Zkratkové metody skrývání informací. Steganografie v 21. století. Cíle. Praktické použití. Relevantnost. MP3 a vše, co slyšíte

Kdo z vás, milí čtenáři, nemá žádná tajemství? A kdo alespoň jednou v životě nemusel někomu svěřit něco důležitého a vzít na vědomí, že uchová tajemství? Myslím, že se mnou budete souhlasit: ochrana informací je záležitost, která se týká každého.

Steganografie v dávné a nedávné minulosti

Problém zajištění důvěrnosti uložených a přenášených dat v moderním informačním světě se stal obzvláště akutním. Pokud existují informace, ke kterým by měl být omezen přístup, každý znalý nejprve doporučí jejich šifrování. Poté, ani po obdržení samotného šifrování, se útočník nedostane k jeho obsahu. Tato data mohou být více či méně bezpečně uložena a odeslána prostřednictvím veřejných komunikačních kanálů. Tento způsob ochrany informací, nazývaný kryptografická ochrana, je široce používán jak v počítačích, tak v dalších oblastech života lidské společnosti.

Ale co dělat, když potřebujete nejen zablokovat přístup k utajovaným informacím, ale také skrýt samotnou skutečnost přítomnosti jakéhokoli tajemství? Tento problém není tak abstraktní, jak by se někomu na první pohled mohlo zdát. Řekněme, že posíláte osobní dopisy ze svého pracoviště a veškerá odchozí pošta je zkontrolována vedením. Takové dopisy se samozřejmě dají zašifrovat, ale to nejspíš vzbudí ještě větší zájem šéfa: předáváte oficiální tajemství? Obecně je tento úkol velmi choulostivý a zde by měla pomoci steganografie.

Toto slovo přeložené z řečtiny doslova znamená „tajné psaní“. První techniky steganografie, jak se historici domnívají, se objevily ve starověkém Egyptě a poté se používaly všude tam, kde existovalo písmo.

Co byla steganografie v předpočítačové éře? Je téměř nemožné klasifikovat všechny způsoby skrývání informací - jsou četné a rozmanité. Aby bylo jasné, že celou škálu těchto metod spojuje jediné – účel jejich použití, uvedeme několik historických příkladů.

Ve starověku, kdy se k psaní používaly voskované tabulky, bylo možné tajné informace napsat přímo na podložku, poté nanést vosk a napsat na ni nějaký neškodný text. Kdyby takovou tabulku dostali nepřátelé, netušili by, že tam jsou nějaká tajemství. Ve středověku a ještě později byl speciální inkoust, neviditelný zvědavým okem, velmi populární. Zprávu napsanou s jejich pomocí bylo možné přečíst až po speciálním zpracování papíru. Pamatujete na slavný příběh o chytrém Leninovi a hloupém četníkovi? Vladimír Iljič tedy použil právě takový steganografický nástroj - mléčný inkoust, který se po zaschnutí stal téměř neviditelným a po zahřátí se objevil jasně hnědými písmeny. Kromě těchto jednoduchých metod byly vynalezeny také složité kompozice, k jejichž projevu bylo nutné provést chemickou reakci.

K přenosu důležitých dat se často používal cizí text (kniha, poznámka v novinách, neškodný dopis o počasí atd.), jehož písmena a symboly zakódovaly důvěrné informace. A zde je prostor pro představivost prostě obrovský: skrytý text lze číst po prvních písmenech slov (princip akrostichu) nebo určit podle předem dohodnutého pravidla. Po vynalezení obecně přijímaných kódů (například Morseova abeceda) bylo možné rozpoznat tajný text podle délky slova: 4-5 písmen - pomlčka, 5-6 písmen - tečka, 7 nebo více - mezera, méně než 4 písmena - ignorováno). V ručně psaném textu mohou mít význam znaky tvarů písmen - velikosti, zvlnění atd. Není možné vyjmenovat vše.

S příchodem fotografie se začaly objevovat nové metody – například k nesmyslným fotografiím přibyly mikrotečky. Podobné metody tajných zpráv byly aktivně používány během druhé světové války.

Široké používání počítačových technologií otevřelo nové obzory pro vynálezce tajných metod psaní. Jednak byly upraveny a zpřesněny některé staré metody, jednak byly vyvinuty nové algoritmy použitelné pouze v oblasti výpočetní techniky.

Moderní přístupy ke steganografii

Než začneme s přehledem přístupů k počítačové kryptografii, které dnes existují, shodneme se na základních pojmech. Ve steganografii jsou vždy dvě složky – co je potřeba skrýt a kam to schováme. První komponentu nazveme zprávou nebo steganogramem a druhou - kontejnerem. Zpráva může být textová nebo in obecný případ, libovolný soubor a jako kontejner se obvykle používají textové nebo multimediální (audio, video, grafické) soubory a také paměťová média (externí nebo vestavěná).

V závislosti na typu kontejneru lze počítačové steganografické algoritmy pohodlně rozdělit do tří hlavních skupin.

1. Použití textových souborů jako kontejneru zahrnuje použití předpočítačových metod nebo variací na jejich téma. Pokud je textová zpráva skrytá, pak se zcela obejdete bez moderních technologií – postačí tradiční akrostichová báseň nebo něco jako neviditelný inkoust (bílá písmena na bílém pozadí). Používají se také speciální fonty, ve kterých může mít stejné písmeno několik mírně odlišných stylů.

Fantazie vývojáře se může hodit, pokud je potřeba binární data v textu skrýt. Pokud je jako steganogram použit libovolný soubor, je považován za sekvenci jednotlivých bitů nebo krátkou sérii bitů (skupiny dvou nebo tří bitů). K jejich zakódování se používají mezery (jedna mezera je 0, dvě mezery jsou 1) nebo netisknutelné znaky (například znak null). Výše uvedený příklad s Morseovou abecedou může být vhodný pro řešení tohoto problému: pak budou délky slov nebo jejich první písmena použity ke kódování krátkých sérií bitů.

Všechny metody této skupiny mají i přes svou zřejmou jednoduchost jednu velmi závažnou nevýhodu - skrytou zprávu dokáže snadno odhalit i laik, proto má smysl je používat pouze tehdy, když není možné použít netextové informace jako kontejner.

2. Skrývání dat v nevyužitých oblastech médií je na rozdíl od předchozí skupiny algoritmů know-how doby výpočetní techniky. Tyto metody jsou založeny na vlastnostech souborových systémů. Za prvé, soubory vždy zabírají celočíselný počet shluků, takže mezi dvěma soubory je obvykle volné místo, které se používá k umístění zprávy. Za druhé, můžete použít nulovou stopu disku k přenosu informací. Je také možné odstranit záznam záhlaví souboru z média a souborový systém bude místo obsazené tímto souborem považovat za volné.

Slabá stránka Všechny uvedené metody jsou stále snadno zjistitelné, protože místa, kde je zpráva umístěna, jsou zřejmá. Druhý způsob navíc vyžaduje zaslání hlavičkové části souboru odděleně od média, což nijak nezvyšuje míru utajení. Použití algoritmů z této skupiny k organizaci výměny tajných informací zahrnuje použití externí disky, obvykle mající malou kapacitu, což ukládá významná omezení velikosti skrytých dat. Proto by bylo rozumnější zvolit paměťové médium jako kontejner pouze v případě, kdy se plánuje klasifikace uložených, nikoli přenášených dat.

3. Třetí a nejběžnější třídou kontejnerů jsou multimediální soubory (budeme si povídat hlavně grafické soubory, ale vše uvedené platí také pro audio a video data). Tradičně velké objemy takových kontejnerových souborů umožňují zabalit do nich velké zprávy a různé, neustále se zdokonalující formáty a standardy vedly ke vzniku mnoha steganografických algoritmů. Ale bez ohledu na to, jak široký je rozsah těchto metod, téměř všechny jsou založeny na jednom ze dvou základních přístupů.

3.1. V jednoduchých nekomerčních steganografických programech se jako kontejner často používají oblasti grafických souborů, jejichž změna nemá vliv na obraz. Skryté informace lze umístit za konec obrazových dat a mezi samostatné obrázky jeden soubor (například animovaný GIF) a v polích komentářů, která jsou při kreslení ignorována. Takové steganogramy jsou snadno detekovatelné, takže jsou obvykle navrženy tak, aby je nikdo konkrétně nehledal.

3.2. Metoda nejméně významného bitu (LSB) je nejběžnější metodou v elektronické steganografii. Vychází z omezených schopností lidských smyslů, kvůli kterým lidé nejsou schopni rozlišit jemné variace barev nebo zvuků. Pro zjednodušení popisu si princip fungování této metody ukážeme na příkladu 24bitového RGB rastrového obrázku. Jeden obrazový bod v tomto formátu je zakódován třemi bajty, z nichž každý je zodpovědný za intenzitu jedné ze tří složek barev (obr. 1).

V důsledku smíchání barev z červeného (R), zeleného (G) a modrého (B) kanálu získá pixel požadovaný odstín. Abychom lépe viděli princip fungování metody LSB, zapišme každý ze tří bajtů v bitové formě (obr. 2). Bity nižšího řádu (na obrázku jsou umístěny vpravo) mají menší vliv na výsledný obrázek než bity vyššího řádu. Z toho můžeme usoudit, že nahrazení jednoho nebo dvou nejméně významných bitů jinými libovolnými bity zkreslí odstín pixelu tak mírně, že si divák jednoduše nevšimne změny.

Řekněme, že potřebujeme skrýt šest bitů v daném bodě obrázku: 101100. K tomu je rozdělíme do tří párů (obr. 3) a nahradíme je dvěma nejméně významnými bity v každém kanálu (obr. 4 ).

Ve výsledku tak získáme nový odstín, velmi podobný tomu původnímu. Tyto barvy je obtížné rozlišit i na velké ploše výplně, i když rozdíl bude patrný v jednom jednotlivém bodě (obr. 5). Jak ukazuje praxe, nahrazení dvou nejméně významných bitů lidské oko nevnímá. V případě potřeby můžete obsadit tři číslice, což bude mít velmi malý vliv na kvalitu obrazu.

Rýže. 5. Levá původní barva, pravá barva po úpravě

Pojďme si nyní spočítat užitečný objem takového RGB kontejneru. Obsazením dvou z osmi bitů na kanál budeme schopni skrýt tři bajty užitečných informací na každé čtyři pixely obrázku, což odpovídá 25 % objemu obrázku. S obrázkem o velikosti 200 KB tedy můžeme do něj skrýt až 50 KB libovolných dat, takže tyto změny nebudou pouhým okem patrné.

Modifikací metody LSB jsou steganografické algoritmy vyvinuté pro komprimovaná multimediální data. Zejména mezi steganografickými vývojáři je docela populární software algoritmus pro skrytí dat v obrázcích JPEG. Protože převod obrázku do JPEG zahrnuje ztrátu informací, nemá smysl vkládat steganogram do původního obrázku, protože pak nebude možné jej obnovit. Řešení bylo nalezeno v samotném kompresním algoritmu – aniž bychom zacházeli do detailů specifikace JPEG, řekněme, že komprese zde probíhá ve třech fázích: diskrétní kosinová transformace (DCT), kvantizace a sekundární komprese (Huffmanovo kódování) a třetí fáze probíhá bez ztráty dat, proto jsou koeficienty DCT po kvantizaci použity jako kontejner, to znamená, že číslice nižšího řádu těchto koeficientů jsou nahrazeny uživatelskými informacemi. Takové možnosti poskytují téměř všechna schémata ztrátové komprese, včetně audio a video formátů.

Co vysvětluje vedoucí postavení metody LSB mezi steganografickými algoritmy? Za prvé, multimediální kontejnery nevzbuzují podezření: svou fotku nebo hezkou krajinu můžete snadno poslat kamarádovi. Za druhé, nejméně významné bity digitalizovaných obrázků, zvuku nebo videa mohou mít různé rozložení v závislosti na použitých parametrech převodu z analogového na digitální, dodatečném počítačovém zpracování a dalších faktorech. Tato funkce činí metodu nejméně významných bitů nejbezpečnější proti detekci vnoření. Konečně za třetí, implementace LSB pro většinu standardů kontejnerových souborů nevyžadují významný čas a úsilí - myšlenka uvedené metody je jednoduchá, jako všechno důmyslné.

Detekce steganogramu

Princip akcí zaměřených na detekci steganogramů není obecně nic složitého. Nejprve musíte najít všechna možná místa, kde jsou uloženy cizí informace, které formát souboru kontejneru umožňuje. Dále je třeba extrahovat data z těchto míst a analyzovat jejich vlastnosti z hlediska souladu se standardními hodnotami. K vyřešení prvního problému stačí pečlivě prostudovat specifikace používaných formátů souborů a druhý se obvykle řeší metodami statistické analýzy. Pokud je například nutné skrýt určitý textový fragment, bude taková zpráva obsahovat pouze symbolické informace: 52 latinských znaků, 66 znaků azbuky, interpunkční znaménka a některé servisní znaky. Statistické charakteristiky takové zprávy se budou ostře lišit od charakteristik náhodné sekvence bajtů, která by měla připomínat nejméně významné bity RGB obrazu shromážděné dohromady (pro metodu LSB).

Zvýšení spolehlivosti skrývání dat a jejich zastavení

Na základě metod analýzy potenciálních kontejnerů na přítomnost tajných příloh v nich můžeme formulovat několik tipů pro zvýšení spolehlivosti skrývání dat. Nejprve musíte ztížit hledání oblastí kontejnerového souboru obsahujících fragmenty steganogramu. To je docela možné realizovat pomocí metody LSB. Za tímto účelem nejsou bity zpráv zabaleny do všech bajtů obrazu za sebou, ale s mezerami, což komplikuje analýzu. Ve vážnější verzi budou adresy bajtů obsahujících přílohu spočítány určitou funkcí, která jako argument obdrží řekněme heslo uživatele.

Pak musíte statistické vlastnosti zprávy přiblížit tomu, co analytik očekává, že najde v neporušeném kontejnerovém souboru. Pokud budete k přenosu binárních dat používat textová pole komentářů, pak má smysl použít Base64 nebo podobné kódování, aby byla binární sekvence zapsána ve znakových znacích. I když to profesionála neoklame, umožní vám to obejít některé softwarové filtry.

Metoda nejméně významných bitů vyžaduje opak – vytvořit zprávu co nejpodobnější náhodné sadě bitů. Za tímto účelem můžete steganogram zkomprimovat pomocí některého z archivačních algoritmů, čímž se vyhladí statistické charakteristiky přílohy a navíc bude kompaktnější, aby se do kontejneru stejné kapacity vložilo více uživatelských dat. Archivy velmi připomínají stejně pravděpodobné sekvence, ale stále mají svůj vlastní formát služby (záhlaví, značky atd.), proto se doporučuje použít šifrovací algoritmus, aby byla zpráva konečně dána vlastnostmi náhodného toku. V tomto případě můžete použít stejné heslo, které bylo použito pro výpočet adres nosných bajtů. Kromě zvýšení spolehlivosti steganografického algoritmu vytváří šifrování druhou linii obrany: i když útočník najde vaše data, stále je nebude schopen dešifrovat bez znalosti hesla.

Pokud jde o použití metody LSB, lze uvést několik dalších jednoduché tipy které vám umožní obejít steganografické ovládací prvky:

K uložení zprávy byste neměli používat více než tři bity z každého bajtu kontejneru, ale je lepší omezit se na dva, rozdělit velkou zprávu na několik malých nebo vybrat prostornější nosný soubor. Kromě toho byste neměli plnit kontejner uživatelskými daty „do kapacity“ - čím menší je podíl důležitých informací na celkovém objemu přenesený soubor, tím obtížnější je zjistit skutečnost záložky. V praxi se obvykle doporučuje skrýt zprávy tak, aby jejich velikost nebyla větší než 10 % velikosti kontejneru;

Nedoporučuje se používat uměle vytvořené obrázky nebo fotografie pro steganografické účely, které obsahují výrazné plochy plné barvy (například modrá obloha). Velké množství malých pestrých detailů naopak zvýší spolehlivost skrytí;

Špatným kontejnerem pro vaši zprávu by byly veřejné, dobře známé mediální soubory, protože jednoduché porovnání vašeho souboru s originálem okamžitě odhalí steganogram. Pro tyto účely je lepší použít digitální obraz vyrobený vlastníma rukama - pomocí digitálního fotoaparátu nebo skeneru.

Steganografie poskytuje nástroje různé složitosti a spolehlivosti pro ty, kteří chtějí udržet svou korespondenci v tajnosti – můžete použít jeden z desítek hotových bezplatných nebo komerčních programů, nebo si výše popsané algoritmy můžete implementovat sami (taková řešení jsou někdy spolehlivější než široce používané). Co by ale měli dělat zaměstnanci oddělení informační bezpečnosti podniků, jejichž úkolem je právě utajovat tajnou korespondenci zaměstnanců, aby se zabránilo úniku důvěrných informací z firmy? Nejprve musíte zkusit štěstí (pro případ, že by se útočníkova příprava ukázala jako dost slabá) a zkontrolovat nejdostupnější úložiště: pole komentářů a pole rozšíření různé formáty soubory, abyste se ujistili, že korespondence neobsahuje nepřiměřeně velké přílohy. Textové zprávy by měly být smysluplné a nesmyslné fráze jako „herec rychle táhne meloun šesté armády“ by měly okamžitě upoutat pozornost – mohou je automaticky generovat speciální steganografické programy pomocí slovníků. Steganogramy zabalené metodou LSB jsou obtížně detekovatelné, zvláště pokud je tato metoda použita správně. Východisko z této situace naznačuje samotný princip, který tvořil základ algoritmu nejméně významných bitů: pokud změna bitů nižšího řádu každého bajtu multimediálního souboru neovlivní kvalitu obrazu nebo zvuku, pak může s čistým svědomím nahradit tyto bity nulovými bity. Nepokazíme si tímto způsobem neškodný obrázek, ale rozhodně zastavíme neoprávněný přenos dat.

Příklady použití steganografie

Aby se vám teorie steganografie nezdála spekulativní, nemající nic společného s praxí, uvedeme příklad její aplikace. Pro demonstraci jsme použili jeden z desítek bezplatných a sharewarových programů, které poskytují služby skrývání steganografických informací a jsou k dispozici ke stažení na internetu. Podle výše popsaných pravidel fotografie v formát BMP 24bitový, o velikosti cca 1 MB, vybraný z osobního fotoalba autora tohoto článku na principu absence velkých monochromatických výplní a přítomnosti malých detailů. Zpráva byla náhodný binární soubor (nějaký druh dynamické knihovny) o velikosti něco málo přes 100 kB, což bylo jen asi 10 % velikosti kontejneru. Než byla příloha zabalena do souboru obrázku, byla automaticky zašifrována zadaným programem pomocí algoritmu Blowfish. Všechny bezpečnostní požadavky jsou tedy splněny a dva obrázky, z nichž na jednom je desetina informací nahrazena libovolnými údaji, jsou prakticky k nerozeznání - přesvědčte se sami (obr. 6).

Rýže. 6. Pravý původní obrázek; levý obrázek s přílohou

Kromě tajného přenosu a ukládání informací má steganografie další oblast použití - ochranu autorských práv. Vzhledem k tomu, že zprávu lze přidat k souboru obrázku, zvuku nebo videa způsobem, který nezhoršuje zážitek ze sledování/poslechu, a protože takovou přílohu je prakticky nemožné detekovat a odstranit, lze zprávu použít jako podpis. Takové „vodoznaky“ pomohou dokázat, že například vámi pořízená fotografie byla nezákonně použita pro návrh jisté známé webové stránky. V současné době existuje řada programů, které implementují elektronický podpis multimediálních dat pomocí steganografických metod a také skenují internet, aby detekovaly díla použitá bez povolení.

Místo závěru

Každý velký vynález v historii lidstva – od kola po střelný prach, od psaní až po štěpení atomu – byl použit jak pro dobro, tak pro škodu společnosti, a steganografie není výjimkou. Dříve byla tato oblast znalostí přístupná jen málokomu, ale s příchodem „virtuální éry“, kdy jsou osobní počítače téměř na každém stole, se steganografie stává masovou komoditou. A úkolem loajálního zaměstnance je schovat se před podezřívavým pohledem svého šéfa a cílem dobrého šéfa je nedovolit nepoctivému zaměstnanci prodávat firemní tajemství konkurentům. A naším úkolem je pamatovat si staletou historii steganografie, znát její metody a umět je aplikovat ve prospěch svůj i druhých.

21.1. Obecná informace

Jak již bylo uvedeno výše, vývoj prostředků a metod pro skrytí skutečnosti přenosu zprávy se provádí pomocí steganografie(Řecky στεγανός - skrytý a γράφω - píšu; doslova „tajné psaní“). Je nejúčinnější při použití ve spojení s kryptografickými metodami. Typicky je steganografie rozdělena do dvou směrů: klasická a počítačová.

21.2. Klasická steganografie

Mezi klasické metody lze rozlišit následující:

Manipulace s nosičem informací.

První stopy používání steganografických metod se ztrácejí již ve starověku. Existuje verze, že staří Sumerové byli mezi prvními, kteří používali steganografii, protože bylo nalezeno mnoho hliněných klínopisných tabulek, ve kterých byl jeden záznam pokryt vrstvou hlíny a druhý byl napsán na druhé vrstvě. Odpůrci této verze se však domnívají, že se vůbec nejednalo o snahu skrýt informace, ale pouze o praktickou potřebu.

Ve třetí a sedmé knize „Historie“ starověkého řeckého vědce Herodota jsou popsány další dvě metody skrývání informací:

V 5. století př. Kr. Řecký tyran Histias měl pod dohledem perského krále Dareia v Súsách poslat tajnou zprávu svému příbuznému do anatolského města Milétos. Oholil hlavu svého otroka a vytetoval mu na hlavu vzkaz. Když vlasy dorostly, byl otrok poslán na cestu;

Ve starověkém Řecku se texty psaly na desky pokryté voskem. V roce 480 př.n.l. Perská armáda pod vedením Xerxa ​​I. postupovala směrem k řeckým městským státům. Když se řecký král Demaratus, vyhoštěný do Persie, dozvěděl, že Xerxes je připraven k pochodu, varoval před tím Sparťany. Seškrábl vosk ze dvou dřevěných psacích tabulek, napsal, co se dozvěděl o perských záměrech, a pak destičky znovu pokryl voskem. Tyto zdánlivě čisté tablety byly bez problémů přepraveny do Lacedaemonu (Sparta). Gorgo, manželka krále Leonidase, pečlivě prozkoumala tabulky a objevila skrytou zprávu. To, co četla, jí přinášelo radost i smutek. Její manžel Leonidas a jeho muži spěchali s nuceným pochodem k rozhodující obranné linii v cestě postupujících Peršanů. Tímto místem byl průchod zvaný Thermopylae. Díky zrádcům, kteří znali tajnou cestu, Leonidas a jeho 300 spartských válečníků zemřeli, ale své pozice drželi tři dny, čímž dali městským státům čas připravit se na bitvu a získali slávu jako hrdinové.

Aeneas Tacticus ve svých historických pojednáních (IV. století př. n. l.) popsal způsob tajného předávání zpráv, když byly do pergamenu propíchnuty drobné dírky nad nebo pod psanými písmeny. Tato metoda byla používána v Anglii před příchodem telegrafu, aby se zabránilo vysokým nákladům na poštovné. Posílání dopisů na velké vzdálenosti bylo extrémně drahé, ale staré noviny s připojeným razítkem bylo možné posílat tam a zpět po celé zemi. Mnozí z těch, kteří si nemohli dovolit platit poštovné, tečkovali dopisy v novinách; tak psali dopisy, které pak byly doručovány zdarma. Příjemce si jednoduše postupně zapsal všechna takto označená písmena a výsledkem byla zpráva určená jemu.

Do roku 1000 našeho letopočtu Čínští vojenští vůdci psali důležité zprávy na velmi tenký papír nebo hedvábí. Pak byla taková zpráva pevně svinutá a pokrytá voskem. Když vosk vychladl, kurýr dopis schoval do oblečení, spolkl jej nebo jako úkryt použil některý z otvorů vlastního těla.

Klasickým příkladem fyzického skrývání informací je dýmka, kterou tajní agenti tak milují. Vzkaz byl ukryt v dutině stěn mísy a překryt vnitřní (otočnou) částí mísy, přičemž bylo možné dýmku plnit tabákem a kouřit. V případě nebezpečí se špiónovi stačilo mírně otočit vnitřní část misku tak, aby papír s napsaným vzkazem spadl do hořícího tabáku.

Zde je zajímavá chemická metoda pro zaznamenávání tajných zpráv uvnitř vařeného vejce. Odebere se směs kamence, inkoustu a octa, na skořápku se napíše vzkaz, uchovává se v silném nálevu nebo octu, aby se odstranily stopy z povrchu, a vejce se uvaří na tvrdo. V důsledku toho se text zprávy objeví pod skořápkou na veverce.

Sympatický (neviditelný) inkoust– inkoust, na kterém je písmo zpočátku neviditelné a stává se viditelným pouze za určitých podmínek (zahřátí, osvětlení, chemická vývojka atd.).

Neviditelný inkoust se používá již od římských dob. V 1. stol INZERÁT Římský spisovatel Plinius starší ve své Přírodopisné historii popsal použití tekutiny vyrobené z mléčných řas pro tajné psaní. Řecký vojenský vědec Philo of Byzantium psal o tekutině vyrobené z inkoustových oříšků, díky které byla psaná zpráva neviditelná. Arabští vědci na počátku 15. stol. zmínil některé směsi rostlin, které rostly v jejich regionu; totéž platilo pro takové renesanční spisovatele jako Leon Battista Alberti a Giovanni Porta. Francouzský satirik Francois Rabelais pojednával o tajném psaní s humorem ve svém románu „Gargantua a Pantagruel“ (1532). Kromě jiných vtipných poznámek o životě popsal způsob výroby neviditelného inkoustu z látek, jako je šťáva z bílé cibule, čpavek a kamenec.

Příkladem je kuriózní historická epizoda: františkánský mnich Berto, který byl agentem kardinála Mazarina, byl zatčen povstaleckými šlechtici v Bordeaux. Vzbouřenci dovolili Bertovi napsat dopis knězi, kterého znal ve městě Blay. Na konci tohoto dopisu náboženského obsahu však mnich napsal poznámku, které nikdo nevěnoval pozornost: „Posílám ti jím oční mast a uvidíš lépe.“ Podařilo se mu tedy poslat nejen skrytou zprávu, ale také naznačil způsob, jak ji odhalit. V důsledku toho byl mnich Berto zachráněn.

Během občanské války mezi Jižany a Seveřany předávali dva severní agenti, Samuel Woodhull a Robert Townsend, informace George Washingtonovi pomocí speciálního inkoustu.

Různé sympatické inkousty používali i ruští revolucionáři na počátku 20. století, což se odrazilo v sovětské literatuře. Kukanov ve svém příběhu „Na počátku budoucnosti“ popisuje použití mléka jako inkoustu pro psaní tajných zpráv. O této metodě však věděla i carská tajná policie (archiv obsahuje dokument, který popisuje způsob použití sympatického inkoustu a poskytuje text zachycené tajné zprávy revolucionářů).

Sympatický inkoust je zpravidla dvou typů: chemický a organický. První jsou chemické roztoky, které se po zaschnutí stanou neviditelnými. Skrytá slova se stanou viditelnými, když se k nim přidají další chemikálie nazývané činidla. Organickou skupinu představují ve většině případů snadno dostupné látky jako cibule, citron, mléko a ocet. Obvykle jsou viditelné při mírném zahřátí.

Jako sympatické inkousty lze použít různé látky.

Tabulka 21.1. Sympatické inkousty a jejich vývojáři

Inkoust Vývojář
Kyselina citronová (potravinářské kvality) Benzyl pomeranč
Vosk CaCO 3 nebo zubní prášek
jablečný džus Teplo
Mléko Teplo
Cibulová šťáva Teplo
Rutabaga šťáva Teplo
Pyramidon (v roztoku alkoholu) Teplo
Adstringenty pro dezinfekci úst a krku Teplo
Kamenec Teplo
Sliny Velmi slabý vodný roztok inkoustu
Fenolftalein Zředit louh
Prací prášek Světlo ultrafialové lampy
Škrob Jodová tinktura
Aspirin Soli železa

Aby bylo možné odhalit tajné zprávy napsané sympatickým inkoustem, američtí cenzoři během druhé světové války „pruhovali“ dopisy, aby odhalili přítomnost neviditelného inkoustu. Laboratorní asistentka přemístila přes dopis několik štětců, upevněných v jednom držáku a namočených v roztoku různých vývojek. Tyto vývojky měly různé vlastnosti a dokonce reagovaly na lidské sekrety, takže po zpracování se na papíře objevily otisky prstů a kapky potu.

Písmena byla také testována v infračerveném a ultrafialovém záření. Text, psaný škrobem a neviditelný na denním nebo elektrickém světle, začal vlivem ultrafialového záření zářit. Infračervené paprsky pomohly rozlišit barvy, které byly za normálního osvětlení nerozeznatelné. Například zelené písmo na zelené poštovní známce.

Problémy, které místní úřady nedokázaly vyřešit samy, byly předány laboratoři bezpečnostního oddělení. Jedním z takových problémů bylo, že němečtí agenti rozloupali kus papíru napůl, napsali text na vnitřní stranu neviditelným inkoustem a pak poloviny dali zpět k sobě. Protože inkoust byl uvnitř listu, žádné činidlo nanesené na jeho vnější povrch ho nemohlo vyvinout. Tento trik byl objeven až poté, co německý agent použil na jeho dopis příliš mnoho inkoustu a přebytek prosákl papírem.

V roce 2011 se Manuel Palacios z Tufts University a George Whitesides z Harvardu pokusili skrýt zprávu v řadě sedmi kmenů 1 bakterie Escherichia coli (E. coli). Technika byla vtipně nazvána SPAM (Steganography by Printed Arrays of Microbes), což lze přeložit jako steganografie pomocí tištěných polí mikrobů.

Vědci vytvořili sedm kmenů bakterií, z nichž každý produkuje svůj vlastní protein, který pod určitým světlem fluoreskuje (podrobnosti viz článek v časopise PNAS). Kolonie bakterií se ukládají na substrát ve formě řad teček. Každý pár teček (barvy) je kód pro písmeno, číslo nebo symbol. Sedm barev poskytuje 49 kombinací a autoři je použili ke kódování 26 písmen a 23 dalších symbolů (jako jsou čísla, @ nebo $). Například dvě žluté tečky představují písmeno "t" a kombinaci oranžové a zelené - "d". Příjemce, který zná dešifrovací kódy, může snadno přečíst odeslanou zprávu - záře je patrná pouhým okem.

Obrázek 21.1. Příklad "manifestní" zprávy

Aby vytvořili zprávu, biologové rozprostírají kmeny E. coli, které jsou odolné vůči konkrétnímu antibiotiku, na polštářek agaru (médium, které živí bakterie). Poté se na substrát položí list nitrocelulózy – na něj se otisknou kolonie. K rozvinutí sdělení bude muset příjemce umístit nitrocelulózovou fólii do šálku s „vyvíjecím“ agarovým médiem, které spustí práci požadovaných genů a záři kmenů. "Vyvíjecí" agarové médium obsahuje správné antibiotikum, které zabíjí všechny mikroorganismy kromě těch, které kódují zprávu (protože jsou vůči léčivu odolné). Výsledkem je, že při vývoji obdrží požadovaný kód.

Nyní se britští a američtí vědci snaží šifrovat zprávy podobným způsobem pomocí kvasinek a bakterií nesoucích spory a v budoucnu budou „zasahovat“ i do rostlin. "Bylo by skvělé skrýt informace ve tvaru listů nebo designu kořenového systému. Čím více funkcí, tím více dat lze zašifrovat," říká Palacios.

Mikronápisy a mikrotečky.

Vášeň pro mikrozobrazování má dlouhou historii. Toto a nápisy na amuletech(nejstarším takovým nálezem je amulet nalezený při vykopávkách jižní zdi jeruzalémského chrámu, pocházející z počátku 8. století před naším letopočtem), a mikrotexty, vepsaný nebo otištěný na stránkách různých folií (nejcharakterističtějším příkladem mikronápisů je bezesporu Žaltář sv. Jeronýma, který napsal mnich Joachin Veliký v roce 1481 v Rottenbergu pro knihovnu papeže Sixta IV. dole na druhé stránce je prvních 14 vepsáno do kruhu o průměru 12 mm verše Janova evangelia Tento text obsahuje 168 slov o 744 písmenech než 0,15 mm2) a speciální dárkové edice. Zpravidla je nemožné číst a ještě více aplikovat takové nápisy bez použití zvětšovacích zařízení. Nelze vyloučit, že člověk začal používat optické přístroje mnohem dříve než slavný Leeuwenhoekův vynález. V každém případě z řeckých pramenů vyplývá, že starověcí lidé znali způsob používání malých skleněných nádob naplněných vodou jako zvětšovacích zařízení.

Již v 18. století vznikla v Anglii a Francii speciální mechanická zařízení pro vytváření mikronápisů. Jedno z nejpokročilejších takových zařízení, Peter's Machine for Microscopic Writing (1862), je uloženo v muzeu Oxfordské univerzity. Umožnil vyrobit nápisy s výškou znaku pouze 2,5 mikronu 2!

Obrázek 21.2. Petrův stroj pro mikroskopické psaní

Anglický nadšený fotograf John B. Dancer je považován za uznávaného průkopníka mikrofotografie. Zdá se, že to byl on, kdo udělal první mikrofotografickou reprodukci. V roce 1839 instalací mikroskopické čočky s ohniskovou vzdáleností 38 mm na fotoaparát Dugger získal mikrodaggerotyp papírového originálu v měřítku 160 : 1. V roce 1856 se mu podařilo získat několik úspěšných mikrosnímků , včetně portrétů členů královské rodiny, které dostala královna Viktorie.

V roce 1867 pařížský fotograf Rene Dagron (francouzsky Dagron) vyvinul svou mikrofilmovou metodu, která se používala během francouzsko-pruské války (v roce 1870).

Během neúspěšného vojenského tažení roku 1870 byla u Sedanu poražena vojska Napoleona III. 2.–4. září byla Paříž obklíčena spojenými německo-pruskými jednotkami a začalo pětiměsíční obléhání francouzské metropole, kde byla vyhlášena 3. republika. Veškerá komunikace s vnějším světem byla přerušena. Byly učiněny zoufalé pokusy o použití široké škály komunikačních metod, včetně „holubí pošty“. Ale nosnost takového leteckého dopravce není příliš velká. Zde se Dagronovy zkušenosti s mikrofotografií hodily.

12. listopadu 1870 se Dagron a několik jeho pomocníků spolu se svým vybavením nalodili na dva balóny naplněné vodíkem, symbolicky pojmenované „Niepce“ a „Dýka“ na počest vynálezců fotografie. Po šíleném závodě nad hlavami německých kopiníků, kteří se pokoušeli přistát nebo sestřelit statečné balonisty, se jim přece jen podařilo dostat do města Tours.

Když Dagron dorazil na místo, zřídil svou temnou komoru a zorganizoval mikrofilmování pošty a dalších materiálů, které měly být zaslány holubí poštou. Dopisy a vzkazy byly psány na průhledné listy, rozdělené do 12 oddílů o rozměrech 80 x 110 mm. Po částech byly zkopírovány kontaktní metodou na fotografické desky, které byly po chemickém ošetření přefotografovány z velký pokles pomocí speciální reprodukční kamery. Výsledkem byly mikroobrazy ne větší než 1 mm!

Výsledné obrázky byly vyříznuty a připevněny spolu s dalšími zprávami na kus koloidního filmu a připraveny k odeslání holubí poštou do Paříže. Během 5měsíčního obléhání francouzské metropole se Dagronu podařilo zkopírovat 470 listů obsahujících 2,5 milionu zpráv na mikrofilm. Říká se, že jeden holub mohl nést 36 až 54 tisíc zpráv zachycených na 18 tenkých filmech.

Historici právem považují za prvního tvůrce „skutečné“ mikrotečky Emmanuela Goldberga, který v roce 1925 nejen sestavil originální optické schéma pro její fotografování, ale také podrobně popsal všechny fáze tvorby fotografie ve vysokém rozlišení.

Obrázek 21.3. Goldbergův optický design pro výrobu mikroteček

Z anglických a amerických archivů vyplývá, že německá rozvědka ABWER před druhou světovou válkou nejaktivněji využívala mikrotečky ke komunikaci s agenty v Severní a Latinské Americe. Podle Hoovera obdržela FBI první varování o existenci mikroteček v lednu 1940. Ale taková mikrotečka byla objevena až v srpnu 1941, když si fototechnik náhodně všiml odrazu světla na obálce zabavené u podezřelého německého agenta. Příčinou odrazu byla mikrotečka maskovaná jako tečka na konci věty.

Západní historici mikrofotografie také tvrdí, že sovětská rozvědka používala mikrotečky ještě před začátkem války. Po skončení války v roce 1945 byly mikrotečky široce používány sovětskými agenty působícími po celém světě. Jedním z těchto agentů byl Rudolf Abel. Tuto metodu použil v 50. letech při provádění špionážních aktivit v oblasti New York City.

Mikrotečky měly schopnost přenášet velké množství informací (stovky stránek a kreseb v jednom bodě) a byly obvykle vloženy do dopisu nebo knihy. Mikrotečky byly ukryty ve špercích, mincích, bateriích, domácích potřebách a umístěny do řezaného okraje pohlednice, poté následovalo pečlivé zalepení řezu.

Obrázek 21.4. Vrubování okraje obálky pro mezipaměť mikroteček

V roce 2001 Austrálie vyvinula technologii aplikace mikroteček obsahujících osobní identifikační číslo (PIN) na kritické části produktu (obvykle automobilu). Tyto laserem vyřezávané průhledné mikrotečky se lepí na nenápadná místa přímo na montážní lince. Jsou vidět pouze při osvětlení ultrafialovým světlem. Tento proces, levný a efektivní, ztěžuje zlodějům aut legálně prodat ukradené a rozebrané auto jako auto na „díly“.

Výrobci barevných tiskáren k nim přidali funkci tisku, protože... nazývané „žluté tečky“.

Obrázek 21.5. Žluté tečky

Tyto tečky, sotva viditelné pouhým okem, byly vytištěny na každé stránce a obsahovaly informace o sériové číslo tiskárně a datum a čas tisku. Ověřené použití tato metoda v tiskárnách vyráběných pod značkami Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. Zavedení tohoto opatření bylo podle komentářů výrobců součástí spolupráce s vládou a konsorciem bank zaměřených na boj proti padělatelům.

Na závěr je třeba poznamenat, že použití mikroteček pro přenos tajných zpráv popsal řecký vědec Aeneas Tacticus ve své eseji „O obraně opevněných míst“. Podstatou takzvané „knižní šifry“, kterou navrhl, bylo prorazit nenápadné otvory v knize nebo jiném dokumentu nad písmeny tajné zprávy. Během 1. světové války němečtí špióni používali podobnou šifru a nahradili díry tečkami napsanými sympatickým inkoustem na písmenech novinového textu.

Exotickým způsobem ukládání a přenosu informací je jejich použití pro tyto účely. molekuly DNA. V živočišných a rostlinných buňkách se DNA (deoxyribonukleová kyselina) nachází v buněčném jádře jako součást chromozomů a také v některých buněčných organelách (mitochondrie a plastidy). V bakteriálních buňkách je molekula DNA připojena zevnitř k buněčné membráně. Oni a nižší eukaryota (jako jsou kvasinky) mají malé, autonomní molekuly DNA zvané plazmidy. Molekuly DNA mohou navíc tvořit genom některých virů.

V roce 1998 Brazilský umělec Eduardo Katz přeložil frázi z Knihy Genesis (lat. Genesis) do Morseovy abecedy, která se zase prezentovala jako sekvence DNA. Citát z Genesis byl pro experiment mírně zkrácen a upraven: „Ať člověk panuje nad mořskými rybami a nad nebeským ptactvem a nad každým živým tvorem, který se pohybuje na zemi). Katz klonoval syntetizovaný gen do plazmidů, které pak vložil do buněk bakterií E. Coli.

Obrázek 21.6. Instalace Genesis

(vlevo je citát ve formě DNA; uprostřed je projekce Petriho misky s bakteriemi; vpravo je citát v angličtině)

Molekuly DNA jsou kompaktním a spolehlivým nosičem informace. Skupina harvardských vědců vypočítala, že paměť ze struktur DNA o hmotnosti pouhých 4 gramů může teoreticky uložit všechny informace, které celé moderní lidstvo vyprodukuje za jeden rok. Spolehlivost je podpořena tím, že informace z DNA lze číst po stovkách tisíc a dokonce milionech let. "DNA může být uložena za méně než ideálních podmínek - například v mrtvých zvířatech - ale přežije a po 400 tisících letech ji stále můžeme číst," říká vedoucí studie profesor George Church z Harvard Medical School (USA). - Záznam v DNA bude uložen mnohem déle než na disku Blu-ray."

Ke kódování informací použili vědci z Harvardu speciál trysková tiskárna, který umístí krátké kousky chemicky syntetizované DNA na povrch drobného skleněného čipu. Napodobování binární kód, vědci použili A (adenin) a C (cytosin) jako 0 a G (guanin) a T (thymin) jako 1. Genetický kód byl použit k zaznamenání obsahu knihy J. Churche Regenesis: How Synthetic Biology Will Reinvent příroda a my“ („Regenesis: How Synthetic Biology Will Reinvent Nature And Ourselves“), skládající se z 53 tisíc slov a 11 obrázků (≈ 300 stran). 70 miliard kopií knihy bylo „vytištěno“ na DNA čipu o velikosti zhruba nehtu malíčku.

Spolehlivost a kompaktnost molekul DNA z nich činí velmi slibný objekt pro použití ve steganografických účelům. Nositelem tajných informací totiž může být člověk, rostlina, bakterie a viry (živé i mrtvé). Hledání tajných informací v těle dospělého člověka, které obsahuje ≈ 3,5 * 10 16 molekul DNA, je na současné úrovni rozvoje vědy a techniky nereálné.

Literární zařízení.

Známé jsou různé druhy literárních technik navržených tak, aby skrývaly tajné informace ve zdánlivě neškodných zprávách.

Aby zablokovala maximální počet steganografických komunikačních kanálů, americká cenzura kategoricky zakázala zasílání určitého počtu zpráv poštou. Korespondenční šachové partie byly zrušeny. Křížovky byly z dopisů odstraněny, protože cenzoři neměli dostatek času na jejich luštění, aby zkontrolovali, zda obsahují tajné zprávy. Z poštovní zásilky Výstřižky z novin byly zabaveny, protože mohly obsahovat tajný text. Vysvědčení studentů nebylo povoleno zasílat poštou. Jeden dopis s pokyny k pletení byl zvednutý, dokud z něj cenzor neupletl svetr, aby zjistil, zda neobsahuje nějaké skryté informace. Každé cenzurní oddělení mělo zásobu známek: cenzoři odstranili podezřelé známky a nahradili je jinými stejných nominálních hodnot, ale s jiným číslem a provedením. Prázdný papír, který obyvatelé USA často posílali svým příbuzným žijícím v zemích s nedostatkem papíru, byl také nahrazen z vhodných zásob, aby se eliminovalo používání sympatického inkoustu. Dokonce i dětské kresby, které rodiče posílali prarodičům, byly zabaveny, protože tyto kresby mohly obsahovat kódované mapy nebo diagramy.

Jedna ze zaměstnankyň newyorského cenzurního úřadu upozornila na dopis z Německa, v němž stálo, že Gertruda dosáhla vynikajících úspěchů v plavání, a uvedl její vítězné výsledky. Zaměstnanec se poradil s plaveckým nadšencem, kterého znal, a ten odpověděl, že takových výsledků člověk není schopen dosáhnout. Při dalším vyšetřování se zjistilo, že ve skutečnosti šlo o rychlost nové americké stíhačky, jejíž vlastnosti blábolil vychloubačný zaměstnanec ministerstva války.

Telegramy s objednávkami květin („Dejte mé ženě v sobotu tři bílé orchideje“) poskytly tak pohodlnou příležitost k předávání tajných informací, že cenzoři zakázali uvádět jména květin a den doručení.

Cenzurní služba zrušila telefonické a telegrafní objednávky na provozování některých hudebních děl v rozhlase a nařídila odložit vyřízení žádostí zaslaných poštou na neurčito. Tato opatření měla eliminovat možnost předání zprávy nepřátelským ponorkám pomocí módní písně. Obdobná opatření byla přijata ohledně vysílání osobních oznámení rozhlasovými stanicemi.

Studium metod skrývání informací v textu enigmatologie– „nauka o tajemství“ (řecky αίνιγμα – hádanka). Text obsahující „tajnou zprávu“ – enigmagram. Enigmalizace- extrahování tajného významu z textu.

Semagramy.

Semagram(Řecky sema - znak a grama - psané, kreslené) - tajná zpráva, ve které jsou šifrovacími symboly jakékoli symboly kromě písmen a číslic.

Prvky nahrazující šifrovaný text nebo kódový text mohou být: tečky na domino; předměty na fotografii uspořádané tak, aby sdělovaly předem stanovený význam; vzory vyšívané na šatech představující zakódované sdělení; malba dlouhých a krátkých větví stromů představujících tečky a čárky Morseovy abecedy. Jednou se v newyorské cenzorské kanceláři pohnuly všechny ručičky v zásilce hodinek určených k odeslání v obavě, že by jejich pozice mohla obsahovat nějaký druh zprávy [,].

Během druhé světové války byl zaznamenán případ, kdy němečtí agenti v Anglii poslali do Německa hlášení maskované jako pletený svetr. Byl prý určen pro vězně, ale místo toho skončil u důstojníků kontrarozvědky. Když byl svetr rozpleten, ukázalo se, že jeho vlněné nitě byly zcela zauzlené. Příze se narovnala a uzly se sladily podle abecedy napsané svisle na stěně. Jako základní čára byla zvolena podlaha a kolmo k ní byla umístěna abeceda. Nejprve byl konec příze připevněn k podlaze pod abecedou, přičemž první uzel skončil vedle jednoho z písmen. Poté přitiskli první uzel k podlaze a určili, se kterým písmenem bude druhý uzel kombinován atd. Šifrování (přesněji kódování) tedy probíhalo podobně jako . V určitém okamžiku uzly „řekly“ o stavěných spojeneckých válečných lodích a připravených ke startu.

1 Kmen(z němčiny Stamm - „základ“) - čistá kultura virů, bakterií, jiných mikroorganismů nebo buněčná kultura izolovaná v určitou dobu a na určitém místě.

2 Mikron(mikrometr, mikron) - 10 -6 m Tloušťka lidského vlasu je 80-110 mikronů.

21.3. Počítačová steganografie

Rozvoj výpočetní techniky a komunikačních prostředků dal nový impuls rozvoji a zdokonalování steganografie. Dnes může každý využít výhod, které steganografie poskytuje jak v oblasti skrytého přenosu informací, což se hodí zejména v zemích, kde je silná kryptografie zakázána, tak v oblasti ochrany autorských práv. V současné době se metody počítačové steganografie aktivně používají k řešení následujících problémů.

1. Ochrana důvěrných informací před neoprávněným přístupem. Tato oblast počítačové steganografie je nejúčinnější při řešení problémů ochrany důvěrných informací. Například hlasitost tajné zprávy ve zvukových a grafických souborech může být až 25 - 30 % velikosti souboru. Audiovizuální změny jsou navíc takové, že je většina lidí při poslechu a prohlížení souborů nedetekuje, i když je skutečnost utajování známa.

2. Překonávání systémů pro monitorování a správu síťových zdrojů. Steganografické metody umožňují odolat pokusům o kontrolu informačního prostoru při průchodu informací řídicími servery lokálních i globálních počítačových sítí.

3. Softwarová kamufláž. Používá se v případech, kdy je nežádoucí použití softwaru neregistrovanými uživateli. Software může být maskován jako standardní generické softwarové produkty (například textové editory) nebo skrytý v multimediálních souborech a používán pouze oprávněnými osobami.

4. Ochrana autorských práv. Jednou z nejslibnějších oblastí počítačové steganografie je technologie použití digitální vodoznaky Digitální vodoznak (digitální vodoznak) – v tomto případě vytvoření neviditelných znaků ochrany autorských práv pro grafické a zvukové soubory. Takové digitální vodoznaky umístěné v souboru lze rozpoznat speciální programy, který ze souboru vytáhne mnoho užitečných informací: kdy byl soubor vytvořen, kdo vlastní autorská práva, jak kontaktovat autora atd. S nekontrolovatelnými krádežemi, ke kterým dochází na internetu, jsou výhody takové technologie zřejmé.

Dnes je na trhu poměrně dost společností nabízejících produkty pro tvorbu a detekci vodoznaků. Jedním z vůdců je Digimarc. Její produkty, podle informací poskytnutých samotnou společností, používá více než milion oficiálních klientů: návrháři, umělci, online galerie, časopis Playboy. Speciální pátrací agenti skenují internetové zdroje, prohlížejí si obrázky na přítomnost digitálních exponátů a informují vlastníky o využití jejich majetku.

Přes všechna ujištění tvůrců příslušných produktů se ukázaly Ústřední výstavní závody jako nestabilní. Snesou hodně – změny jasu a kontrastu, použití speciálních efektů, dokonce i tisk a následné skenování, ale nesnesou nápor speciálních mazacích programů, které se objevily na internetu.

Nejznámější metody počítačové steganografie a jejich charakteristiky jsou uvedeny v následující tabulce.

Tabulka 21.2. Metody počítačové steganografie a jejich charakteristiky

Steganografické metody Stručný popis metod Poznámky
1. Metody založené na využití speciálních vlastností paměťových médií
1.1. Skrytí informací v nevyužitých místech na disku 1. Používají se stopy, které jsou čitelné, ale OS je nevnímá (například v náhradní oblasti pevného disku).
2. Nahrávejte na nepoužívané oblasti optických disků (CD, DVD, Blue-ray atd.)
1. Nízký stupeň utajení.
1.2. Přidávání dalších stop na diskety (zastaralé) Protože Vzhledem k tomu, že šířka stopy je několikanásobně menší než vzdálenost mezi stopami (u disket s magnetickým diskem), lze na disk přidávat další stopy a zapisovat tam informace, které nejsou dostupné pro OS. Přenos velkého množství informací je možný.
1.3. Speciální formátování disku Formátování disku na velikost sektoru odlišnou od velikosti akceptované v OS. 1. Přítomnost programů, které oba formátují disky tímto způsobem a čtou jakékoli formátování.
2. Je možný přenos velkého množství informací.
2. Metody založené na využití speciálních vlastností datových formátů
2.1. Metody pro použití datových polí vyhrazených pro rozšíření Pole rozšíření jsou k dispozici v mnoha multimediálních formátů. Jsou naplněny nulovými informacemi a program je nezohledňuje. 1. Nízký stupeň utajení.
2.2. Speciální metody formátování v textové dokumenty 1. Použití odsazených znaků, slov, vět nebo odstavců v textu (lze dosáhnout vložením dalších mezer).
2. Výběr určitých pozic postav (například akrostich).
3. Použití další funkce formátování textů (například použití v MS Word: skrytý text; speciální písma; znaky určitého písma, velikosti nebo barvy); bílý pro postavy a pozadí; jedna mezera mezi slovy pro kódování „0“ a dvě pro kódování „1“ atd.).

2. Přenos malého množství informací.
3. Nízký stupeň utajení.
2.3. Metody speciálního formátování textů při tisku 1. Tisk speciálními fonty, znaky v určitém fontu, velikosti nebo barvě.
2. Zavádění jemných zkreslení informací při tisku (Bylo použito při tisku smluv s klienty v jedné z moskevských společností. Toto tajné písmo vypadalo jako běžné drobné tiskové vady a poskytovalo určitý stupeň potvrzení pravosti dokumentu).
1. Špatný výkon metod.
2. Přenos malého množství informací.
2.4. Skrytí informací ve volných oblastech disku 1. Použití volné části posledního clusteru souboru.
2. Použití volných klastrů bez zaznamenání do alokačních tabulek souborů informace o tom, že tyto klastry obsahují informace.
1. Nízký stupeň utajení.
2. Je možný přenos velkého množství informací.
2.5. Použití funkcí systému souborů 1. Použití skrytých souborů.
2. Použití streamů v NTFS.
1. Nízký stupeň utajení.
2. Je možný přenos velkého množství informací.
3. Metody založené na využití redundance audio a video informace
3.1. Metody využití redundance multimediálních formátů Bity nízkého řádu bajtů, které nesou informace o intenzitě světla a zvuku, obsahují velmi málo užitečných informací. Jejich vyplňování nemá na kvalitu vnímání prakticky žádný vliv. 1. V důsledku zavádění dalších informací dochází ke zkreslení statistických charakteristik digitálních toků.
2. Ke snížení kompromitujících znaků je nutná korekce statistických charakteristik.
3. Je možný přenos velkého množství informací.

Použití streamů v NTFS.

Jakýkoli soubor v NTFS může obsahovat více datových proudů ("souborů"). Každý soubor NTFS obsahuje standardní (výchozí) nebo nepojmenovaný datový proud (datový proud). Je to tento tok, který uživatel vidí, když otevírá soubor textový editor. A právě velikost tohoto proudu se zobrazuje jako velikost souboru. Alternativní datový tok je soubor vložený do jiného. Může mít libovolný název a jeho velikost neovlivňuje velikost souboru.

Zejména informace o souboru ze záložky "Souhrn" v okně "Vlastnosti" jsou uloženy v alternativním proudu "♣SummaryInformation"

Obrázek 21.8. Vlastnosti souboru

Práce s vlákny pomocí příkazů DOS.

Zkopírování souboru "SovSek.txt" do alternativního streamu "ss" souboru "NeSek.txt".

zadejte SovSek.txt > NotSec.txt:ss

Po zkopírování se velikost souboru "NeSek.txt" nezmění.

Žert. Pro soubor o velikosti 0 bajtů tedy můžete do proudů zapsat několik GB odpadu, který zabere téměř celý prostor na disku, ale soubor bude mít stále velikost 0 bajtů.

Zotavení textový soubor z potoka.

více< НеСек.txt:ss >SovSek.txt

K identifikaci souborů s alternativními datovými proudy můžete použít nástroj Streams (http://technet.microsoft.com/ru-ru/sysinternals, se zdrojovým kódem nástroje v jazyce C).

Obrázek 21.9. Zobrazení streamů pomocí nástroje Streams

Kromě toho, že jsou snadno odhalitelné, další významná nevýhoda je možnost použití této metody pouze na discích s NTFS. Při kopírování souborů na disky s jiným systémem souborů se alternativní proudy ztratí.

Využití redundance v audio a video souborech.

Ze všech uvedených v tabulce. 21.2, tato je nejslibnější. Existují jeho různé modifikace, z nichž nejjednodušší je LSB (Least Significant Bit). Podstatou této metody je nahrazení posledních významných bitů v kontejneru (obrázek, zvuk nebo video) bity skryté zprávy. Řekněme, že máme 8bitový obrázek ve stupních šedi (0 (00000000 2) je černá, 255 (11111111 2) je bílá). Celkem je 256 gradací. Předpokládejme také, že zpráva se skládá z 1 bajtu – například (01101011 2). Při použití 2 nejméně významných bitů v popisu pixelu potřebujeme 4 pixely. Řekněme, že jsou černé. Potom budou pixely obsahující skrytou zprávu vypadat takto: (00000001 00000010 00000010 00000011 2). Poté se změní barva pixelů: první - o 1/256, druhý a třetí - o 2/256 a čtvrtý - o 3/256. Takové deformace původního obrazu jsou obvykle pro lidské vidění neviditelné. U vícebarevných obrázků jsou zkreslení ještě méně patrné, zejména proto, že se v nich bity původního obrázku mohou shodovat s bity tajné zprávy.

Jedním z nejlepších programů ve své třídě je SecretBMP (http://www.bordak.fatal.ru/secretbmp/). V příkladu skrytím souboru give-me-too.zip (570 404 bajtů) do souboru etr500.bmp (1 229 852 bajtů) se velikost výsledného souboru 5.bmp stala 1 229 850 bajty a kvalita kresby zůstala zachována. na pohled nezměněné.

Obrázek 21.9. Okno programu SecretBMP
(vlevo je původní kontejnerový soubor, vpravo je soubor s vloženými tajnými informacemi)

Samotestovací otázky

Myslím, že každý alespoň jednou slyšel o steganografii. Steganografie (τεγανός - skryté + γράφω - píšu, doslova „skryté psaní“) je mezioborové věda a umění přenášet skrytý data uvnitř ostatních, není skrytý data. Skrytá data se obvykle nazývají stego zpráva a data, která obsahují stego zpráva volal kontejner.

Steganografických metod je nespočet. V době psaní tohoto článku již bylo ve Spojených státech zveřejněno nejméně 95 patentů na steganografii a nejméně 29 patentů bylo zveřejněno v Rusku. Nejvíc se mi líbil patent Kursh K. A Lav R. Varchney "Steganografie jídla"(„Steganografie jídla“, PDF)

Obrázek z „potravinového“ patentu k upoutání pozornosti:

Po přečtení slušného počtu článků a prací věnovaných steganografii jsem však chtěl své myšlenky a znalosti v této oblasti systematizovat. Tento článek je čistě teoretický a rád bych probral následující otázky:

  1. Účely steganografie- ve skutečnosti jsou tři, ne jeden.
  2. Praktické použití steganografie-Napočítal jsem 15.
  3. Místo steganografie v 21. století- Věřím, že z technického hlediska je moderní svět již připraven, ale "společensky" Steganografie stále „zaostává“.

Pokusil jsem se shrnout svůj výzkum na toto téma. (To znamená, že je tam hodně textu)
Doufám v rozumnou kritiku a radu od komunity habro.

Účely steganografie

cílová je abstraktní úkol, o kterém se rozvíjí vědecká teorie a metodologie pro dosažení tohoto cíle. Není třeba se zmást cílová A aplikace. cílová extrémně abstraktní, na rozdíl od aplikací.

Jak jsem již řekl, ve steganografii jsou tři cíle.

Digitální otisky prstů (Digital Fingerprint)

Tento typ steganografie implikuje přítomnost rozličný steganografické značky zpráv pro každá kopie kontejner. Například CO mohou být použitelné k ochraně výhradního práva. Pokud je protivník pomocí nějakého algoritmu schopen vytáhnout CO z kontejneru, pak je nemožné identifikovat nepřítele, ale dokud se protivník nenaučí CO padělat, nebude schopen distribuovat chráněný kontejner bez detekce.

Při extrakci CO tak může třetí strana (tj. protivník) sledovat dva cíle:

  1. vyjmutí jednotky ústředního topení z nádoby ( "slabý cíl");
  2. výměna jednoho ústředního vytápění za jiné ústřední vytápění ( "silný cíl").

Příkladem CO je prodej e-knihy(například ve formátu *.PDF). Při platbě za knihu a jejím odeslání příjemci můžete *.pdf vložit informace o e-mailu; IP; údaje zadané uživatelem atd. Samozřejmě to nejsou otisky prstů nebo analýza DNA, ale vidíte, je to lepší než nic. Možná v Rusku kvůli jiné kultuře a jinému, historicky ustálenému postoji k výhradnímu právu tato aplikace steganografie je irelevantní; ale například v Japonsku, kde stahování torrentových souborů může vést k uvěznění, je použití steganografických center pravděpodobnější.

Steganografické vodoznaky (SVZ) (Stego Watermarking)

Na rozdíl od CO, SVZ implikuje přítomnost identické značky pro každá kopie kontejner. Zejména SVZ lze použít k potvrzení autorských práv. Například při nahrávání na videokameru můžete do každého snímku vložit informace o době nahrávání, modelu videokamery a/nebo jménu operátora videokamery.
Pokud se záběry dostanou do rukou konkurenční společnosti, můžete zkusit pomocí SVZ potvrdit autorství nahrávky. Pokud je klíč utajen před vlastníkem kamery, pak pomocí SVZ můžete potvrdit pravost fotografií a/nebo videozáznamů. Mimochodem, náš kolega v obchodě, Dmitrij Vitalievič Sklyarov, úspěšně . Problém byl skutečně hardwarový, Dmitrij Vitalijevič se nedotkl samotné přikrývky, přesto steganograficky „prokázal“ pravost Stalina s iPhonem.

Fotografie Stalina s iPhonem, pořízená D.V. Sklyarovem (se správným SVZ)


Skrytý přenos dat (SDT)

To je „klasický“ cíl steganografie, známý již od dob Aenea Tactica (Αινείας ο Τακτικός, viz jeho práce obsahující jednoduché steganografické techniky:). Úkolem je přenášet data, aby si nepřítel neuvědomil, že se zpráva objevila.

V moderních ruskojazyčných dílech věnovaných steganografii se tento termín často používá DWW (digitální vodoznaky). Tímto pojmem se rozumí buď SVZ nebo středisko ústředního vytápění. (A někdy SVZ a DH zároveň a dokonce v jednom článku!) Přesto se při zavádění DH a SVZ vznikají problémy a úkoly zásadně liší! Ve skutečnosti je SVZ na všech kopiích elektronického dokumentu stejné a CO na všech kopiích dokumentů je odlišné. Z tohoto důvodu např. konspirační útok v SVZ zásadně nemožné! Minimálně z tohoto důvodu je nutné rozlišovat mezi SVZ a CO. Důrazně doporučuji každému, kdo se chystá pracovat v oblasti steganografie, aby ve svém projevu nepoužíval termín digitální podpis.

Tato zdánlivě zřejmá myšlenka stále vyvolává mezi mnoha zmatky. Podobný bod Názor na nutnost rozlišovat mezi SVZ a CO vyjádřili takoví známí „steganografové“ v úzkých kruzích jako Cachin, Petitcolas, Katzenbeisser.

Pro každý z těchto tří cílů byste měli vyvinout svá vlastní kritéria pro sílu steganografického systému a formální informačně-teoretické modely pro jejich dosažení, protože Význam použití steganografie je jiný. Zásadní rozdíl mezi SVZ a CO je napsán výše. Ale možná má smysl kombinovat SPD s centrálním vytápěním nebo se SVZ? Ne! Jde o to, že smysl SOP je samotný přenos skrytých dat a CO a SVZ jsou určeny k ochraně samotný kontejner. Navíc samotná skutečnost existence CO nebo SVZ nemusí být tajná, na rozdíl od většiny úkolů pro SPD. Zejména z tohoto důvodu nedává žádný praktický smysl hovořit o možnosti sestrojit dokonalý stegosystém (podle Cachena) pro implementaci centrálního nebo centrálního řízení pro většinu praktických problémů.

4. Ochrana výhradního práva (PR)

Možnou aplikací je Holographic Versatile Disc (HVD). (Je pravda, že existuje určitý úhel pohledu tuto technologii původně „mrtvě narozené“) HVB, které jsou v současné době vyvíjeny, mohou obsahovat až 200 GB dat na kazetu. Tyto technologie by měly být používány televizními a rozhlasovými společnostmi k ukládání obrazových a zvukových informací. Přítomnost centrálního centra uvnitř korekčních kódů těchto disků lze využít jako hlavní resp dodatečné prostředky k ochraně licenčních práv.

Dalším příkladem, jak jsem již psal, je online prodej informační zdroje. Mohou to být knihy, filmy, hudba atd. Každá kopie musí obsahovat CO pro osobní identifikaci (alespoň nepřímo) nebo speciální značku pro ověření, zda se jedná o licencovanou kopii či nikoli.

Společnost amazon.com se tento cíl snažila realizovat v letech 2007-2011. Citace z článku:

V ruštině: stažený soubor bude obsahovat jedinečný identifikátor nákupu, datum/čas nákupu a další informace (...).

Tyto kompozice nebylo možné stáhnout přímo (Amazon přísahá a říká, že je může prodávat pouze ve Spojených státech). Musel jsem se zeptat svých amerických přátel a po chvíli jsem měl v rukou stejnou píseň, ale nezávisle staženou dvěma různými lidmi z různých účtů na Amazonu. Soubory vypadaly úplně stejně, velikost byla stejná až na bajt.

Ale protože Amazon napsal, že obsahuje identifikátor stahování v každém mp3 a některá další data. Rozhodl jsem se zkontrolovat dva existující soubory kousek po kousku a okamžitě jsem našel rozdíly.

5. Ochrana autorských práv (CPR)

V tomto případě je každá kopie obsahu chráněna jedním znakem. Může to být například fotografie. Pokud je bez souhlasu fotografa zveřejněna fotografie s tím, že není autorem tohoto díla, může se fotograf pokusit prokázat své autorství pomocí steganografie. V tomto případě by každá fotografie měla obsahovat informace o sériovém čísle fotoaparátu a/nebo jakékoli další údaje, které vám umožní „propojit“ fotografii s jedním fotoaparátem; a prostřednictvím fotoaparátu se může fotograf pokusit nepřímo dokázat, že je autorem fotografie.

6. Ochrana pravosti dokumentu (POA)

Technologie může být stejná jako u ochrana autorských práv. Pouze v tomto případě se steganografie nepoužívá k potvrzení autorství, ale k potvrzení pravosti dokumentu. Dokument, který neobsahuje CVZ, je považován za „nepravý“, tzn. falešný. Opačný problém řešil již výše zmíněný Dmitrij Sklyarov. Našel zranitelnost ve fotoaparátu Cannon a dokázal zfalšovat pravost fotografie Stalina s iPhonem.

7. Individuální otisk prstu v EDMS (CO)

V Systém elektronická správa dokumentů (EDMS) můžete použít individuální otisk uvnitř *.odt, *.docx a dalších dokumentů, když s nimi uživatel pracuje. K tomu musí být napsány speciální aplikace a/nebo ovladače, které jsou nainstalovány a spuštěny v systému. Pokud je tento úkol dokončen, použijte individuální otisk prstu bude možné identifikovat, kdo s dokumentem pracoval a kdo ne. Samozřejmě je v tomto případě hloupé dělat ze steganografie jediné kritérium, ale jako další faktor při identifikaci účastníků pracujících s dokumentem to může být užitečné.

8. Vodoznak v systémech DLP (SVZ)

Steganografii lze použít pro zabránění úniku informací(Data Leak Prevention, DLP). Na rozdíl od individuální otisk prstu v EDMS, v této aplikaci steganografie se při vytváření dokumentu obsahujícího důvěrnou povahu vkládá určitá značka. V tomto případě se štítek nemění, bez ohledu na počet kopií a/nebo revizí dokumentu.

K odstranění štítku potřebujete klíč. Stegokey je samozřejmě držen v tajnosti. Systém DLP před schválením nebo odmítnutím zpřístupnění dokumentu externě zkontroluje přítomnost nebo nepřítomnost vodoznaku. Pokud je přítomen znak, pak systém neumožňuje odeslání dokumentu mimo systém.

9. Skrytý přenos řídicího signálu (SPT)

Předpokládejme, že příjemcem je nějaký systém (například satelit); a odesílatel je operátor. V tomto případě lze steganografii použít k dodání jakéhokoli řídicího signálu do systému. Pokud systém může být in různé státy a chceme, aby si nepřítel ani neuvědomil, že systém přešel do jiného stavu, můžeme použít steganografii. Použití pouze kryptografie, bez steganografie, může dát nepříteli informaci, že se něco změnilo a vyprovokovat ho k nechtěným akcím.

Myslím, že nikdo nebude tvrdit, že ve vojenské sféře je tento úkol neuvěřitelně aktuální. Tento úkol může být relevantní i pro zločinecké organizace. V souladu s tím by orgány činné v trestním řízení měly být vyzbrojeny určitou teorií v této otázce a podporovat vývoj programů, algoritmů a systémů, které by tomuto použití steganografie čelily.

10. Steganografické sítě botnetů (SBN)

Abychom byli pedantští, lze tuto aplikaci považovat za zvláštní případ skrytý přenos řídícího signálu. Tuto aplikaci jsem se však rozhodl vyzdvihnout samostatně. Můj kolega z TSU poslal mi velmi zajímavý článek od některých Shishir Nagaraja, Amir Houmansadr, Pratch Piyawongwisal, Vijit Singh, Pragya Agarwal A Nikita Borisov"a "Stegobot: skrytý botnet sociálních sítí". Nejsem odborník na sítě botnetů. Nemohu říci, zda je to crapshoot nebo zajímavá funkce. Jen si vyslechnu názor komunity habra!

11. Potvrzení spolehlivosti přenášených informací (CO).

Zpráva stego v tomto případě obsahuje data potvrzující správnost přenášených dat kontejneru. Jako příklad to může být kontrolní součet nebo hashovací funkce (digest). Úkol ověření platnosti je relevantní, pokud má protivník potřebu falšovat data kontejneru; z tohoto důvodu by tato aplikace neměla být zaměňována s ochranou pravosti dokumentů! Například pokud mluvíme o tom o fotografii, pak je ochrana pravosti důkazem, že fotografie je skutečná, nikoli zfalšovaná ve Photoshopu. Zdá se, že se chráníme před samotným odesílatelem (v tomto případě před fotografem). V případě potvrzení pravosti je nutné zorganizovat ochranu před třetími stranami (muž uprostřed), které mají možnost falšovat data mezi odesílatelem a příjemcem.

Tento problém má mnoho klasických řešení, včetně kryptografických. Použití steganografie je další způsob, jak tento problém vyřešit.

12. Funkspiel („Rozhlasová hra“) (SPD)

Z Wikipedie:

Definice Funkspiel

Rozhlasová hra (sledovací kopie z německého Funkspiel - „rozhlasová hra“ nebo „rozhlasová hra“) – ve zpravodajské praxi 20. století použití rádiové komunikace k dezinformování nepřátelských zpravodajských služeb. Pro rozhlasovou hru se často používá radista nebo dvojitý agent zajatý kontrarozvědkou a přeměněný. Rozhlasová hra umožňuje simulovat činnost zničené nebo nikdy neexistující zpravodajské sítě (a snížit tak aktivitu nepřítele při vysílání nových zpravodajských důstojníků), přenášet na nepřítele dezinformace, získávat informace o záměrech jeho zpravodajských služeb a dosáhnout další zpravodajské a kontrarozvědné cíle.

Při plánování průzkumných akcí se počítalo s možností poruchy a následné rozhlasové hry. V radiogramu byly předem specifikovány různé znaky, jejichž přítomností nebo nepřítomností bylo možné pochopit, že radista pracuje pod kontrolou nepřítele.

Stego zpráva v tomto případě obsahuje údaje indikující, zda se informace vyplatí přijmout kontejner vážně. Může to být také nějaká hašovací funkce nebo jednoduše předem nastavená sekvence bitů. Může to být také hashovací funkce času začátku přenosu (V tomto případě, aby se eliminoval problém časové desynchronizace mezi odesílatelem a příjemcem, čas by měl být měřen s přesností na minuty nebo dokonce hodiny, nikoli s s přesností na sekundy nebo milisekundy).

Pokud se stego zprávu nepodaří ověřit, příjemce by měl kontejner ignorovat bez ohledu na jeho obsah. V tomto případě lze steganografii použít k dezinformaci nepřítele. Kontejnerem může být například kryptografická zpráva. V tomto případě odesílatel, který chce nepřítele uvést v omyl, zašifruje data nějakým kompromitovaným kryptografickým klíčem, který nepřítel zná, a stego zpráva se použije k tomu, aby zabránila příjemci přijmout falešný kontejner.

Předpokládejme, že nepřítel má schopnost zničit CO. V tomto případě funkspiel lze použít proti zájmům odesílatele. Příjemce, aniž by našel štítek, nebude ignorovat přijatý kontejner. Možná v některých praktická řešení rozumné funkspiel použít s potvrzení pravosti. V tomto případě jsou všechny informace, které neobsahují značku spolehlivosti, ignorovány; a v souladu s tím byste u rádiové hry neměli značku jednoduše zahrnout do zprávy.

13. Nezcizitelnost informací (INI)

Existuje řada dokumentů, pro které je důležitá integrita. To lze provést zálohováním dat. Co ale dělat, když je potřeba mít dokumenty v takové podobě, že nelze oddělit jednu informaci od jiné? Příkladem jsou lékařské fotografie. Pro spolehlivost mnoho autorů doporučuje zahrnout do snímků informace o jménu, příjmení pacienta a dalších údajích. Viz například kniha „Information Hiding Techniques for Steganography and Digital Watermarking“ od Stefana Katzenbeissera a Fabiena A. P. Petitcolase:

Výňatek o použití steganografie v medicíně. z knihy ""Techniky skrývání informací pro steganografii a digitální vodoznak""

Zdravotnický průmysl a zejména lékařské zobrazovací systémy mohou těžit z technik skrývání informací. Používají standardy jako DICOM (digital imaging and communications in medicine), který odděluje obrazová data od popisku, jako je jméno pacienta, datum a lékař. Někdy se spojení mezi snímkem a pacientem ztratí, takže vložení jména pacienta do snímku může být užitečným bezpečnostním opatřením. Je stále otevřenou otázkou, zda by takové značení mělo nějaký vliv na přesnost diagnózy, ale nedávné studie Cosmana et al. odhaluje, že ztrátová komprese má malý účinek, věřme, že by to mohlo být proveditelné. Další nově vznikající technikou související se zdravotnickým průmyslem je skrývání zpráv v sekvencích DNA. Toho by bylo možné využít k ochraně duševního vlastnictví v medicíně, molekulární biologii nebo genetice.

Podobné argumenty lze vznést i o moderní astronomii. Zde je citát od ruského astronoma Vladimira Georgieviče Surdina ( odkaz na video):

Závidím těm, kteří nyní vstupují do vědy. Během posledních 20 let jsme my [astronomové] obecně určovali čas. Nyní se ale situace změnila. Ve světě bylo postaveno několik dalekohledů zcela unikátních vlastností. Vidí téměř celou oblohu a každou noc dostávají obrovské množství informací. Stačí říci, že za posledních 200 let astronomové objevili několik tisíc objektů. (...) To je 200 let! Dnes každou noc objevíme tři sta nových objektů ve sluneční soustavě! To je víc, než by si člověk mohl zapsat propiskou do katalogu. [denně]

Jen si pomyslete, každou noc se objeví 300 nových objektů. Je jasné, že se jedná o různé malé vesmírné asteroidy, a ne o objevování nových planet, ale přesto... Skutečně, bylo by rozumné přímo do snímku vkládat informace o čase focení, místě focení a další údaje? ? Při výměně snímků mezi astronomy pak vědci vždy pochopili, kde, kdy a za jakých okolností byl konkrétní snímek pořízen. Můžete dokonce vkládat informace bez klíče a věřit, že neexistuje žádný nepřítel. Tito. používejte steganografii pouze za účelem „neodcizení“ samotných obrázků od dalších informací v naději na upřímnost uživatelů; možná by to bylo mnohem pohodlnější než doprovázet každou fotografii informacemi.

Ze světa počítačové hry Můžete citovat WoW. Pokud pořídíte snímek obrazovky hry obsahující uživatelské jméno, čas, kdy byl snímek pořízen (s přesností na minutu a IP), adresu serveru.

14. Steganografické rozptýlení (?)

Jak napovídá název úkolu - odvrátit pozornost nepřítele. Tento úkol může být položen, pokud existuje nějaký jiný důvod pro použití steganografie. Pro steganografické rozptýlení Je nutné, aby generování stegokontejnerů bylo výrazně „levnější“ (strojově i časově) než detekce steganografie nepřítelem.

Zhruba řečeno, steganografické rozptýlení trochu připomíná DoS a DDoS útoky. Odvádíte pozornost nepřítele od kontejnerů, které ve skutečnosti obsahují něco cenného.

15. Steganografické sledování (STD)

Tato aplikace je trochu podobná kroku 7 individuální otisk prstu v EDMS, jen cíl je jiný – dopadnout zločince, který „uniká“ informace. Z reálný svět můžete uvést příklad označené bankovky(„označené peníze“). Používají se orgány činné v trestním řízení, aby zločinec, který obdržel peníze za jakoukoli nezákonnou činnost, nemohl později tvrdit, že tyto peníze měl před transakcí.

Proč nepřevzít zkušenosti „skutečných kolegů“ do našeho virtuálního světa? Tím pádem steganografické sledování Připomíná mi to něco jako honeypot.

Prognóza budoucnosti steganografie v první čtvrtině 21. století

Po přečtení padesáti různých článků o quiltingu a několika knih si dovolím vyjádřit svůj názor na steganografii. Tento názor je jen můj názor a nikomu ho nevnucuji. Připraveni na konstruktivní kritiku a dialog.

Teze. Věřím, že svět je technicky připraven na steganografii, ale kulturně moderní informační společnost ještě nedospěla. Myslím, že v blízké budoucnosti (2015-2025) se stane něco, co se v budoucnu může jmenovat „ steganografická revoluce“… Toto je možná trochu arogantní prohlášení, ale pokusím se svůj názor podložit čtyřmi body.

První. V současné době neexistuje jednotná teorie steganografie. Přísně tajný stegosystém (podle Cashena) je samozřejmě lepší než nic, ale podle mého názoru se jedná o černobílou fotografii ocasu sférického virtuálního koně ve vzduchoprázdnu... Mittelholzer se pokusil mírně vylepšit výsledky Christiana Cashen, ale zatím je to velmi široká teorie.

Neexistence jednotné teorie je důležitou překážkou. Matematicky bylo dokázáno, že Vernamovu šifru (= „jednorázová podložka“) nelze prolomit, z tohoto důvodu spojení V.V. Putin a Barack Obama jsou prováděni přesně s pomocí tohoto algoritmu. Existuje určitá teorie, která vytváří a studuje abstraktní (matematické) kryptografické objekty (Funkce Bent, LFSR, Facestyle cykly, množiny SP atd.). Ve steganografii existuje zoologická zahrada termínů a modelů, ale většina z nich je nepodložená, neúplně prostudovaná nebo přitažená za vlasy.

Přesto už v tomto směru dochází k určitým posunům. Skromné ​​pokusy již probíhají, když ne jako hlavní nebo dokonce jediné řešení, tak jako pomocný nástroj použít steganografii. Za posledních patnáct let (2000-2015) došlo k obrovskému teoretickému posunu, ale myslím, že by to mohl být samostatný příspěvek, těžko říct v kostce.

Druhý. Steganografie - věda mezioborové! To je první věc, kterou by měl každý začínající steganograf pochopit. Pokud kryptografie může abstrahovat od hardwaru a řešit problémy výhradně ve světě diskrétní matematiky, pak musí steganograf studovat prostředí. I když je samozřejmě při konstrukci kryptosystémů řada problémů, například útoky postranním kanálem; ale to není chyba kvality šifry. Myslím, že steganografie se bude vyvíjet v souladu s rozvojem studia prostředí, ve kterém se přenášejí skryté zprávy. Je tedy rozumné očekávat vznik „chemické steganografie“, „steganografie v obrazech“, „steganografie v kódech opravujících chyby“, „steganografie potravin“ atd.

Počínaje rokem 2008 si to všichni uvědomili. O steganografii se začali zajímat nejen matematici-kryptografové, ale i lingvisté, filologové a chemici. Myslím, že je to pozitivní změna, která vypovídá o mnohém.

Třetí. Moderní virtuální svět je přesycený texty, obrázky koček, videi a tak dále a tak dále... Na jednom webu YouTube každou minutu Nahráno více než 100 hodin videa! Mysli každou minutu! Kolik minut jste četli tento dlouhý opus?... Nyní toto číslo vynásobte 100! Tolik hodin různých videí se během této doby objevilo jen na YouTube!!! Dokážete si to představit? Ale to je obrovská „půda“ pro skrývání dat! To znamená, že „technicky“ je svět na steganografii již dávno připraven. A abych byl upřímný, jsem hluboce přesvědčen, že steganografie a protiklad ke steganografii se v blízké budoucnosti stanou stejnými skutečný problém jako problém BigData Colossus...

Tyto informace přestaly být tajné, pokud mě paměť neklame, až v roce 2000. Dalším historickým příkladem je algoritmus RSA, který na konci druhé světové války vynalezli britští kryptografové. Ale ze zřejmých důvodů armáda klasifikovala první asymetrický šifrovací algoritmus na světě a palmu dostali Diffie, Helman a poté Rivest, Shamir a Adleman.

Proč to říkám? Faktem je, že v informační bezpečnosti je vše vynalezeno minimální dvakrát: jednou „zavřeno“ a podruhé „otevřeno“; a v některých případech i více než dvakrát. Tohle je fajn. Myslím, že steganografie také čeká (už to není možné).

V moderní západní literatuře z nějakého důvodu mnoho vědců, kteří v letech 1998-2008 navrhovali velmi zajímavé myšlenky, „zmizelo“ (to znamená, že přestali publikovat). (např. Peter Weiner, Michelle Elia). Zhruba podobná situace byla před vynálezem atomových zbraní... Kdo ví, dokonalé stegosystémy už byly možná vynalezeny a úspěšně je používá GRU a/nebo NSA? A my, když dočteme tento příspěvek a podíváme se na naše náramkové hodinky, spočítáme, kolik dalších hodin vrnících koček nahrály miliony uživatelů na YouTube a zda jsou mezi nimi kočky s korespondencí od teroristů; příkazy pro síť botnetů nebo výkresy RT-2PM2 zašifrované pomocí Vernamovy šifry.

Co jiného je steganografie?

Během několika posledních let se zpravodajská činnost výrazně zvýšila. Zvýšila se také jejich práva ohledně způsobů získávání informací, nyní mají právo číst vaši osobní korespondenci.
Je dobré, když komunikujete pouze s tetami nebo kamarády z chatu. Co se stane, když při analýze vaší korespondence narazí na heslo pro
nějaký zahraniční server nebo si přečtou, jak se chlubíš kamarádovi se svým posledním zprzněním? Tyto dopisy se mohou stát důkazem zločinu a sloužit
skvělý důvod k zahájení trestního řízení... No, jak
perspektivní? Ne moc... Proto by mělo
pečlivě skrývat obsah takové korespondence. To je přesně to, co dělá steganografie, a pokud je použita s prvky kryptografie, může dopis přečíst pouze adresát, který zná schéma pro extrakci chráněných informací.
text.

Název steganografie pochází ze dvou řeckých slov
- steganos (tajemství) a graphy (záznam), takže to lze nazvat tajným psaním. Hlavní úkol steganografie: skrytí samotného faktu existence tajné zprávy. Tato věda vznikla v Egyptě. Byl používán k přenosu různých vládních informací. Pro tyto účely otrokovi oholili hlavu a nebohému dali tetování. Když vlasy
vyrostl, posel byl poslán na cestu :)

Ale dnes už tuto metodu nikdo nepoužívá (resp
stále jej používají?), moderní steganografové používají neviditelný inkoust, což může být
viditelné až po určité chemické úpravě, mikrofilmy, konvenční uspořádání znaků v dopise, tajné komunikační kanály a mnoho dalšího.

Počítačové technologie pro skrývání informací také nestojí a aktivně se rozvíjejí. Text nebo dokonce soubor může být skryt v neškodném písmenu, obrázku, melodii nebo obecně ve všech přenášených datech. Abychom tomuto procesu porozuměli, pojďme zjistit, jak skrýt informace
informace, aby je ani neviděli
dostupnost.

Textový dokument.txt

Použití steganografie k přenosu informací prostřednictvím textových dat je poměrně obtížné.
To lze implementovat dvěma způsoby (ačkoli myšlenka je v obou případech stejná):

1. Použijte písmeno.
2. Používejte mezery.

U první možnosti je postup následující: řekněme, že potřebujeme skrýt písmeno „A“ v textu „stenografie“. K tomu použijeme binární reprezentaci znakového kódu „A“ - „01000001“. Nechť se symbol používá k označení bitu obsahujícího jedničku malá písmena, a pro nulu - horní. Proto po aplikaci masky „01000001“ na text „stenografie“ bude výsledkem „sTenogrAphy“. Nepoužili jsme koncovku „phy“, protože pro skrytí jednoho znaku se používá 8 bajtů (pro každý znak bit) a délka řádku je 11 znaků, takže se ukázalo, že poslední 3 znaky jsou „navíc“. Pomocí této technologie můžete skrýt zprávu o N/8 znacích v textu délky N. Protože toto řešení nelze nazvat nejúspěšnějším, často se používá technologie přenosu dat přes mezery. Mezera je totiž označena znakem s kódem 32, ale v textu ji lze nahradit i znakem s kódem 255 nebo přinejhorším TAB. Stejně jako v předchozím příkladu přenášíme bity zašifrované zprávy pomocí prostého textu. Ale tentokrát 1 je mezera a 0 je mezera s kódem 255.

Jak vidíte, skrývání informací v textových dokumentech není spolehlivé, protože si toho lze snadno všimnout. Proto se používají jiné, pokročilejší technologie...

GIF, JPG a PNG

Text v obrázku můžete skrýt bezpečněji. Vše se děje na principu výměny barvy v obrázku za barvu blízkou. Program nahradí některé pixely, jejichž polohu si sám vypočítá. Tento přístup je velmi dobrý, protože určení technologie pro skrytí textu je obtížnější než v předchozím příkladu. Tento přístup pracuje nejen s textovými informacemi, ale také s obrázky. To znamená, že nastya.gif umístíte do obrázku bez problémů
pentagon_shema.gif, samozřejmě, pokud to jejich velikost dovolí.

Nejjednodušším příkladem použití obrázků ve steganografii je třetí úloha z „“. Dá se to vyřešit celkem jednoduše a
bez zvláštní úsilí můžete získat skrytou zprávu. Nejprve jej musíte zkopírovat do schránky a poté nastavit barvu výplně pro pravou klávesu na barvu pozadí obrázku
(modrý). Dalším krokem je začištění výkresu a jeho vyplnění černou barvou. Pro dokončení této operace jednoduše
vložte obrázek ze schránky, pouze nevidomí neuvidí nápis „WELL DONE!“

Technologie použití obrázků jako
kontejner poskytuje mnohem širší možnosti než textové dokumenty.
Jak jsem řekl, při použití
grafických formátů, je možné skrýt nejen textové zprávy,
ale také další obrázky a soubory. Jedinou podmínkou je, že objem skrytého obrázku by neměl přesáhnout velikost obrázku úložiště. Pro tyto účely používá každý program svou vlastní technologii, ale všechny se scvrkají na nahrazení určitých pixelů v obrázku.

Dobrým příkladem použití steganografie může být internetový prohlížeč.
Kamera/Shy, od
slavný hackerský tým Cult of Dead
Kráva. Vzhledově připomíná běžný internetový prohlížeč, ale když zadáte webový zdroj, automaticky vše prohledá obrázky GIF pro skryté zprávy.

MP3 a vše, co slyšíte

Ale asi nejhezčím řešením je použití audio formátů
(Do práce doporučuji MP3Stego). To je kvůli
něco, co by většinu lidí ani nenapadlo,
co hudba může obsahovat skryté informace. Pro umístění zprávy/souboru ve formátu MP3 slouží redundantní informace, jejichž přítomnost
určuje samotný formát. Použitím
další zvukové soubory, ve kterých je třeba provést změny
zvuková vlna, která může mít velmi malý vliv na zvuk.

Jiná řešení

Pro steganografii lze použít dokumenty Microsoft Word; jako kontejner zpráv lze také použít formát RTF. Existuje řada nástrojů, které jsou schopny přenášet soubory pomocí prázdných paketů
stejná zkrácená řešení. U této technologie je v jednom paketu přenesen jeden bit zkopírovaného souboru, který je uložen v hlavičce přenášeného paketu. Tato technologie neposkytuje vysoké rychlosti přenosu dat, ale má řadu
výhody při přenosu souborů přes firewall.

Steganografie je poměrně mocný nástroj pro zachování důvěrnosti dat. Jeho použití je již dlouho uznáváno jako účinné při ochraně autorských práv, stejně jako jakýchkoli dalších informací, které mohou být
počet duševní vlastnictví. Ale především
efektivní využití steganografie s prvky kryptografie. Tento přístup vytváří
dvouúrovňová ochrana, hackování, které je velmi obtížné, pokud
je obecně možné...

Obrázek z „potravinového“ patentu k upoutání pozornosti:

Po přečtení slušného počtu článků a prací věnovaných steganografii jsem však chtěl své myšlenky a znalosti v této oblasti systematizovat. Tento článek je čistě [b] teoretický a rád bych probral následující otázky:

  • [b]Cíle steganografie jsou ve skutečnosti tři, ne jeden.

  • [b] Praktická aplikace steganografie - napočítal jsem 15.

  • [b]Místo steganografie v 21. století – domnívám se, že z technického hlediska je moderní svět již připraven, ale "společensky" Steganografie stále „zaostává“.
  • Pokusil jsem se shrnout svůj výzkum na toto téma. (To znamená, že je tam hodně textu)
    Doufám v rozumnou kritiku a radu od komunity habro.

    Účely steganografie

    [b] Cíl je abstraktní úkol, ve vztahu k němuž se rozvíjí vědecká teorie a metodologie pro dosažení tohoto cíle. Není třeba se zmást cílová A aplikace. cílová extrémně abstraktní, na rozdíl od aplikací.

    Jak jsem již řekl, ve steganografii jsou tři cíle.

    Digitální otisky prstů (Digital Fingerprint)

    Tento typ steganografie předpokládá přítomnost [b]různých značek steganografických zpráv pro [b]každou kopii kontejneru. K ochraně lze použít například CO. Pokud je protivník pomocí nějakého algoritmu schopen vytáhnout CO z kontejneru, pak je nemožné identifikovat nepřítele, ale dokud se protivník nenaučí CO padělat, nebude schopen distribuovat chráněný kontejner bez detekce.

    Při extrakci CO tak může třetí strana (tj. protivník) sledovat dva cíle:

  • odstranění CO z kontejneru ([b]„slabý cíl“);

  • nahrazení jednoho CO jiným CO ([b]„silný cíl“).
  • Příkladem CO je prodej elektronických knih (například ve formátu *.PDF). Při platbě za knihu a jejím odeslání příjemci můžete do souboru *.PDF uvést e-mailové údaje; IP; údaje zadané uživatelem atd. Samozřejmě to nejsou otisky prstů nebo analýza DNA, ale vidíte, je to lepší než nic. Možná, že v Rusku kvůli jiné kultuře a odlišnému, historicky ustálenému postoji k výhradním právům je toto použití steganografie irelevantní; ale například v Japonsku, kde stahování z torrentů může vést k uvěznění, je použití steganografických digitálních center pravděpodobnější.

    Steganografické vodoznaky (SVZ) (Stego Watermarking)

    Na rozdíl od CO, SVZ znamená přítomnost [b]identických štítků pro [b]každou kopii kontejneru. Zejména SVZ lze použít k potvrzení autorských práv. Například při nahrávání na videokameru můžete do každého snímku vložit informace o době nahrávání, modelu videokamery a/nebo jménu operátora videokamery.
    Pokud se záběry dostanou do rukou konkurenční společnosti, můžete zkusit pomocí SVZ potvrdit autorství nahrávky. Pokud je klíč utajován před vlastníkem kamery, můžete pomocí SVZ potvrdit pravost fotografií a/nebo videí. Mimochodem, náš kolega z dílny, [b]Dmitrij Vitalievich Sklyarov, byl úspěšný. Problém byl skutečně hardwarový; Dmitrij Vitalievič se nedotkl samotné přikrývky, ale steganograficky „prokázal“ pravost Stalina s iPhonem.


    Skrytý přenos dat (SDT)

    To je „klasický“ cíl steganografie, známý již od dob (?, viz jeho práce obsahující jednoduché steganografické techniky:). Úkolem je přenášet data, aby si nepřítel neuvědomil, že se zpráva objevila.

    V moderních ruskojazyčných dílech věnovaných steganografii se často používá termín [b]DWW (Digitální vodoznaky). Tímto pojmem se rozumí buď SVZ nebo středisko ústředního vytápění. (A někdy SVZ a DH zároveň a dokonce v jednom článku!) Přesto se při zavádění DH a SVZ vznikají problémy a úkoly zásadně liší! Ve skutečnosti je SVZ na všech kopiích elektronického dokumentu stejné a CO na všech kopiích dokumentů je odlišné. Z tohoto důvodu např. konspirační útok v SVZ zásadně nemožné! Minimálně z tohoto důvodu je nutné rozlišovat mezi SVZ a CO. Důrazně doporučuji každému, kdo se chystá pracovat v oblasti steganografie, aby ve svém projevu nepoužíval termín digitální podpis.

    Tato zdánlivě zřejmá myšlenka stále vyvolává mezi mnoha zmatky. Podobný názor na nutnost rozlišovat mezi SVZ a CO vyjádřili takoví známí lidé v úzkých kruzích pro provádění CO nebo SVZ pro většinu praktických problémů nemá žádný praktický význam.

    4. Ochrana výhradního práva (PR)

    Možnou aplikací je holografický víceúčelový disk (). (Existuje však názor, že tato technologie byla zpočátku „mrtvě narozená“) V současné době se vyvíjejí data pro jednu kazetu. Tyto technologie by měly být používány televizními a rozhlasovými společnostmi k ukládání obrazových a zvukových informací. Přítomnost CO uvnitř opravných kódů těchto disků může být použita jako primární nebo doplňkový prostředek k ochraně licenčních práv.

    Dalším příkladem, jak jsem již psal dříve, je online prodej informačních zdrojů. Mohou to být knihy, filmy, hudba atd. Každá kopie musí obsahovat CO pro osobní identifikaci (alespoň nepřímo) nebo speciální značku pro ověření, zda se jedná o licencovanou kopii či nikoli.

    Tento cíl se společnost snažila realizovat v letech 2007-2011. Citace z článku:

    V ruštině: stažený soubor bude obsahovat jedinečný identifikátor nákupu, datum/čas nákupu a další informace (...).

    Tyto kompozice nebylo možné stáhnout přímo (Amazon přísahá a říká, že je může prodávat pouze ve Spojených státech). Musel jsem se zeptat svých amerických přátel a po chvíli jsem měl v rukou stejnou píseň, ale nezávisle staženou dvěma různými lidmi z různých účtů na Amazonu. Soubory vypadaly úplně stejně, velikost byla stejná až na bajt.

    Ale protože Amazon napsal, že obsahuje identifikátor stahování v každém mp3 a některá další data. Rozhodl jsem se zkontrolovat dva existující soubory kousek po kousku a okamžitě jsem našel rozdíly.

    5. Ochrana autorských práv (CPR)

    V tomto případě je každá kopie obsahu chráněna jedním znakem. Může to být například fotografie. Pokud je bez souhlasu fotografa zveřejněna fotografie s tím, že není autorem tohoto díla, může se fotograf pokusit prokázat své autorství pomocí steganografie. V tomto případě by každá fotografie měla obsahovat informace o sériovém čísle fotoaparátu a/nebo jakékoli další údaje, které vám umožní „propojit“ fotografii s jedním fotoaparátem; a prostřednictvím fotoaparátu se může fotograf pokusit nepřímo dokázat, že je autorem fotografie.

    6. Ochrana pravosti dokumentu (POA)

    Technologie může být stejná jako u ochrana autorských práv. Pouze v tomto případě se steganografie nepoužívá k potvrzení autorství, ale k potvrzení pravosti dokumentu. Dokument, který neobsahuje CVZ, je považován za „nepravý“, tzn. falešný. Opačný problém řešil již výše zmíněný Dmitrij Sklyarov. Našel zranitelnost ve fotoaparátu Cannon a dokázal zfalšovat pravost fotografie Stalina s iPhonem.

    7. Individuální otisk prstu v EDMS (CO)

    V elektronický systém správy dokumentů() můžete použít individuální otisk uvnitř *.odt, *.docx a dalších dokumentů, když s nimi uživatel pracuje. K tomu musí být napsány speciální aplikace a/nebo ovladače, které jsou nainstalovány a spuštěny v systému. Pokud je tento úkol dokončen, použijte individuální otisk prstu bude možné identifikovat, kdo s dokumentem pracoval a kdo ne. Samozřejmě je v tomto případě hloupé dělat ze steganografie jediné kritérium, ale jako další faktor při identifikaci účastníků pracujících s dokumentem to může být užitečné.

    8. Vodoznak v systémech DLP (SVZ)

    Steganografii lze použít pro zabránění úniku informací( , DLP). Na rozdíl od individuální otisk prstu v EDMS, v této aplikaci steganografie se při vytváření dokumentu obsahujícího důvěrnou povahu vkládá určitá značka. V tomto případě se štítek nemění, bez ohledu na počet kopií a/nebo revizí dokumentu.

    K odstranění štítku potřebujete klíč. Stegokey je samozřejmě držen v tajnosti. Systém DLP před schválením nebo odmítnutím zpřístupnění dokumentu externě zkontroluje přítomnost nebo nepřítomnost vodoznaku. Pokud je přítomen znak, pak systém neumožňuje odeslání dokumentu mimo systém.

    9. Skrytý přenos řídicího signálu (SPT)

    Předpokládejme, že příjemcem je nějaký systém (například satelit); a odesílatel je operátor. V tomto případě lze steganografii použít k dodání jakéhokoli řídicího signálu do systému. Pokud systém může být v různých stavech a chceme, aby si nepřítel ani neuvědomil, že se systém přesunul do jiného stavu, můžeme použít steganografii. Použití pouze kryptografie, bez steganografie, může dát nepříteli informaci, že se něco změnilo a vyprovokovat ho k nechtěným akcím.

    Myslím, že nikdo nebude tvrdit, že ve vojenské sféře je tento úkol neuvěřitelně aktuální. Tento úkol může být relevantní i pro zločinecké organizace. V souladu s tím by orgány činné v trestním řízení měly být vyzbrojeny určitou teorií v této otázce a podporovat vývoj programů, algoritmů a systémů, které by tomuto použití steganografie čelily.

    10. Steganografické sítě botnetů (SBN)

    Abychom byli pedantští, lze tuto aplikaci považovat za zvláštní případ skrytý přenos řídícího signálu. Tuto aplikaci jsem se však rozhodl vyzdvihnout samostatně. Můj kolega z [b] mi poslal velmi zajímavý článek některých [b]Shishir Nagaraja, [b]Amir Houmansadr, [b]Pratch Piyawongwisal, [b]Vijit Singh, [b]Pragya Agarwal a [b] . Nejsem odborník na sítě botnetů. Nemohu říci, zda se jedná o chybu nebo zajímavou funkci. Ještě jednou uslyším názor komunity habra!

    11. Potvrzení spolehlivosti přenášených informací (CO).

    Zpráva stego v tomto případě obsahuje data potvrzující správnost přenášených dat kontejneru. Jako příklad to může být kontrolní součet nebo hashovací funkce (digest). Úkol ověření platnosti je relevantní, pokud má protivník potřebu falšovat data kontejneru; z tohoto důvodu by tato aplikace neměla být zaměňována s ochranou pravosti dokumentů! Pokud se například bavíme o fotografii, pak ochrana pravosti je důkazem, že tato fotografie je pravá, nikoli zfalšovaná ve Photoshopu. Zdá se, že se chráníme před samotným odesílatelem (v tomto případě před fotografem). V případě potvrzení pravosti je nutné zorganizovat ochranu před třetími stranami (muž uprostřed), které mají možnost falšovat data mezi odesílatelem a příjemcem.

    Tento problém má mnoho klasických řešení, včetně kryptografických. Použití steganografie je další způsob, jak tento problém vyřešit.

    12. Funkspiel („Rozhlasová hra“) (SPD)

    :

    Rozhlasová hra (sledovací kopie z německého Funkspiel - „rozhlasová hra“ nebo „rozhlasová hra“) – ve zpravodajské praxi 20. století použití rádiové komunikace k dezinformování nepřátelských zpravodajských služeb. Pro rozhlasovou hru se často používá radista nebo dvojitý agent zajatý kontrarozvědkou a přeměněný. Rozhlasová hra umožňuje simulovat činnost zničené nebo nikdy neexistující zpravodajské sítě (a snížit tak aktivitu nepřítele při vysílání nových zpravodajských důstojníků), přenášet na nepřítele dezinformace, získávat informace o záměrech jeho zpravodajských služeb a dosáhnout další zpravodajské a kontrarozvědné cíle.

    Při plánování průzkumných akcí se počítalo s možností poruchy a následné rozhlasové hry. V radiogramu byly předem specifikovány různé znaky, jejichž přítomností nebo nepřítomností bylo možné pochopit, že radista pracuje pod kontrolou nepřítele.

    Stego zpráva v tomto případě obsahuje údaje indikující, zda se informace vyplatí přijmout kontejner vážně. Může to být také nějaká hašovací funkce nebo jednoduše předem nastavená sekvence bitů. Může to být také hashovací funkce času začátku přenosu (V tomto případě, aby se eliminoval problém časové desynchronizace mezi odesílatelem a příjemcem, čas by měl být měřen s přesností na minuty nebo dokonce hodiny, nikoli s s přesností na sekundy nebo milisekundy).

    Pokud se stego zprávu nepodaří ověřit, příjemce by měl kontejner ignorovat bez ohledu na jeho obsah. V tomto případě lze steganografii použít k dezinformaci nepřítele. Kontejnerem může být například kryptografická zpráva. V tomto případě odesílatel, který chce nepřítele uvést v omyl, zašifruje data nějakým kompromitovaným kryptografickým klíčem, který nepřítel zná, a stego zpráva se použije k tomu, aby zabránila příjemci přijmout falešný kontejner.

    Předpokládejme, že nepřítel má schopnost zničit CO. V tomto případě funkspiel lze použít proti zájmům odesílatele. Příjemce, aniž by našel štítek, nebude ignorovat přijatý kontejner. Možná je to v některých praktických rozhodnutích rozumné funkspiel použít s potvrzení pravosti. V tomto případě jsou všechny informace, které neobsahují značku spolehlivosti, ignorovány; a v souladu s tím byste u rádiové hry neměli značku jednoduše zahrnout do zprávy.

    13. Nezcizitelnost informací (INI)

    Existuje řada dokumentů, pro které je důležitá integrita. To lze provést zálohováním dat. Co ale dělat, když je potřeba mít dokumenty v takové podobě, že nelze oddělit jednu informaci od jiné? Příkladem jsou lékařské fotografie. Pro spolehlivost mnoho autorů doporučuje zahrnout do snímků informace o jménu, příjmení pacienta a dalších údajích. Viz například kniha Stefana Katzenbeissera a Fabiena A. P. Petitcolase " ":

    Zdravotnický průmysl a zejména lékařské zobrazovací systémy mohou těžit z technik skrývání informací. Používají standardy jako (digitální zobrazování a komunikace v medicíně), které oddělují obrazová data od popisku, jako je jméno pacienta, datum a lékař. Někdy se spojení mezi snímkem a pacientem ztratí, takže vložení jména pacienta do snímku může být užitečným bezpečnostním opatřením. Je stále otevřenou otázkou, zda by takové značení mělo nějaký vliv na přesnost diagnózy, ale nedávné studie Cosmana et al. odhaluje, že ztrátová komprese má malý účinek, věřme, že by to mohlo být proveditelné. Další nově vznikající technikou související se zdravotnickým průmyslem je skrývání zpráv v sekvencích DNA. Toho by bylo možné využít k ochraně duševního vlastnictví v medicíně, molekulární biologii nebo genetice.

    Podobné argumenty lze vznést i o moderní astronomii. Zde je citát od domácího astronoma ():

    Závidím těm, kteří nyní vstupují do vědy. Během posledních 20 let jsme my [astronomové] obecně určovali čas. Nyní se ale situace změnila. Ve světě bylo postaveno několik dalekohledů zcela unikátních vlastností. Vidí téměř celou oblohu a každou noc dostávají obrovské množství informací. Stačí říci, že za posledních 200 let astronomové objevili několik tisíc objektů. (...) To je 200 let! Dnes každou noc objevíme tři sta nových objektů ve sluneční soustavě! To je víc, než by si člověk mohl zapsat propiskou do katalogu. [denně]

    Jen si pomyslete, každou noc se objeví 300 nových objektů. Je jasné, že se jedná o různé malé vesmírné asteroidy, a ne o objevování nových planet, ale přesto... Skutečně, bylo by rozumné přímo do snímku vkládat informace o čase focení, místě focení a další údaje? ? Při výměně snímků mezi astronomy pak vědci vždy pochopili, kde, kdy a za jakých okolností byl konkrétní snímek pořízen. Můžete dokonce vkládat informace bez klíče a věřit, že neexistuje žádný nepřítel. Tito. používejte steganografii pouze za účelem „neodcizení“ samotných obrázků od dalších informací v naději na upřímnost uživatelů; možná by to bylo mnohem pohodlnější než doprovázet každou fotografii informacemi.

    Ze světa počítačových her si můžete přinést: Pokud pořídíte snímek obrazovky hry obsahující uživatelské jméno, čas, kdy byl snímek pořízen (s přesností na minutu a IP), adresu serveru.

    14. Steganografické rozptýlení (?)

    Jak napovídá název úkolu - odvrátit pozornost nepřítele. Tento úkol může být položen, pokud existuje nějaký jiný důvod pro použití steganografie. Pro steganografické rozptýlení Je nutné, aby generování stegokontejnerů bylo výrazně „levnější“ (strojově i časově) než detekce steganografie nepřítelem.

    Zhruba řečeno, steganografické rozptýlení trochu připomínající DoS a DDoS útoky. Odvádíte pozornost nepřítele od kontejnerů, které ve skutečnosti obsahují něco cenného.

    15. Steganografické sledování (STD)

    Tato aplikace je trochu podobná kroku 7 individuální otisk prstu v EDMS, jen cíl je jiný – dopadnout zločince, který „uniká“ informace. Z reálného světa můžeme uvést příklad [b]označených bankovek („označené peníze“). Používají je orgány činné v trestním řízení, aby zločinec, který dostal peníze za jakoukoli nezákonnou činnost, nemohl později tvrdit, že tyto peníze měl před transakcí.

    Proč nepřevzít zkušenosti „skutečných kolegů“ do našeho virtuálního světa? Tím pádem steganografické sledování připomíná něco jako.

    Prognóza budoucnosti steganografie v první čtvrtině 21. století

    Po přečtení padesáti různých článků o quiltingu a několika knih si dovolím vyjádřit svůj názor na steganografii. Tento názor je jen můj názor a nikomu ho nevnucuji. Připraveni na konstruktivní kritiku a dialog.

    [b]Diplomová práce. Věřím, že svět je technicky připraven na steganografii, ale kulturně moderní informační společnost ještě nedospěla. Myslím, že v blízké budoucnosti (2015-2025) se stane něco, co se v budoucnu může jmenovat „ steganografická revoluce“… Toto je možná trochu arogantní prohlášení, ale pokusím se svůj názor podložit čtyřmi body.

    [b]Za prvé. V současné době neexistuje jednotná teorie steganografie. samozřejmě lepší než nic, ale podle mě se jedná o černobílou fotografii ocasu kulového virtuálního koně ve vzduchoprázdnu... Mittelholzer se snažil výsledky Christiana Cashena trochu vylepšit, ale zatím je to velmi široké teorie.

    Neexistence jednotné teorie je důležitou překážkou. Matematicky bylo dokázáno, že (=“jednorázový blok”) nelze hacknout, z tohoto důvodu spojení mezi V.V. Putin a Barack Obama jsou prováděni přesně s pomocí tohoto algoritmu. Existuje určitá teorie, která vytváří a studuje abstraktní (matematické) kryptografické objekty (Funkce Bent, LFSR, Facestyle cykly, množiny SP atd.). Ve steganografii existuje zoologická zahrada termínů a modelů, ale většina z nich je nepodložená, neúplně prostudovaná nebo přitažená za vlasy.

    Přesto už v tomto směru dochází k určitým posunům. Skromné ​​pokusy již probíhají, když ne jako hlavní nebo dokonce jediné řešení, tak jako pomocný nástroj použít steganografii. Za posledních patnáct let (2000-2015) došlo k obrovskému teoretickému posunu, ale myslím, že by to mohl být samostatný příspěvek, těžko říct v kostce.

    [b]Podruhé. Steganografie - věda mezioborové! To je první věc, kterou by měl každý začínající steganograf pochopit. Pokud kryptografie může abstrahovat od hardwaru a řešit problémy výhradně ve světě diskrétní matematiky, pak musí steganograf studovat prostředí. I když je samozřejmě při konstrukci kryptosystémů řada problémů, například útoky postranním kanálem; ale to není chyba kvality šifry. Myslím, že steganografie se bude vyvíjet v souladu s rozvojem studia prostředí, ve kterém se přenášejí skryté zprávy. Je tedy rozumné očekávat vznik „chemické steganografie“, „steganografie v obrazech“, „steganografie v kódech opravujících chyby“, „steganografie potravin“ atd.

    Počínaje rokem 2008 si to všichni uvědomili. O steganografii se začali zajímat nejen matematici-kryptografové, ale i lingvisté, filologové a chemici. Myslím, že je to pozitivní změna, která vypovídá o mnohém.

    [b] Za třetí. Moderní virtuální svět je přesycený texty, obrázky koček, videi a tak dále a tak dále... Na jednom webu YouTube každou minutu Nahráno více než 100 hodin videa! Jen přemýšlejte, [b]každou minutu! Kolik minut jste četli tento dlouhý opus?... Nyní toto číslo vynásobte 100! Tolik hodin různých videí se během této doby objevilo jen na YouTube!!! Dokážete si to představit? Ale to je obrovská „půda“ pro skrývání dat! To znamená, že „technicky“ je svět na steganografii již dávno připraven. A abych byl upřímný, jsem hluboce přesvědčen, že steganografie a boj proti steganografii se v blízké budoucnosti stanou stejně naléhavým problémem, jako byl problém BigData v roce 1938. V létě 1939 v Kabátském lese (nedaleko Varšavy) Poláci představili svůj vývoj Britům a evakuovali kryptoanalytiky a inženýry. V Británii vedl Poláky Alan Turing a stroj Colossus byl vytvořen na základě bomby...

    Tyto informace přestaly být tajné, pokud mě paměť neklame, až v roce 2000. Dalším historickým příkladem je algoritmus RSA, který na konci druhé světové války vynalezli britští kryptografové. Ale ze zřejmých důvodů armáda klasifikovala první asymetrický šifrovací algoritmus na světě a palmu dostali Diffie, Helman a poté Rivest, Shamir a Adleman.

    Proč to říkám? Faktem je, že v informační bezpečnosti je vše vynalezeno minimální dvakrát: jednou „zavřeno“ a podruhé „otevřeno“; a v některých případech i více než dvakrát. Tohle je fajn. Myslím, že steganografie také čeká (už to není možné).

    V moderní západní literatuře z nějakého důvodu mnoho vědců, kteří v letech 1998-2008 navrhovali velmi zajímavé myšlenky, „zmizelo“ (to znamená, že přestali publikovat). (např. Peter Weiner, Michelle Elia). Zhruba podobná situace byla před vynálezem atomových zbraní... Kdo ví, dokonalé stegosystémy už byly možná vynalezeny a úspěšně je používá GRU a/nebo NSA? A my, když dočteme tento příspěvek a podíváme se na naše náramkové hodinky, spočítáme, kolik dalších hodin vrnících koček nahrály miliony uživatelů na YouTube a zda jsou mezi nimi kočky s korespondencí od teroristů; příkazy pro síť botnetů nebo výkresy RT-2PM2 zašifrované pomocí Vernamovy šifry.



    
    Horní