساً متفاوت از هم متمایز کرد. یکی از آشکارسازها سیستم تشخیص CVD و دیگری یک شخص است.

    قبل از تعبیه واترمارک دیجیتال در ظرف، واترمارک دیجیتال باید به مقداری تبدیل شود نوع مناسب. به عنوان مثال، اگر یک تصویر به عنوان یک ظرف عمل کند، توالی تصاویر دیجیتال اغلب به عنوان یک آرایه دو بعدی از بیت ها نشان داده می شود. به منظور افزایش مقاومت ضبط ویدیوی دیجیتال در برابر اعوجاج، اغلب کدگذاری مقاوم در برابر نویز انجام می شود یا از سیگنال های باند پهن استفاده می شود. پردازش اولیه پیام پنهان توسط موردی که در شکل نشان داده شده است انجام می شود. پیش کد کننده 1.1. مهمترین پردازش اولیه شکل موج دیجیتال (و همچنین ظرف) محاسبه تبدیل فوریه تعمیم یافته آن است. این امکان تعبیه شکل موج های دیجیتال را در ناحیه طیفی فراهم می کند که مقاومت آن در برابر اعوجاج را به میزان قابل توجهی افزایش می دهد. پیش پردازش اغلب با استفاده از یک کلید انجام می شود کبرای افزایش حریم خصوصی جاسازی. در مرحله بعد، واترمارک دیجیتالی به عنوان مثال با تغییر کمترین بیت‌های مهم ضرایب، در ظرف «جاسازی» می‌شود. این فرآیند به دلیل ویژگی های سیستم ادراک انسان امکان پذیر است. به خوبی شناخته شده است که تصاویر دارای افزونگی روانی بصری زیادی هستند. چشم انسان مانند یک فیلتر کم گذر است که اجازه می دهد جزئیات ظریف از آن عبور کنند. اعوجاج به ویژه در منطقه با فرکانس بالا از تصاویر قابل توجه است. این ویژگی های بینایی انسان، به عنوان مثال، در توسعه الگوریتم های فشرده سازی تصویر و ویدئو استفاده می شود.

    فرآیند معرفی CVS باید ویژگی های سیستم ادراک انسان را نیز در نظر بگیرد. استگانوگرافی از افزونگی روانی-بصری در سیگنال ها استفاده می کند، اما به روشی متفاوت از فشرده سازی داده ها. بیایید یک مثال ساده بزنیم. تصویری در مقیاس خاکستری با 256 سایه خاکستری، یعنی با نرخ رمزگذاری خاص 8 بیت/پیکسل را در نظر بگیرید. به خوبی شناخته شده است که چشم انسان قادر به تشخیص تغییرات در کمترین مقدار قابل توجه نیست. در سال 1989، حق ثبت اختراع برای روشی برای جاسازی اطلاعات پنهان در یک تصویر با تغییر کمترین بیت مهم دریافت شد. در این حالت، آشکارساز استگو فقط مقدار این بیت را برای هر پیکسل تجزیه و تحلیل می کند و برعکس، چشم انسان تنها بالاترین 7 بیت را درک می کند. اجرای این روش آسان و مؤثر است، اما برخی از الزامات مهم برای واترمارک دیجیتال را برآورده نمی کند، همانطور که در زیر نشان داده خواهد شد.

    در بیشتر سیستم‌های استگوسیستم، از یک کلید برای جاسازی و تخصیص واترمارک دیجیتال استفاده می‌شود. کلید ممکن است برای دایره باریکی از افراد در نظر گرفته شود یا در دسترس عموم باشد. به عنوان مثال، کلید باید در تمام پخش کننده های DVD وجود داشته باشد تا بتوانند دی وی دی های موجود در دیسک ها را بخوانند. گاهی اوقات، بر اساس قیاس با رمزنگاری، سیستم های استگوسیستم به دو دسته تقسیم می شوند: دارای کلید عمومی و با کلید مخفی. به نظر ما، قیاس نادرست است، زیرا مفهوم کلید عمومی در این مورد اساساً متفاوت است. عبارت صحیح "کلید عمومی" خواهد بود که کلید جاسازی همان کلید استخراج است. تا آنجا که می دانیم، هیچ سیستم استگوسیتی وجود ندارد که در هنگام جداسازی یک واترمارک دیجیتال، اطلاعات متفاوتی نسبت به سرمایه گذاری آن مورد نیاز باشد. اگرچه فرضیه عدم امکان وجود چنین نظامی اثبات نشده است. در یک سیستم با کلید عمومی، مقاومت در برابر حملات احتمالی از سوی نفوذگران بسیار دشوار است. در واقع، در این حالت، نفوذگر دقیقاً کلید و مکان واترمارک دیجیتال و همچنین معنای آن را می داند.

    stegodector شکل موج های دیجیتال را در یک تصویر محافظت شده دیجیتالی (احتمالاً اصلاح شده) تشخیص می دهد. این تغییر ممکن است به دلیل تأثیر خطاها در کانال ارتباطی، عملیات پردازش سیگنال یا حملات عمدی توسط متجاوزان باشد. در بسیاری از مدل‌های سیستم استگوسیستم، سیگنال کانتینر به عنوان نویز افزایشی در نظر گرفته می‌شود. سپس مشکل تشخیص و جداسازی یک پیام استگو برای نظریه ارتباط کلاسیک است. با این حال، این رویکرد دو عامل را در نظر نمی گیرد: ماهیت غیر تصادفی سیگنال کانتینر و الزامات برای حفظ کیفیت آن. این نقاط در تئوری شناخته شده تشخیص و جداسازی سیگنال ها در پس زمینه نویز افزایشی یافت نمی شوند. در نظر گرفتن آنها به ما امکان می دهد تا سیستم های استگوسیستم موثرتری بسازیم.

    stegodectors طراحی شده برای تشخیص وجود سیگنال دیجیتال دیجیتال و دستگاه های طراحی شده برای جداسازی این سیگنال دیجیتال دیجیتال (stegodecoder). در حالت اول، آشکارسازهایی با محلول های سخت (بله/خیر) یا نرم امکان پذیر است. برای تصمیم گیری در مورد وجود یا عدم وجود سیگنال دیجیتال، استفاده از معیارهایی مانند فاصله همینگ یا همبستگی متقابل بین سیگنال موجود و سیگنال اصلی (البته در صورت وجود سیگنال) راحت است. اگر سیگنال اصلی را نداشته باشیم چه؟ سپس موارد ظریف تر وارد بازی می شوند روش های آماری، بر اساس ساخت مدل های کلاس مورد مطالعه سیگنال ها. فصل های بعدی این موضوع را با جزئیات بیشتری پوشش خواهند داد.

    بسته به اطلاعات مورد نیاز آشکارساز برای تشخیص CVS، سیستم های سیستم های CVS به سه دسته تقسیم می شوند: سیستم های باز، نیمه بسته و بسته. این طبقه بندی در جدول 1.1 نشان داده شده است.

    آشکارساز به چه چیزی نیاز دارد؟ خروجی آشکارساز
    سیگنال اصلی سالن اصلی نمایشگاه مرکزی نه واقعا CEH
    بسته شد نوع I + + + -
    نوع II + - - +
    نیمه بسته - + + -
    باز کن - - - +

    جدول 1.1. طبقه بندی سیستم های عایق رطوبتی دیجیتال

    بیشترین کاربرد را می توان در سیستم های استگوسیستم باز انتقال سیگنال دیجیتال یافت که مشابه سیستم های انتقال داده های مخفی هستند. استگوسیستم های بسته از نوع I بیشترین مقاومت را در برابر تأثیرات خارجی دارند.

    بیایید نگاهی دقیق تر به مفهوم ظرف بیندازیم. قبل از stegocoder یک ظرف خالی و بعد از آن یک ظرف پر یا stego وجود دارد. استگو باید از نظر بصری از ظرف خالی قابل تشخیص نباشد. دو نوع اصلی کانتینر وجود دارد: جریانی و ثابت.

    یک کانتینر جریان، دنباله ای از بیت ها است که به طور پیوسته دنبال می شوند. پیام در زمان واقعی در آن درج می شود، بنابراین رمزگذار از قبل نمی داند که آیا ظرف به اندازه کافی بزرگ است که بتواند کل پیام را منتقل کند. در یک ظرف سایز بزرگچندین پیام را می توان جاسازی کرد. فواصل بین بیت های تعبیه شده توسط یک مولد توالی شبه تصادفی با توزیع یکنواخت فواصل بین نمونه ها تعیین می شود. مشکل اصلی در اجرای همگام سازی، تعیین شروع و پایان دنباله نهفته است. اگر داده‌های کانتینر حاوی بیت‌های همگام‌سازی، سرصفحه‌های بسته و غیره باشد، ممکن است اطلاعات پنهان بلافاصله پس از آنها بیاید. دشواری اطمینان از همگام سازی از نقطه نظر اطمینان از محرمانه بودن انتقال به یک مزیت تبدیل می شود. علاوه بر این، کانتینر استریم اهمیت عملی زیادی دارد: برای مثال، یک پیوست استگو به یک تلفن معمولی را تصور کنید. تحت پوشش یک مکالمه تلفنی معمولی و بی اهمیت، امکان انتقال مکالمه، داده و غیره دیگری وجود خواهد داشت و بدون اطلاع از کلید مخفی، نه تنها نمی توان به محتوای مخابره مخفی پی برد. حقیقت وجود آن تصادفی نیست که عملاً هیچ اثری برای توسعه سیستم‌های استگوسیستم با یک ظرف جریان وجود ندارد.

    برای یک ظرف ثابت، ابعاد و مشخصات از قبل مشخص است. این اجازه می دهد تا داده ها به روشی تا حدودی بهینه تو در تو قرار گیرند. در این کتاب به طور عمده ظروف ثابت (که از این پس کانتینر نامیده می شود) را در نظر خواهیم گرفت.

    ظرف می تواند انتخاب شود، تصادفی یا تحمیلی. ظرف انتخاب شده بستگی به پیامی دارد که در آن جاسازی شده است، و در حالت شدید تابعی از آن است. این نوع کانتینر بیشتر برای استگانوگرافی معمولی است. یک کانتینر متصل ممکن است در سناریویی ظاهر شود که در آن شخصی که کانتینر را ارائه می‌کند به مکاتبات پنهان احتمالی مشکوک است و می‌خواهد از آن جلوگیری کند. در عمل، اغلب ما با یک ظرف تصادفی مواجه می شویم.

    جاسازی یک پیام در یک ظرف می تواند با استفاده از یک کلید، یک یا چند مورد انجام شود. کلید یک دنباله شبه تصادفی (PSR) از بیت ها است که توسط یک ژنراتور تولید می شود که الزامات خاصی را برآورده می کند (مولد امن رمزنگاری). به عنوان مثال، یک ثبات خطی بازگشتی می تواند به عنوان پایه مولد استفاده شود. سپس پر کردن اولیه این رجیستر می تواند برای اطمینان از ارتباط به گیرندگان اطلاع داده شود. اعداد تولید شده توسط ژنراتور PSP می توانند موقعیت نمونه های اصلاح شده را در مورد یک ظرف ثابت یا فواصل بین آنها را در مورد یک کانتینر جریان تعیین کنند. لازم به ذکر است که روش انتخاب تصادفی فاصله بین بیت های تعبیه شده چندان خوب نیست. دو دلیل برای این وجود دارد. ابتدا داده های پنهان باید در سراسر تصویر توزیع شوند. بنابراین، توزیع یکنواخت طول بازه‌ها (از کوچک‌ترین به بزرگ‌ترین) را می‌توان تنها به طور تقریبی به دست آورد، زیرا باید مطمئن باشیم که کل پیام در ظرف جاسازی شده است، یعنی «مناسب» است. ثانیاً، طول فواصل بین نمونه های نویز به طور یکنواخت نیست، بلکه بر اساس یک قانون نمایی توزیع می شود. یک مولد PSP با فواصل توزیع شده به صورت نمایی به سختی اجرا می شود.

    اطلاعات پنهان مطابق با کلید در نمونه هایی که اعوجاج آنها منجر به اعوجاج قابل توجهی در ظرف نمی شود، جاسازی می شود. این بیت ها یک stegopath را تشکیل می دهند. بسته به کاربرد، یک اعوجاج قابل توجه را می توان به عنوان اعوجاجی درک کرد که هم به غیرقابل قبول بودن یک ظرف پر برای گیرنده انسانی و هم به امکان آشکار شدن وجود یک پیام پنهان پس از استگانالیز منجر می شود.

    CVS می تواند سه نوع باشد: مقاوم، شکننده و نیمه شکننده (نیمه شکننده). استحکام به مقاومت CVZ در برابر انواع مختلف تأثیرات روی استگو اشاره دارد. بیشتر مطالعات به CVD های قوی اختصاص داده شده است.

    CVZ های شکننده با تغییرات جزئی در ظرف پر شده از بین می روند. آنها برای تأیید اعتبار سیگنال ها استفاده می شوند. تفاوت با رسانه های الکترونیکی امضای دیجیتالیمشکل این است که نقاشی‌های دیجیتالی شکننده هنوز هم اجازه می‌دهند تا محتوا را اصلاح کنند. این برای محافظت از اطلاعات چند رسانه ای مهم است، زیرا ممکن است یک کاربر قانونی، برای مثال، بخواهد یک تصویر را فشرده کند. تفاوت دیگر این است که واترمارک های دیجیتال شکننده نه تنها باید نشان دهند که آیا ظرف اصلاح شده است یا خیر، بلکه باید نوع و مکان آن اصلاح را نیز نشان دهد.

    CVZ نیمه شکننده در برابر برخی ضربه ها مقاوم و برای برخی دیگر ناپایدار است. به طور کلی، تمام CVZ ها را می توان به این نوع طبقه بندی کرد. با این حال، CVD های نیمه شکننده به طور ویژه طراحی شده اند تا نسبت به انواع خاصی از عملیات ناپایدار باشند. به عنوان مثال، آنها ممکن است به شما اجازه دهند یک تصویر را فشرده کنید، اما به شما اجازه نمی دهند که قسمت هایی از آن را برش دهید یا چسبانید.

    در شکل 1.2 طبقه بندی سیستم های استگانوگرافی دیجیتال را ارائه می دهد.

    استگوسیستم یک کانال استگو تشکیل می دهد که از طریق آن ظرف پر شده منتقل می شود. این کانال مستعد مداخله متخلفین در نظر گرفته می شود. به پیروی از سیمونز، استگانوگرافی معمولاً این فرمول مشکل را در نظر می گیرد («مشکل زندانی»).

    دو زندانی، آلیس و باب، علیرغم اینکه کانال ارتباطی بین آنها توسط نگهبان ویلی کنترل می شود، می خواهند به طور محرمانه به تبادل پیام بپردازند. برای اینکه امکان ارسال پیام مخفی وجود داشته باشد، فرض بر این است که آلیس و باب یک کلید مخفی دارند که هر دو شناخته شده اند. اقدامات ویلی ممکن است نه تنها شامل تلاش برای شناسایی یک کانال ارتباطی پنهان، بلکه از بین بردن پیام های ارسال شده، و همچنین اصلاح آنها و ایجاد پیام های جدید و نادرست باشد. بر این اساس، می‌توان سه نوع متخلف را که سیستم استگوسیستم باید در برابر آن‌ها مقاومت کند، تشخیص داد: متخلفان منفعل، فعال و بدخواه. جزئیات بیشتر اقدامات ممکنمتخلفان و محافظت از آنها در فصل دوم مورد بحث قرار گرفته است. در حال حاضر، ما فقط متذکر می شویم که یک مزاحم غیرفعال فقط می تواند در سیستم های مخفی انتقال داده باشد. سیستم های CVS با متخلفان فعال و مخرب مشخص می شوند.

    مقاله سیمونز، همانطور که خودش بعدا نوشت، انگیزه جلب توجه جامعه علمی به مشکل بسته شده کنترل سلاح های هسته ای بود. طبق معاهده SALT، اتحاد جماهیر شوروی و ایالات متحده آمریکا قرار بود حسگرهای خاصی را روی موشک های استراتژیک یکدیگر قرار دهند. قرار بود این حسگرها اطلاعاتی را در مورد اتصال کلاهک هسته ای به آنها منتقل کنند. مشکلی که سیمونز با آن سر و کار داشت این بود که این حسگرها از انتقال هر گونه اطلاعات دیگری مانند محل موشک ها جلوگیری می کرد. تعیین وجود اطلاعات پنهان وظیفه اصلی استگانالیز است.

    برنج. 1.2. طبقه بندی سیستم های استگانوگرافی دیجیتال

    برای اینکه یک سیستم استگو قابل اعتماد باشد، تعدادی از الزامات باید در طول طراحی آن برآورده شود.

    امنیت سیستم باید کاملاً توسط محرمانه بودن کلید تعیین شود. این بدان معنی است که یک مهاجم می تواند به طور کامل همه الگوریتم های سیستم استگوسیست و ویژگی های آماریمجموعه ای از پیام ها و ظروف، و این هیچ اطلاعات اضافی در مورد وجود یا عدم وجود یک پیام در یک ظرف مشخص به او نمی دهد.

    دانش مهاجم از وجود یک پیام در یک کانتینر خاص نباید به او کمک کند تا پیام ها را در کانتینرهای دیگر کشف کند.

    ظرف پر شده باید از لحاظ بصری قابل تشخیص از ظرف پر نشده باشد. برای ارضای این نیاز، به نظر می رسد که یک پیام پنهان باید در قسمت های بصری ناچیز سیگنال وارد شود. با این حال، همین مناطق از الگوریتم های فشرده سازی نیز استفاده می کنند. بنابراین، اگر تصویر بیشتر فشرده شود، پیام پنهان ممکن است از بین برود. بنابراین، بیت ها باید در نواحی قابل توجه بصری تعبیه شوند و با استفاده از تکنیک های خاص مانند مدولاسیون طیف گسترده می توان به نامحسوس بودن نسبی دست یافت.

    سیستم سیگنال صوتی دیجیتال باید احتمال کمی برای تشخیص نادرست یک پیام پنهان در سیگنالی داشته باشد که حاوی آن نیست. در برخی از کاربردها، این تشخیص می تواند عواقب جدی داشته باشد. به عنوان مثال، تشخیص نادرست یک ویدیوی دیجیتال روی یک دیسک DVD ممکن است باعث شود پخش کننده از پخش آن امتناع کند.

    توان عملیاتی مورد نیاز باید فراهم شود (این نیاز عمدتاً برای سیستم‌های استگوسیستم انتقال اطلاعات مخفی مرتبط است). در فصل سوم به معرفی مفهوم پنهان می پردازیم پهنای باندو راه های رسیدن به آن را در نظر بگیرید.

    سیستم استگوسیستم باید پیچیدگی محاسباتی قابل قبولی برای پیاده سازی داشته باشد. در این مورد، یک سیستم سیگنال دیجیتال دیجیتال نامتقارن در پیچیدگی پیاده سازی امکان پذیر است، یعنی یک استگوکدر پیچیده و یک استگودکدر ساده.

    الزامات زیر در سالن نمایشگاه مرکزی اعمال می شود.

    واترمارک دیجیتال باید به راحتی (از نظر محاسباتی) توسط یک کاربر قانونی قابل بازیابی باشد.

    CVZ باید در برابر ضربه های عمدی و تصادفی مقاوم یا ناپایدار باشد (بسته به کاربرد). اگر از واترمارک دیجیتال برای تایید اصالت استفاده شود، اصلاح غیرقابل قبول ظرف باید منجر به از بین رفتن واترمارک دیجیتال (واترمارک دیجیتال شکننده) شود. اگر سیگنال دیجیتال دیجیتال حاوی کد شناسایی، آرم شرکت و غیره باشد، باید حتی با حداکثر اعوجاج ظرف حفظ شود، که البته منجر به اعوجاج قابل توجهی از سیگنال اصلی نمی شود. به عنوان مثال، طرح رنگ یا روشنایی یک تصویر را می توان ویرایش کرد، صدای کم صدا را می توان برای ضبط صدا افزایش داد، و غیره. علاوه بر این، تصویر دیجیتال باید با توجه به تبدیل های وابسته به تصویر قوی باشد. ، چرخش و پوسته پوسته شدن آن. در این مورد، لازم است بین ثبات خود سیگنال ویدئویی دیجیتال و توانایی رمزگشا برای تشخیص صحیح آن تمایز قائل شد. به عنوان مثال، هنگام چرخش یک تصویر، تصویر دیجیتال از بین نمی رود، اما رمزگشا ممکن است نتواند آن را انتخاب کند. کاربردهایی وجود دارد که منبع آب دیجیتال باید با توجه به برخی تغییرات پایدار و نسبت به برخی دیگر ناپایدار باشد. به عنوان مثال، ممکن است امکان کپی کردن یک تصویر (کپی، اسکنر) وجود داشته باشد، اما ایجاد هرگونه تغییر در آن ممنوع شود.

    باید امکان افزودن واترمارک دیجیتالی اضافی به استگو وجود داشته باشد. به عنوان مثال، یک دیسک DVD حاوی برچسب یکبار کپی است. پس از تکمیل چنین کپی برداری، لازم است برچسبی اضافه شود که کپی بیشتر را ممنوع می کند. البته می توان اولین واترمارک دیجیتال را حذف کرد و واترمارک دوم را به جای آن نوشت. با این حال، این با این فرض که حذف CVZ دشوار است، در تناقض است. بهترین راه حل اضافه کردن CEZ دیگر است که پس از آن اولین مورد در نظر گرفته نمی شود. با این حال، وجود چندین واترمارک دیجیتال روی یک پیام می‌تواند حمله توسط یک نفوذگر را تسهیل کند، مگر اینکه اقدامات خاصی انجام شود، همانطور که در فصل 2 توضیح داده خواهد شد.

    در حال حاضر، فناوری CVD در مراحل اولیه توسعه خود است. همانطور که تمرین نشان می دهد، برای یک محصول جدید باید 10 تا 20 سال طول بکشد روش رمزنگاریشروع به استفاده گسترده در جامعه شد. احتمالاً در مورد استگانوگرافی نیز وضعیت مشابهی مشاهده خواهد شد. یکی از مشکلات مرتبط با واترمارک دیجیتال، تنوع الزامات برای آنها بسته به کاربرد است. بیایید نگاهی دقیق تر به زمینه های اصلی کاربرد CVD بیندازیم.

    بیایید ابتدا مشکل دزدی دریایی یا کپی غیر مجاز نامحدود را در نظر بگیریم. آلیس پیام چندرسانه ای خود را به پیتر می فروشد. اگرچه ممکن است اطلاعات در حین انتقال رمزگذاری شده باشند، اما هیچ چیزی مانع از کپی کردن پیتر پس از رمزگشایی نمی شود. بنابراین، در این مورد، سطح اضافی حفاظت از کپی مورد نیاز است که با روش های سنتی قابل ارائه نیست. همانطور که در زیر نشان داده خواهد شد، می توان یک امضای دیجیتال دیجیتال معرفی کرد که امکان تولید مثل را فراهم می کند و کپی اطلاعات را ممنوع می کند.

    یک مشکل مهم، تعیین صحت اطلاعات دریافتی، یعنی احراز هویت آن است. به طور معمول، امضای دیجیتال برای احراز هویت داده ها استفاده می شود. با این حال، این ابزارها برای ارائه احراز هویت اطلاعات چند رسانه ای کاملاً مناسب نیستند. واقعیت این است که یک پیام مجهز به امضای دیجیتال الکترونیکی باید کاملاً دقیق ذخیره و ارسال شود. اطلاعات چند رسانه ای می تواند هم در حین ذخیره سازی (به دلیل فشرده سازی) و هم در حین انتقال (تأثیر خطاهای منفرد یا انفجاری در کانال ارتباطی) کمی تحریف شود. در عین حال، کیفیت آن برای کاربر قابل قبول است، اما امضای دیجیتال کار نخواهد کرد. گیرنده قادر نخواهد بود یک پیام واقعی، هرچند تا حدی تحریف شده را از یک پیام نادرست تشخیص دهد. علاوه بر این، داده های چند رسانه ای را می توان از یک فرمت به فرمت دیگر تبدیل کرد. در این مورد، اقدامات سنتی حفاظت از یکپارچگی نیز کارساز نخواهد بود. می‌توان گفت که حفاظت‌های ویدئویی دیجیتال قادر به محافظت از محتوای یک پیام صوتی و تصویری هستند و نه نمایش دیجیتالی آن به صورت دنباله‌ای از بیت‌ها. علاوه بر این، یک عیب مهم امضای دیجیتال این است که می توان آن را به راحتی از پیام تایید شده توسط آن حذف کرد و سپس یک امضای جدید به آن پیوست. حذف امضا به متخلف این امکان را می دهد که از نویسندگی چشم پوشی کند یا گیرنده قانونی را در مورد نویسندگی پیام گمراه کند. سیستم CVZ به گونه ای طراحی شده است که امکان چنین تخلفاتی را از بین ببرد.

    همانطور که در شکل دیده میشود. 1.3، استفاده از واترمارک دیجیتال به برنامه های کاربردی امنیت اطلاعات محدود نمی شود. زمینه های اصلی استفاده از فناوری امضای دیجیتال دیجیتال را می توان در چهار گروه ترکیب کرد: محافظت در برابر کپی (استفاده)، حاشیه نویسی پنهان اسناد، اثبات صحت اطلاعات و ارتباطات پنهان.

    برنج. 1.3. کاربردهای بالقوه استگانوگرافی

    محبوبیت فناوری های چندرسانه ای باعث شده است که تحقیقات زیادی در زمینه توسعه الگوریتم های ضبط ویدیوی دیجیتال برای استفاده در استانداردهای MP3، MPEG-4، JPEG2000 و حفاظت از کپی DVD انجام شود.

    برگرفته از کتاب رابط: جهت‌های جدید در طراحی سیستم های کامپیوتری توسط راسکین جف

    3.1. اصطلاحات و قراردادها دنیا به افرادی تقسیم شده است که فکر می کنند حق با آنهاست. Deirdre McGrath Content (یا محتوا) اطلاعاتی است که در رایانه یا دستگاه دیگری قرار دارد که برای پردازش اطلاعات طراحی شده است و

    برگرفته از کتاب فناوری اطلاعات فرآیند ایجاد اسناد کاربر نرم افزار نویسنده نویسنده ناشناس

    E.2 اصطلاحات از نظر اصطلاحات مورد استفاده در اسناد، قوانین زیر باید رعایت شود: الف) استفاده از اصطلاحات عمومی و غیر فنی مطابق با تعاریف آنها که در لغت نامه های عمومی ایجاد شده است؛ ب) ایجاد واژه نامه ها (لغت نامه ها).

    از کتاب مترولوژی، استانداردسازی و گواهینامه: یادداشت های سخنرانی نویسنده Demidova N V

    1. موضوع و وظایف اندازه‌شناسی در طول تاریخ جهان، مردم مجبور بودند چیزهای مختلف را اندازه‌گیری کنند، محصولات را وزن کنند و زمان را بشمارند. برای این منظور لازم بود یک سیستم کامل ایجاد شود اندازه گیری های مختلفبرای محاسبه حجم، وزن، طول، زمان لازم است

    برگرفته از کتاب مترولوژی، استانداردسازی و گواهینامه نویسنده Demidova N V

    1. موضوع و وظایف اندازه شناسی مترولوژی به معنای علم اندازه گیری ها، ابزارها و روش های موجود است که به رعایت اصل وحدت آنها کمک می کند و همچنین راه های رسیدن به دقت مورد نیاز. ریشه خود اصطلاح مترولوژی به دو

    برگرفته از کتاب اپراتورهای اندازه گیری تجاری در بازارهای برق. فناوری و سازماندهی فعالیت ها نویسنده اوسیکا لو کنستانتینویچ

    فصل 3 موضوع فعالیت رقابتی حسابداری تجاری و سیاست حسابداری در بازارهای عمده فروشی و خرده فروشی برق موضوع تعیین کننده تجارت CMO حسابداری تجاری است، بنابراین لازم است در تمام جنبه های حسابداری با جزئیات بیشتر صحبت شود.

    برگرفته از کتاب مدیریت کیفیت نویسنده شوچوک دنیس الکساندرویچ

    1.1. موضوع و اهداف دوره یکی از مشکلات اصلی شرکت های روسی امروزه سازگاری موفقیت آمیز آنها با شرایط اقتصاد بازار است. راه حل این مشکل است شرط لازمبرای بقا و توسعه بیشتر. مدرن

    برگرفته از کتاب ساخت ربات اندروید با دستان خود توسط لاوین جان

    محدودیت های دامنه کاربرد اگر می خواهید به یک سطح حرفه ای از انجام اقدامات خودکار یا "احیای" اشیا دست یابید، به اصطلاح، برای حفظ نام تجاری، دقت موقعیت یابی هنگام انجام حرکات در هر لحظه از زمان باید

    برگرفته از کتاب پدیده علم [رویکرد سایبرنتیک به تکامل] نویسنده تورچین والنتین فدوروویچ

    6.11. ابژه فیزیکی و شیء منطقی تجربه به ما می آموزد که جهانی که در آن زندگی می کنیم با ثبات و تکرارپذیری خاصی مشخص می شود (البته به همان شیوه سیالیت و تغییرپذیری مداوم). فرض کنید شما یک درخت را می بینید. از او دور می شوی و

    برگرفته از کتاب TRIZ Textbook نویسنده گاسانوف A I

    1. موضوع TRIZ Gasanov A.I.

    برگرفته از کتاب استگانوگرافی دیجیتال نویسنده گریبونین وادیم گنادیویچ

    1.4.1. استگانوگرافی کلید عمومی استگانوگرافی کلید عمومی مبتنی بر پیشرفت های رمزنگاری در 25 سال گذشته است. اصطلاح "کلید عمومی" به این معنی است که برای رمزگشایی یک پیام از یک کلید متفاوت از رمزگذاری آن استفاده می شود. در این حالت یکی از کلیدها ساخته می شود

    از کتاب راهنمای قفل ساز برای قفل توسط فیلیپس بیل

    برگرفته از کتاب علم مواد. گهواره نویسنده بوسلایوا النا میخایلوونا

    1. موضوع علم مواد; طبقه بندی مدرن مواد، مراحل اصلی توسعه علم مواد علم مواد ترکیب، ساختار، خواص و رفتار مواد را بسته به تأثیرات محیطی مطالعه می کند. تاثیر حرارتی است،

    برگرفته از کتاب اندازه شناسی بسیار عمومی نویسنده اشکینازی لئونید الکساندرویچ

    43. علامت گذاری، ساختار، خواص و کاربردهای فلزات غیرآهنی و آلیاژهای آنها فلزات غیرآهنی شامل مس، آلومینیوم، منیزیم، تیتانیوم، سرب، روی و قلع هستند که دارای خواص ارزشمندی هستند و علیرغم وجود نسبتاً زیاد، در صنعت مورد استفاده قرار می گیرند.

    از کتاب نویسنده

    48. انواع مواد کامپوزیت. ساختار، خواص، زمینه های کاربرد مواد کامپوزیت از دو جزء تشکیل شده است که به طرق مختلف به صورت یکپارچه ترکیب شده و خصوصیات فردی خود را حفظ می کنند.ویژگی های ماده: ترکیب، شکل و

    از کتاب نویسنده

    50. شکل دهی و تف جوشی پودرها، مناطق کاربرد زینترینگ قدرت چسبندگی ذرات در نتیجه عملیات حرارتی قطعات کار فشرده می باشد.پودرهای تهیه شده در آسیاب گلوله ای و درام مخلوط می شوند. روکش پودر فلز

    از کتاب نویسنده

    اصطلاحات جامعه‌شناسی و روان‌شناسی از دیدگاه این کتاب، فیزیک، فناوری، جامعه‌شناسی و روان‌شناسی دارای جایگاه یکسانی هستند - اینها حوزه‌های کاربرد اندازه‌شناسی هستند. اما در فیزیک و فناوری، اصطلاحات عمدتاً به خوبی تثبیت شده و به وضوح درک می شوند