Esteganografía y otros métodos alternativos para ocultar información. Criptografía binaria (basada en materiales de prensa abiertos)

UDC 004.056.5

Método esteganográfico para ocultar información basado en secuencias de puntos especiales en una imagen.

supervisor científico Ph.D. fisica y matematicas ciencias

Academia Pedagógica Estatal Sterlitamak que lleva el nombre. Zainab Biisheva

Actualmente, junto con el uso generalizado de formatos multimedia digitales y los problemas existentes en la gestión de recursos digitales, la investigación en el campo de la esteganografía está adquiriendo cada vez más relevancia. Resolver el problema de ocultar información también es un tema importante en el contexto de una infraestructura de comunicación en red desarrollada para los usuarios de redes informáticas globales, con cuyo desarrollo ha sido posible transferir documentos electrónicos de forma rápida y económica a diferentes partes del planeta. Al mismo tiempo, grandes volúmenes de materiales transmitidos suelen ir acompañados de copias y distribución ilegales. Como resultado, esto nos obliga a buscar formas de ocultar la información de derechos de autor en varios archivos de texto, gráficos, audio, video y otros tipos.

Hoy en día, existen bastantes productos de software que se utilizan con fines de esteganografía y métodos de implementación para introducir datos confidenciales en varios tipos de archivos.

La tarea clásica de la esteganografía es organizar la transmisión de un mensaje secreto de tal manera que tanto el contenido del mensaje como el hecho de su transmisión queden ocultos para todos, excepto para las partes interesadas. Para solucionar este problema se utiliza un mensaje llamado contenedor (contenedor stego), en el que se incrusta el mensaje secreto necesario para la transmisión. Al mismo tiempo, los desarrolladores de métodos esteganográficos deben organizar la transparencia de los datos confidenciales transmitidos: cambiar una cierta cantidad de bits de información en el contenedor no debería provocar pérdidas significativas en su calidad (no debería haber artefactos de visualización incrustados). Los contenedores más comunes son archivos que contienen fotografías digitales, texto, música y vídeo. Así, por ejemplo, cuando se utilizan archivos gráficos como contenedor para observadores externos, el proceso de transmisión de mensajes se percibirá como un intercambio normal de archivos gráficos digitales. Al mismo tiempo, es importante recordar la importancia de observar una condición: nadie debe tener acceso tanto al archivo fuente seleccionado como contenedor como al archivo que contiene el mensaje oculto, ya que en este caso una simple comparación de los archivos revelar inmediatamente la presencia del mensaje.

Como se señaló anteriormente, en la esteganografía informática, casi cualquier formato de archivo puede servir como contenedor, pero el tipo de medio más común son los archivos de imagen BMP. Esto se explica por el hecho de que, a efectos de esteganografía, los formatos de archivo más preferidos son aquellos que utilizan métodos de compresión sin pérdidas (este tipo de compresión es típica de imágenes en formato BMP, TIFF, PNG, TGA, etc.). Además, un aspecto positivo a favor de elegir el formato BMP es la alta calidad de imagen y la simplicidad del formato.

Vale la pena señalar que cuando se trabaja con formatos de archivo que utilizan compresión con pérdida, como JPEG, es común convertir el flujo de datos JPEG en un flujo de datos BMP. Desde el punto de vista de la esteganografía, los archivos de este formato permiten ocultar cantidades relativamente grandes de información.

En este trabajo, se considera como contenedor una imagen rasterizada de 24 bits en el sistema de color RGB. Cada combinación de colores de un tono (píxel) es una combinación de valores de brillo de tres colores componentes: rojo (R), verde (G) y azul (B), cada uno de los cuales ocupa 1 byte (un total de 3 bytes por píxel). ). Así, el brillo de cada componente se escribe como un número de 8 bits y puede variar en el rango de 0 a 255 (la combinación (0, 0, 0) corresponde al negro, la combinación (255, 255, 255) al blanco ). El uso de archivos BMP en este trabajo se debe únicamente a la simplicidad de su procesamiento por software: todos los resultados obtenidos se pueden transferir fácilmente al caso de imágenes en archivos de otros formatos.

El método de ocultación esteganográfica más común en la actualidad es el método de sustitución del bit menos significativo (LSB). La idea del método es reemplazar de uno a cuatro bits de bajo orden en los bytes de la representación en color de los puntos de la imagen original con bits del mensaje oculto. También hay una serie de trabajos dedicados a la síntesis de sistemas de esteganografía, que permiten aumentar varias veces el volumen de información oculta en comparación con el método LSB.

Tradicionalmente, los métodos LSB se implementan de acuerdo con el siguiente esquema: el mensaje transmitido se cifra mediante una clave secreta, después de lo cual los bits del mensaje cifrado se escriben en lugar de los bits menos significativos de los componentes de color de la imagen. En el caso más sencillo, la escritura se realiza secuencialmente en cada componente del color del punto, pero también se puede realizar en algún otro orden, especificado en base a la misma clave secreta. Visualmente, no se notarán distorsiones en dicha imagen (lo más probable es que el ojo humano no note las diferencias incluso si hay un archivo fuente para comparar). Sin embargo, los métodos de esteganálisis informáticos podrán detectar la presencia de un mensaje incrustado (por ejemplo, el método de esteganálisis propuesto y clasificado como método genérico). Por tanto, varios trabajos proponen variantes de los métodos LSB que son más resistentes al esteganálisis. Este es, por ejemplo, un método que tiene en cuenta las estadísticas de los bits menos significativos de la imagen.

Este artículo propone un método que utiliza la distribución de algunos puntos especiales en la imagen (sombras ausentes en la imagen original).

En la primera etapa, es necesario preparar el contenedor para recibir el mensaje oculto: en el archivo de imagen original, los componentes (sombras) de tres colores con valores de 255 se cambian a 254. En la misma etapa, el mensaje oculto El mensaje se traduce a una secuencia binaria.

En la segunda etapa, se analiza el archivo contenedor para detectar la presencia de puntos que cumplan la siguiente condición: en toda la imagen, dos tonos del color de los puntos (por ejemplo, azul (B) y verde (G)) coinciden, y el tercer tono (en este caso, rojo (R)) Su valor numérico lo denotaremos por X) de manera que en toda la imagen no existan puntos para los cuales el valor de este tono sea X+1, X-1 o X. -2. Entre todos los puntos encontrados de esta manera, se selecciona una secuencia de puntos con la longitud máxima. Esta secuencia se utiliza para almacenar el mensaje oculto: el valor correspondiente de la representación binaria del mensaje se suma al valor X del tercer tono. En este caso, los primeros tres bytes del mensaje contienen información sobre la longitud del mensaje. El primer punto de la secuencia encontrada no debe modificarse.

Es obvio que para cada archivo contenedor potencial, la distribución de puntos que satisfacen el requisito de sombras mencionado anteriormente es completamente aleatoria. En este sentido, este método no introduce desviaciones significativas en las estadísticas de distribución de los bits menos significativos de la imagen y debería ser bastante resistente a los métodos de esteganálisis.

Una vez que se agrega un mensaje a un archivo contenedor, el contenedor vacío original ya no es necesario y se puede eliminar. Por lo tanto, este método le permite utilizar solo un archivo para la transmisión (y posterior recuperación) de un mensaje oculto. La recuperación del mensaje se basa en buscar en toda la imagen puntos para los cuales dos tonos de color sean iguales, y el tercer tono es tal que no hay puntos en toda la imagen para los cuales el valor de este tono sea igual a X-1 o X-2.

Con este método de ocultar información, la cantidad máxima de información que se puede colocar en un archivo contenedor depende completamente del archivo de imagen: algunas imágenes le permitirán guardar más información, otras menos (o ninguna). Además, la ubicación misma del mensaje oculto en el archivo contenedor también dependerá de la imagen específica.

Obviamente, si se conoce el método utilizado para colocar la información en el contenedor, entonces es fácil derivar el mensaje oculto a partir de él. Esto es una desventaja no sólo del método aquí descrito, sino también de cualquier otro. Por eso es necesario prever tal cambio en el método que, incluso conociendo el algoritmo para su implementación, sea imposible extraer el mensaje oculto (sólo debe extraer el mensaje aquel a quien va dirigido). Para ello, el mensaje secreto suele comprimirse y cifrarse antes de insertarse en un contenedor, para aumentar la seguridad y la compacidad. Para la compresión se pueden utilizar varios algoritmos, por ejemplo algoritmos de la familia LZ o BWT. Además, al incrustar un mensaje en un contenedor, puede utilizar una clave secreta adicional, que determinará el orden en el que se incrusta el mensaje.

El método descrito permite, por supuesto, todo tipo de modificaciones. Por ejemplo, para aumentar la capacidad de un contenedor, puede utilizar no sólo una secuencia de puntos de longitud máxima, sino también todas las demás secuencias de puntos que cumplan la condición anterior. Junto con el uso de una clave secreta, esto aumentará la resistencia del algoritmo al esteganálisis.

Referencias

1. , Conceptos básicos del esteganálisis.// Protección de la información. Confidencial. – San Petersburgo: 2000, núm. 3. – P. 38-41.

2. Esteganografía digital. – M.: Solon-Press, 2002. – 272 p.

3. , Estegosistemas de Fionov basados ​​​​en imágenes rasterizadas teniendo en cuenta las estadísticas de los bits menos significativos // Boletín de SibGUTI. – 2009. N° 1. – Pág. 67-84.

4. Esteganografía informática. Teoría y práctica. – K.: MK-Press, 2006. – 288 p.

5. Datos gráficos de Zhilkin basados ​​​​en métodos de compresión // Boletín de SibGUTI. – 2008. Núm. 2. – Pág. 62–66.

6. Kuvshinov y algoritmos para ocultar grandes cantidades de datos basados ​​​​en esteganografía / Disertación para el grado de candidato a ciencias técnicas. - San Petersburgo. 2010. – 116 p.

Esteganografía digital Vadim Gennadievich Gribunin

1.1. Esteganografía digital. Materia, terminología, áreas de aplicación.

La esteganografía digital como ciencia nació literalmente en los últimos años. En nuestra opinión, incluye las siguientes áreas:

1) incrustar información con el fin de su transmisión oculta;

2) incrustar marcas de agua digitales (watermarking);

3) incorporación de números de identificación (huellas dactilares);

4) incrustar títulos (subtítulos).

Las marcas de agua digitales se pueden utilizar principalmente para proteger contra copias y usos no autorizados. En relación con el rápido desarrollo de las tecnologías multimedia, se ha agudizado la cuestión de la protección de los derechos de autor y la propiedad intelectual presentada en formato digital. Los ejemplos incluyen fotografías, grabaciones de audio y video, etc. Los beneficios de presentar y transmitir mensajes digitalmente pueden verse contrarrestados por la facilidad con la que pueden ser robados o modificados. Por ello, se están desarrollando diversas medidas de protección de la información de carácter organizativo y técnico. Uno de los medios técnicos más eficaces para proteger la información multimedia es incrustar marcas invisibles (marcas digitales) en el objeto protegido. Los desarrollos en esta área los llevan a cabo las empresas más grandes del mundo. Dado que los métodos CVD comenzaron a desarrollarse recientemente (el primer artículo sobre este tema fue, aparentemente, un trabajo), hay muchos problemas poco claros que requieren solución.

Este método debe su nombre al conocido método de proteger los valores, incluido el dinero, contra la falsificación. El término “marca de agua digital” se utilizó por primera vez en el trabajo de . A diferencia de las marcas de agua normales, las marcas de agua digitales no sólo pueden ser visibles, sino también (por regla general) invisibles. Las marcas de agua digitales invisibles son analizadas por un decodificador especial, que toma una decisión sobre su exactitud. Las CEZ pueden contener algún código auténtico, información sobre el propietario o alguna información de control. Los objetos más adecuados para la protección mediante protección de vídeo digital son imágenes fijas, archivos de datos de audio y vídeo.

La tecnología para incrustar números de identificación de fabricantes tiene mucho en común con la tecnología de marcas de agua digitales. La diferencia es que en el primer caso, cada copia protegida tiene su propio número incrustado único (de ahí el nombre, literalmente "huellas dactilares"). Este número de identificación permite al fabricante rastrear el futuro de su creación: si alguno de los compradores participó en una replicación ilegal. Si es así, las huellas dactilares señalarán rápidamente al culpable.

La incrustación de subtítulos (invisible) se puede utilizar, por ejemplo, para subtitular imágenes médicas, agregar una leyenda a un mapa, etc. El objetivo es almacenar información heterogénea en un solo todo. Esta es quizás la única aplicación de la esteganografía en la que un atacante potencial no está presente explícitamente.

Dado que la esteganografía digital es una ciencia joven, su terminología no está completamente establecida. Los conceptos básicos de la esteganografía se acordaron en la primera conferencia internacional sobre ocultación de datos. Sin embargo, incluso el concepto mismo de “esteganografía” se interpreta de manera diferente. Así, algunos investigadores entienden la esteganografía únicamente como la transmisión oculta de información. Otros se refieren a aplicaciones de la esteganografía como, por ejemplo, las comunicaciones por radio de meteoritos, las comunicaciones por radio con sintonización de frecuencia de radio pseudoaleatoria y las comunicaciones por radio de banda ancha. En nuestra opinión, una definición informal de lo que es la esteganografía digital podría verse así: "la ciencia de ocultar de manera silenciosa y confiable algunas secuencias de bits en otras que son de naturaleza analógica". Las cuatro áreas anteriores de ocultación de datos se incluyen en esta definición, pero las aplicaciones de comunicaciones por radio no. Además, la definición contiene dos requisitos principales para la transformación esteganográfica: invisibilidad y confiabilidad, o resistencia a varios tipos de distorsiones. La mención de la naturaleza analógica de los datos digitales resalta el hecho de que la información está integrada en señales continuas digitalizadas. Así, en el marco de la esteganografía digital, no se consideran las cuestiones de incrustar datos en los encabezados de paquetes IP y archivos de diversos formatos en mensajes de texto.

Por diferentes que sean las direcciones de la esteganografía, los requisitos que imponen coinciden en gran medida, como se mostrará a continuación. La diferencia más significativa entre la formulación del problema de la transmisión de datos ocultos y la formulación del problema de incrustar un mensaje digital es que en el primer caso el intruso debe detectar un mensaje oculto, mientras que en el segundo caso todos conocen su existencia. . Además, el infractor puede tener legalmente un dispositivo de detección de vídeo digital (por ejemplo, como parte de un reproductor de DVD).

La palabra "discreto" en nuestra definición de esteganografía digital implica la inclusión obligatoria de una persona en el sistema de transmisión de datos esteganográficos. Una persona aquí puede considerarse como un receptor de datos adicional, lo que impone requisitos bastante difíciles de formalizar al sistema de transmisión.

La tarea de incrustar y extraer mensajes de otra información la realiza el estegosistema. El estegosistema consta de los siguientes elementos principales, que se muestran en la Fig. 1.1:

Arroz. 1.1. Diagrama de bloques de un estegosistema CVZ típico

Precoder es un dispositivo diseñado para convertir un mensaje oculto en un formato conveniente para incrustarlo en un contenedor de señales. (Un contenedor es una secuencia de información en la que se oculta un mensaje);

Stegocoder es un dispositivo diseñado para incrustar un mensaje oculto en otros datos, teniendo en cuenta su modelo;

Dispositivo integrado para resaltar mensajes;

Stegodetector es un dispositivo diseñado para determinar la presencia de un mensaje estego;

Un decodificador es un dispositivo que reconstruye un mensaje oculto. Es posible que falte este nodo, como se explicará a continuación.

Como se muestra en la Fig. 1.1, en el estegosistema se combinan dos tipos de información de modo que puedan distinguirse mediante dos detectores fundamentalmente diferentes. Uno de los detectores es el sistema de aislamiento CVD y el otro es una persona.

Antes de incrustar una marca de agua digital en un contenedor, la marca de agua digital debe convertirse a algún tipo adecuado. Por ejemplo, si una imagen sirve como contenedor, entonces la secuencia de imágenes digitales a menudo se representa como una matriz bidimensional de bits. Para aumentar la resistencia de la grabación de vídeo digital a la distorsión, a menudo se realiza una codificación resistente al ruido o se utilizan señales de banda ancha. El procesamiento inicial del mensaje oculto se realiza mediante el que se muestra en la Fig. 1.1 precodificador. El procesamiento preliminar más importante de la forma de onda digital (así como del contenedor) es el cálculo de su transformada de Fourier generalizada. Esto permite incrustar formas de onda digitales en la región espectral, lo que aumenta significativamente su resistencia a la distorsión. El preprocesamiento a menudo se realiza usando una clave k para aumentar la privacidad de la incrustación. A continuación, la marca de agua digital se “incrusta” en el contenedor, por ejemplo, modificando los bits menos significativos de los coeficientes. Este proceso es posible debido a las características del sistema de percepción humano. Es bien sabido que las imágenes tienen una gran redundancia psicovisual. El ojo humano es como un filtro de paso bajo que permite el paso de detalles finos. Las distorsiones son especialmente notables en la región de alta frecuencia de las imágenes. Estas características de la visión humana se utilizan, por ejemplo, en el desarrollo de algoritmos de compresión de imágenes y vídeos.

El proceso de introducción de CVS también debería tener en cuenta las propiedades del sistema de percepción humano. La esteganografía utiliza la redundancia psicovisual en las señales, pero de forma diferente a la compresión de datos. Pongamos un ejemplo sencillo. Considere una imagen en escala de grises con 256 tonos de gris, es decir, con una tasa de codificación específica de 8 bits/píxel. Es bien sabido que el ojo humano es incapaz de detectar un cambio en el más mínimo detalle. En 1989, se recibió una patente para un método para incrustar información oculta en una imagen modificando el bit menos significativo. En este caso, el detector stego analiza solo el valor de este bit para cada píxel, y el ojo humano, por el contrario, percibe solo los 7 bits más altos. Este método es fácil de implementar y eficaz, pero no satisface algunos requisitos importantes para las marcas de agua digitales, como se mostrará a continuación.

En la mayoría de los estegosistemas, se utiliza una clave para incrustar y asignar marcas de agua digitales. La clave puede estar destinada a un círculo reducido de personas o estar disponible públicamente. Por ejemplo, la clave debe estar contenida en todos los reproductores de DVD para que puedan leer los DVD contenidos en los discos. A veces, por analogía con la criptografía, los estegosistemas se dividen en dos clases: con clave pública y con clave secreta. En nuestra opinión, la analogía es incorrecta, ya que el concepto de clave pública en este caso es fundamentalmente diferente. La expresión correcta sería "clave pública", siendo la clave de incorporación la misma que la clave de extracción. Hasta donde sabemos, no existe un estegosistema en el que al aislar una marca de agua digital se requiera información diferente a la que se requiere al invertirla. Aunque la hipótesis sobre la imposibilidad de la existencia de tal sistema no ha sido probada. En un sistema con clave pública, es bastante difícil resistir posibles ataques de intrusos. De hecho, en este caso, el intruso conoce exactamente la clave y ubicación de la marca de agua digital, así como su significado.

El estegodetector detecta una imagen digital en una imagen digital (posiblemente modificada). Este cambio puede deberse a la influencia de errores en el canal de comunicación, operaciones de procesamiento de señales y ataques deliberados por parte de intrusos. En muchos modelos de estegosistemas, la señal del contenedor se considera ruido aditivo. Entonces, el problema de detectar y aislar un mensaje estego es clásico de la teoría de la comunicación. Sin embargo, este enfoque no tiene en cuenta dos factores: la naturaleza no aleatoria de la señal del contenedor y los requisitos para mantener su calidad. Estos puntos no se encuentran en la teoría conocida de detección y aislamiento de señales en un contexto de ruido aditivo. Tenerlos en cuenta nos permitirá construir estegosistemas más eficaces.

Existen estegodetectores diseñados para detectar la presencia de una señal digital digital y dispositivos diseñados para aislar esta señal digital digital (estegodecodificadores). En el primer caso, son posibles detectores con soluciones duras (sí/no) o blandas. Para tomar una decisión sobre la presencia/ausencia de una señal digital, es conveniente utilizar medidas como la distancia de Hamming, o la correlación mutua entre la señal existente y la original (si esta última está presente, claro). ¿Qué pasa si no tenemos la señal original? Luego entran en juego métodos estadísticos más sutiles, basados ​​en la construcción de modelos de la clase de señales en estudio. Los capítulos siguientes cubrirán esta cuestión con más detalle.

Dependiendo de la información necesaria para que el detector detecte CVS, los estegosistemas CVS se dividen en tres clases: sistemas abiertos, semicerrados y cerrados. Esta clasificación se muestra en la Tabla 1.1.

¿Qué requiere el detector? Salida del detector
señal original Sala de Exposiciones Central Original No precisamente CEH
Cerrado Tipo I + + + -
Tipo II + - - +
Semicerrado - + + -
Abierto - - - +

Tabla 1.1. Clasificación de sistemas de impermeabilización digitales.

La mayor aplicación se puede encontrar en los estegosistemas abiertos de transmisión de señales digitales, que son similares a los sistemas de transmisión encubierta de datos. Los estegosistemas cerrados de tipo I tienen la mayor resistencia a las influencias externas.

Echemos un vistazo más de cerca al concepto de contenedor. Antes del estegocodificador hay un contenedor vacío, después hay un contenedor lleno o estego. El estego debe ser visualmente indistinguible de un contenedor vacío. Hay dos tipos principales de contenedores: streaming y fijos.

Un contenedor de flujo es una secuencia de bits que se sigue continuamente. El mensaje se inserta en tiempo real, por lo que el codificador no sabe de antemano si el contenedor es lo suficientemente grande como para transmitir el mensaje completo. Se pueden incrustar varios mensajes en un contenedor grande. Los intervalos entre bits incrustados están determinados por un generador de secuencia pseudoaleatoria con una distribución uniforme de intervalos entre muestras. La principal dificultad radica en implementar la sincronización, determinando el inicio y el final de la secuencia. Si los datos del contenedor contienen bits de sincronización, encabezados de paquetes, etc., la información oculta puede aparecer inmediatamente después de ellos. La dificultad de garantizar la sincronización se convierte en una ventaja desde el punto de vista de garantizar el secreto de transmisión. Además, el contenedor de streaming tiene una gran importancia práctica: imaginemos, por ejemplo, un archivo adjunto Stego a un teléfono normal. Bajo la apariencia de una conversación telefónica ordinaria e insignificante, sería posible transmitir otra conversación, datos, etc., y sin conocer la clave secreta sería imposible no sólo descubrir el contenido de la transmisión oculta, sino también el hecho mismo de su existencia. No es casualidad que prácticamente no existan trabajos dedicados al desarrollo de estegosistemas con contenedor de streaming.

Para un contenedor fijo, las dimensiones y características se conocen de antemano. Esto permite anidar los datos de una manera algo óptima. En el libro consideraremos principalmente contenedores fijos (en lo sucesivo, contenedores).

El contenedor puede ser elegido, aleatorio o impuesto. El contenedor elegido depende del mensaje que se incrusta y, en casos extremos, es función del mismo. Este tipo de contenedor es más típico de la esteganografía. Un contenedor atado puede aparecer en un escenario en el que la persona que proporciona el contenedor sospecha una posible correspondencia oculta y desea impedirla. En la práctica, lo más frecuente es que nos encontremos con un contenedor aleatorio.

Se puede incrustar un mensaje en un contenedor utilizando una o más claves. La clave es una secuencia pseudoaleatoria (PSR) de bits generada por un generador que cumple ciertos requisitos (generador criptográficamente seguro). Por ejemplo, se puede utilizar un registro recurrente lineal como base del generador. Luego se podrá comunicar la cumplimentación inicial de este registro a los destinatarios para garantizar la comunicación. Los números generados por el generador de PSP pueden determinar las posiciones de las muestras modificadas en el caso de un contenedor fijo o los intervalos entre ellas en el caso de un contenedor de streaming. Cabe señalar que el método de seleccionar aleatoriamente el intervalo entre bits incrustados no es particularmente bueno. Hay dos razones para esto. Primero, los datos ocultos deben distribuirse por toda la imagen. Por tanto, una distribución uniforme de las longitudes de los intervalos (de menor a mayor) sólo se puede conseguir de forma aproximada, ya que debemos estar seguros de que todo el mensaje está incrustado, es decir, “encajado” en el contenedor. En segundo lugar, las longitudes de los intervalos entre muestras de ruido no se distribuyen uniformemente, sino según una ley exponencial. Un generador de PSP con intervalos distribuidos exponencialmente es difícil de implementar.

La información oculta se incrusta según la clave en aquellas muestras cuya distorsión no conduce a una distorsión significativa del contenedor. Estos bits forman un estegópata. Dependiendo de la aplicación, una distorsión significativa puede entenderse como una distorsión que conduce tanto a la inaceptabilidad de un contenedor lleno para un destinatario humano como a la posibilidad de revelar la presencia de un mensaje oculto después del esteganálisis.

Los CVS pueden ser de tres tipos: robustos, frágiles y semifrágiles (semifrágiles). La robustez se refiere a la resistencia del CVZ a diversos tipos de influencias sobre el stego. La mayoría de los estudios están dedicados a las ECV robustas.

Las CVZ frágiles se destruyen con modificaciones menores en el contenedor lleno. Se utilizan para autenticar señales. La diferencia con los medios de firma digital electrónica es que las firmas digitales frágiles aún permiten cierta modificación del contenido. Esto es importante para proteger la información multimedia, ya que un usuario legítimo podría, por ejemplo, querer comprimir una imagen. Otra diferencia es que las frágiles marcas de agua digitales no sólo deben reflejar si el contenedor ha sido modificado, sino también el tipo y la ubicación de esa modificación.

Los CVZ semifrágiles son resistentes a algunos impactos e inestables a otros. En general, todas las CVZ se pueden clasificar en este tipo. Sin embargo, los CVS semifrágiles están especialmente diseñados para ser inestables con respecto a ciertos tipos de operaciones. Por ejemplo, es posible que le permitan comprimir una imagen pero no le permitan cortar ni pegar partes de ella.

En la figura. 1.2 presenta la clasificación de los sistemas de esteganografía digital.

El estegosistema forma un estegocanal a través del cual se transmite el recipiente lleno. Este canal se considera susceptible a interferencias por parte de infractores. Siguiendo a Simmons, la esteganografía suele considerar esta formulación del problema (el “problema del prisionero”).

Dos prisioneros, Alice y Bob, quieren intercambiar mensajes de forma confidencial, a pesar de que el canal de comunicación entre ellos está controlado por el guardia Willie. Para que sea posible la mensajería secreta, se supone que Alice y Bob tienen alguna clave secreta que ambos conocen. Las acciones de Willy pueden consistir no sólo en intentar detectar un canal de comunicación oculto, sino también en destruir los mensajes transmitidos, así como modificarlos y crear nuevos mensajes falsos. En consecuencia, podemos distinguir tres tipos de intrusos a los que el estegosistema debe resistir: intrusos pasivos, activos y maliciosos. Las posibles acciones de los infractores y la protección contra ellos se analizan con más detalle en el segundo capítulo. Por ahora, sólo señalaremos que un intruso pasivo sólo puede estar en estegosistemas de transmisión de datos encubierta. Los sistemas CVS se caracterizan por tener infractores activos y maliciosos.

El artículo de Simmons, como él mismo escribió más tarde, surgió del deseo de llamar la atención de la comunidad científica sobre el entonces cerrado problema del control de las armas nucleares. Según el Tratado SALT, la URSS y los EE.UU. debían colocar determinados sensores en los misiles estratégicos de cada uno. Se suponía que estos sensores transmitirían información sobre si había una ojiva nuclear conectada a ellos. El problema que enfrentó Simmons fue impedir que estos sensores transmitieran cualquier otra información, como la ubicación de los misiles. Determinar la presencia de información oculta es la tarea principal del esteganálisis.

Arroz. 1.2. Clasificación de sistemas de esteganografía digital.

Para que un estegosistema sea confiable, se deben cumplir una serie de requisitos durante su diseño.

La seguridad del sistema debe estar enteramente determinada por el secreto de la clave. Esto significa que un atacante puede conocer completamente todos los algoritmos del estegosistema y las características estadísticas de conjuntos de mensajes y contenedores, y esto no le dará ninguna información adicional sobre la presencia o ausencia de un mensaje en un contenedor determinado.

El conocimiento de un atacante de la presencia de un mensaje en un contenedor particular no debería ayudarle a descubrir mensajes en otros contenedores.

Un contenedor lleno debe ser visualmente indistinguible de uno vacío. Para satisfacer este requisito, parecería que se debe introducir un mensaje oculto en áreas visualmente insignificantes de la señal. Sin embargo, estas mismas áreas también utilizan algoritmos de compresión. Por lo tanto, si la imagen se comprime aún más, el mensaje oculto puede destruirse. Por lo tanto, los bits deben incrustarse en áreas visualmente significativas y se puede lograr una relativa discreción mediante el uso de técnicas especiales como la modulación de espectro ensanchado.

El estegosistema de señal de audio digital debe tener una baja probabilidad de detección falsa de un mensaje oculto en una señal que no lo contiene. En algunas aplicaciones, esta detección puede tener graves consecuencias. Por ejemplo, una detección falsa de un vídeo digital en un disco DVD puede hacer que el reproductor se niegue a reproducirlo.

Se debe proporcionar el rendimiento requerido (este requisito es relevante principalmente para estegosistemas de transmisión encubierta de información). En el Capítulo 3, introduciremos el concepto de capacidad latente y veremos formas de lograrlo.

El estegosistema debe tener una complejidad computacional de implementación aceptable. En este caso, es posible un sistema de señales digitales asimétrico en cuanto a complejidad de implementación, es decir, un estegocodificador complejo y un estegodecodificador simple.

Se imponen los siguientes requisitos a la Sala Central de Exposiciones.

La marca de agua digital debe ser fácilmente recuperable (computacionalmente) por un usuario legítimo.

La CVZ debe ser resistente o inestable a impactos intencionados y accidentales (según la aplicación). Si se utiliza la marca de agua digital para confirmar la autenticidad, una modificación inaceptable del contenedor debería provocar la destrucción de la marca de agua digital (marca de agua digital frágil). Si una señal digital contiene un código de identificación, un logotipo de empresa, etc., debe conservarse incluso con la máxima distorsión del contenedor, lo que, por supuesto, no conduce a una distorsión significativa de la señal original. Por ejemplo, se puede editar la combinación de colores o el brillo de una imagen, se puede mejorar el sonido de los tonos bajos para una grabación de audio, etc. Además, la imagen digital debe ser robusta con respecto a las transformaciones afines de la imagen, es decir , su rotación y escala. En este caso, es necesario distinguir entre la estabilidad de la propia señal de vídeo digital y la capacidad del decodificador para detectarla correctamente. Por ejemplo, al rotar una imagen, la imagen digital no se destruirá, pero es posible que el decodificador no pueda seleccionarla. Hay aplicaciones en las que el suministro de agua digital debe ser estable respecto a unas transformaciones e inestable respecto a otras. Por ejemplo, se puede permitir copiar una imagen (copiadora, escáner), pero se impone la prohibición de realizar cambios en ella.

Debería ser posible agregar marcas de agua digitales adicionales al stego. Por ejemplo, un disco DVD contiene una etiqueta de una sola copia. Una vez completada dicha copia, es necesario agregar una etiqueta que prohíba realizar más copias. Por supuesto, sería posible eliminar la primera marca de agua digital y escribir una segunda en su lugar. Sin embargo, esto contradice la suposición de que la CVZ es difícil de eliminar. La mejor solución es añadir otra CEZ, tras lo cual la primera no se tendrá en cuenta. Sin embargo, la presencia de varias marcas de agua digitales en un mensaje puede facilitar el ataque de un intruso, a menos que se tomen medidas especiales, como se describirá en el Capítulo 2.

Actualmente, la tecnología CVD se encuentra en las etapas iniciales de su desarrollo. Como muestra la práctica, se necesitarán entre 10 y 20 años para que un nuevo método criptográfico comience a utilizarse ampliamente en la sociedad. Probablemente, una situación similar se observará con la esteganografía. Uno de los problemas asociados con las marcas de agua digitales es la variedad de requisitos que se les imponen, según la aplicación. Echemos un vistazo más de cerca a las principales áreas de aplicación de CVD.

Consideremos primero el problema de la piratería o copia ilimitada no autorizada. Alice vende su mensaje multimedia a Peter. Aunque es posible que la información haya sido cifrada durante la transmisión, no hay nada que impida que Peter la copie después de descifrarla. Por lo tanto, en este caso, se requiere un nivel adicional de protección contra copia, que los métodos tradicionales no pueden proporcionar. Como se mostrará a continuación, es posible implementar una firma digital que permita la reproducción y prohíba la copia de la información.

Un problema importante es determinar la autenticidad de la información recibida, es decir, su autenticación. Normalmente, las firmas digitales se utilizan para autenticar datos. Sin embargo, estas herramientas no son del todo adecuadas para proporcionar autenticación de información multimedia. El hecho es que un mensaje equipado con una firma digital electrónica debe almacenarse y transmitirse con absoluta precisión, "bit a bit". La información multimedia puede distorsionarse ligeramente tanto durante el almacenamiento (debido a la compresión) como durante la transmisión (la influencia de errores únicos o de ráfaga en el canal de comunicación). Al mismo tiempo, su calidad sigue siendo aceptable para el usuario, pero la firma digital no funcionará. El destinatario no podrá distinguir un mensaje verdadero, aunque algo distorsionado, de uno falso. Además, los datos multimedia se pueden convertir de un formato a otro. En este caso, las medidas tradicionales de protección de la integridad tampoco funcionarán. Podemos decir que la protección digital digital es capaz de proteger el contenido de un mensaje de audio y vídeo, y no su representación digital en forma de secuencia de bits. Además, una desventaja importante de una firma digital es que se puede eliminar fácilmente de un mensaje certificado por ella y luego se le puede adjuntar una nueva firma. Quitar la firma permitirá al infractor renunciar a la autoría o engañar al destinatario legítimo sobre la autoría del mensaje. El sistema CVZ está diseñado de tal manera que excluye la posibilidad de tales violaciones.

Como se puede ver en la Fig. 1.3, el uso de marcas de agua digitales no se limita a aplicaciones de seguridad de la información. Las principales áreas de uso de la tecnología de firma digital se pueden combinar en cuatro grupos: protección contra copia (uso), anotación oculta de documentos, prueba de autenticidad de la información y comunicación oculta.

Arroz. 1.3. Aplicaciones potenciales de la esteganografía

La popularidad de las tecnologías multimedia ha provocado una gran cantidad de investigaciones relacionadas con el desarrollo de algoritmos de grabación de vídeo digital para su uso en los estándares MP3, MPEG-4, JPEG2000 y protección de copia de DVD.

Del libro Interfaz: nuevas direcciones en el diseño de sistemas informáticos. por Jeff Ruskin

3.1. Terminología y convenciones El mundo está dividido en personas que piensan que tienen razón. Deirdre McGrath Contenido (o contenido) es información que se encuentra en una computadora u otro dispositivo diseñado para procesar información y que es

Del libro Tecnología de la información EL PROCESO DE CREACIÓN DE DOCUMENTACIÓN DE USUARIO DE SOFTWARE autor Autor desconocido

E.2 Terminología En cuanto a la terminología utilizada en los documentos, se deben seguir las siguientes reglas: a) utilizar términos generales y no técnicos de acuerdo con sus definiciones establecidas en los diccionarios generales; b) crear glosarios (diccionarios);

Del libro Metrología, normalización y certificación: apuntes de conferencias. autor Demidova N.V.

1. Objeto y tareas de la metrología A lo largo de la historia del mundo, las personas tuvieron que medir diversas cosas, pesar productos y contar el tiempo. Para ello, fue necesario crear un sistema completo de diversas medidas necesarias para calcular el volumen, el peso, la longitud y el tiempo.

Del libro Metrología, normalización y certificación. autor Demidova N.V.

1. Objeto y tareas de la metrología Metrología significa la ciencia de las mediciones, los medios y métodos existentes que ayudan a observar el principio de su unidad, así como los métodos para lograr la precisión requerida. El origen del término "metrología" se remonta a. dos

Del libro Operadores de medición comercial en los mercados eléctricos. Tecnología y organización de actividades. autor Osika Lev Konstantinovich

Capítulo 3 TEMA DE LA ACTIVIDAD COMPETITIVA Contabilidad comercial y política contable en los mercados mayoristas y minoristas de electricidad El tema definitorio del negocio de la CMO es la contabilidad comercial, por lo que es necesario detenerse con más detalle en todos los aspectos de la contabilidad.

Del libro Gestión de la calidad. autor Shevchuk Denis Alexandrovich

1.1. Tema y objetivos del curso Uno de los principales problemas que enfrentan las empresas rusas hoy en día es su adaptación exitosa a las condiciones de una economía de mercado. Resolver este problema es una condición necesaria para su supervivencia y mayor desarrollo.Moderno

Del libro Creando un robot Android con tus propias manos. por Lovin John

Limitaciones del ámbito de aplicación Si desea alcanzar un nivel profesional en la realización de acciones automatizadas o "revitalización" de objetos, entonces, por así decirlo, para mantener la marca, la precisión del posicionamiento al realizar movimientos en cada momento debe ser

Del libro El fenómeno de la ciencia [Enfoque cibernético de la evolución] autor Turchin Valentín Fedorovich

6.11. Objeto físico y objeto lógico La experiencia nos enseña que el mundo en el que vivimos se caracteriza por una cierta estabilidad y repetibilidad (al igual que, por supuesto, una fluidez y una variabilidad continuas). Digamos que ves un árbol. Te alejas de él y

Del libro Libro de texto TRIZ autor gasanov ai

1. Sujeto de TRIZ Gasanov A.I.

Del libro Esteganografía digital. autor Gribunin Vadim Gennadievich

1.4.1. Esteganografía de clave pública La esteganografía de clave pública se basa en los avances de la criptografía de los últimos 25 años. El término "clave pública" significa que se utiliza una clave diferente para descifrar un mensaje que para cifrarlo. En este caso, se hace una de las claves.

Del libro Guía de cerrajería para cerraduras. por Phillips Bill

Del libro Ciencia de los materiales. Cuna autor Buslaeva Elena Mijailovna

1. Materia de ciencia de materiales; clasificación moderna de materiales, principales etapas en el desarrollo de la ciencia de los materiales La ciencia de los materiales estudia la composición, estructura, propiedades y comportamiento de los materiales en función de las influencias ambientales. El impacto es térmico,

Del libro Metrología muy general. autor Ashkinazi Leonid Alexandrovich

43. Marcado, estructura, propiedades y aplicaciones de los metales no ferrosos y sus aleaciones. Los metales no ferrosos incluyen cobre, aluminio, magnesio, titanio, plomo, zinc y estaño, que tienen propiedades valiosas y se utilizan en la industria, a pesar de los relativamente altos

Del libro del autor

48. Tipos de materiales compuestos. Estructura, propiedades, áreas de aplicación Los materiales compuestos constan de dos componentes, combinados de diversas formas en un monolito manteniendo sus características individuales del material: composición, forma y.

Del libro del autor

50. Formación y sinterización de polvos, campos de aplicación La sinterización es la fuerza de adhesión de partículas como resultado del tratamiento térmico de piezas prensadas. Los polvos preparados se mezclan en molinos de bolas y de tambor. Piezas en bruto de polvo metálico

Del libro del autor

Terminología sociológica y psicológica Desde el punto de vista de este libro, la física, la tecnología, la sociología y la psicología tienen el mismo estatus: son áreas de aplicación de la metrología. Pero en física y tecnología, la terminología en su mayoría está bien establecida y se entiende claramente.

21.1. información general

Como se señaló anteriormente, el desarrollo de medios y métodos para ocultar el hecho de la transmisión del mensaje se lleva a cabo mediante esteganografía(del griego στεγανός - oculto y γράφω - escribo; literalmente “escritura secreta”). Es más eficaz cuando se utiliza junto con métodos criptográficos. Normalmente, la esteganografía se divide en dos direcciones: clásica e informática.

21.2. Esteganografía clásica

Entre los métodos clásicos se pueden distinguir los siguientes:

Manipulaciones con el soporte de información.

Los primeros vestigios del uso de métodos esteganográficos se pierden en la antigüedad. Existe una versión de que los antiguos sumerios fueron de los primeros en utilizar la esteganografía, ya que se encontraron muchas tablillas cuneiformes de arcilla en las que una entrada estaba cubierta con una capa de arcilla y otra estaba escrita en la segunda capa. Sin embargo, quienes se oponen a esta versión creen que esto no fue en absoluto un intento de ocultar información, sino simplemente una necesidad práctica.

En los libros tercero y séptimo de la "Historia" del antiguo científico griego Heródoto, se describen dos métodos más para ocultar información:

En el siglo V a.C. Se suponía que el tirano griego Histias, bajo la supervisión del rey persa Darío en Susa, enviaría un mensaje secreto a su pariente en la ciudad de Mileto en Anatolia. Afeitó la cabeza de su esclavo y le tatuó un mensaje en la cabeza. Cuando el cabello volvió a crecer, el esclavo fue despedido;

En la Antigua Grecia, los textos se escribían en tablillas cubiertas de cera. En 480 a.C. El ejército persa bajo el liderazgo de Jerjes I avanzó hacia las ciudades-estado griegas. Al enterarse de que Jerjes estaba listo para marchar, el rey griego Demarato, exiliado en Persia, advirtió a los espartanos sobre esto. Raspó la cera de dos tablillas de madera, escribió lo que aprendió sobre las intenciones persas y luego cubrió las tablillas con cera nuevamente. Estas tablillas aparentemente limpias fueron transportadas a Lacedemonia (Esparta) sin ningún problema. Gorgo, la esposa del rey Leónidas, examinó cuidadosamente las tablillas y descubrió un mensaje oculto. Lo que leyó le trajo alegría y tristeza. Su marido, Leónidas, y sus hombres se apresuraron con una marcha forzada hacia la línea de defensa decisiva en el camino del avance de los persas. Este lugar era un pasaje llamado Termópilas. Gracias a los traidores que conocían el camino secreto, Leónidas y sus 300 guerreros espartanos murieron, pero mantuvieron sus posiciones durante tres días, dando tiempo a las ciudades-estado para prepararse para la batalla y ganar fama como héroes.

Eneas Tacticus, en sus tratados históricos (siglo IV a.C.), describió un método para transmitir mensajes en secreto mediante pequeños agujeros que se perforaban en el pergamino por encima o por debajo de las letras escritas. Este método se utilizaba en Inglaterra antes de la llegada del telégrafo para evitar altos costos de envío. Enviar cartas a largas distancias era extremadamente caro, pero los periódicos viejos con un sello se podían enviar de un lado a otro por todo el país. Muchos de los que no podían permitirse el lujo de pagar el envío aparecieron en las cartas en los periódicos; así escribieron cartas que luego fueron entregadas gratuitamente. El destinatario simplemente escribió secuencialmente todas las letras marcadas de esta manera y el resultado fue un mensaje dirigido a él.

Hacia el año 1000 d.C. Los líderes militares chinos escribieron mensajes importantes en papel o seda muy finos. Luego, ese mensaje se enrolló herméticamente y se cubrió con cera. Cuando la cera se enfriaba, el mensajero escondía la carta entre sus ropas, la tragaba o utilizaba uno de los orificios de su propio cuerpo como escondite.

Un ejemplo clásico de ocultación física de información es la pipa, tan querida por los agentes secretos. El mensaje estaba escondido en la cavidad de las paredes del cuenco y cubierto con la parte interior (giratoria) del cuenco, mientras era posible llenar la pipa con tabaco y fumarlo. En caso de peligro, el espía sólo tenía que girar ligeramente el interior del cuenco para que el papel con el mensaje escrito cayera en el tabaco ardiendo.

He aquí un método químico interesante para registrar mensajes secretos dentro de un huevo cocido. Se toma una mezcla de alumbre, tinta y vinagre, se escribe un mensaje en la cáscara, se mantiene en salmuera fuerte o vinagre para eliminar rastros de la superficie y se hierve el huevo. Como resultado, el texto del mensaje aparece debajo del caparazón encima de la ardilla.

Tinta simpática (invisible)– tinta, cuya escritura es inicialmente invisible y sólo se hace visible bajo determinadas condiciones (calefacción, iluminación, revelador químico, etc.).

La tinta invisible se utiliza desde la época romana. En el siglo I ANUNCIO El escritor romano Plinio el Viejo en su Historia Natural describió el uso de un líquido elaborado a partir de algodoncillo para la escritura secreta. El científico militar griego Filón de Bizancio escribió sobre un líquido elaborado con tinta, gracias al cual el mensaje escrito era invisible. Científicos árabes a principios del siglo XV. mencionó algunas mezclas de plantas que crecían en su región; lo mismo se aplica a escritores del Renacimiento como Leon Battista Alberti y Giovanni Porta. El satírico francés Francois Rabelais habló con humor sobre la escritura secreta en su novela “Gargantúa y Pantagruel” (1532). Entre otros comentarios ingeniosos sobre la vida, describió un método para hacer tinta invisible a partir de sustancias como jugo de cebolla blanca, amoníaco y alumbre.

Un ejemplo es un episodio histórico interesante: el monje franciscano Berto, que era agente del cardenal Mazarino, fue arrestado por los nobles rebeldes en Burdeos. Los rebeldes permitieron a Berto escribir una carta a un sacerdote que conocía en la ciudad de Blay. Sin embargo, al final de esta carta de contenido religioso, el monje escribió una nota, a la que nadie prestó atención: “Te envío un ungüento para los ojos; frótate los ojos y verás mejor”. Así logró enviar no sólo un mensaje oculto, sino que también indicó un método para detectarlo. Como resultado, fray Berto se salvó.

Durante la Guerra Civil entre sureños y norteños, dos agentes del norte, Samuel Woodhull y Robert Townsend, transmitieron información a George Washington utilizando tinta especial.

Los revolucionarios rusos también utilizaron varias tintas simpáticas a principios del siglo XX, lo que se reflejó en la literatura soviética. Kukanov en su cuento "En los orígenes del futuro" describe el uso de la leche como tinta para escribir mensajes secretos. Sin embargo, la policía secreta zarista también conocía este método (el archivo contiene un documento que describe el método de uso de tinta simpática y proporciona el texto de un mensaje secreto interceptado de los revolucionarios).

La tinta simpática suele ser de dos tipos: química y orgánica. Las primeras son soluciones químicas que se vuelven invisibles cuando se secan. Las palabras ocultas se hacen visibles cuando se les añaden otras sustancias químicas llamadas reactivos. El grupo orgánico está representado, en la mayoría de los casos, por sustancias de fácil acceso como la cebolla, el limón, la leche y el vinagre. Por lo general, se hacen visibles cuando se calientan suavemente.

Se pueden utilizar varias sustancias como tintas simpáticas.

Tabla 21.1. Tintas simpáticas y sus desarrolladores.

Tinta Revelador
Ácido cítrico (grado alimenticio) naranja bencilo
Cera CaCO 3 o polvo dental
Zumo de manzana Calor
Leche Calor
jugo de cebolla Calor
Jugo de rutabaga Calor
Pyramidon (en solución de alcohol) Calor
Astringentes para desinfectar la boca y la garganta. Calor
Alumbre Calor
Saliva Solución de tinta acuosa muy débil.
fenolftaleína lejía diluida
Jabón en polvo Luz de lámpara ultravioleta
Almidón tintura de yodo
Aspirina Sales de hierro

Para detectar mensajes secretos escritos con tinta simpática, los censores estadounidenses durante la Segunda Guerra Mundial "rayaron" las letras para revelar la presencia de tinta invisible. El asistente de laboratorio movió varios pinceles sobre la carta, los fijó en un soporte y los empapó en soluciones de varios reveladores. Estos reveladores tenían diferentes propiedades e incluso reaccionaban a las secreciones humanas, de modo que después del procesamiento aparecían huellas dactilares y gotas de sudor en el papel.

Las letras también fueron probadas en rayos infrarrojos y ultravioleta. El texto, escrito en almidón e invisible a la luz del día o eléctrica, comenzó a brillar bajo la influencia de la radiación ultravioleta. Los rayos infrarrojos ayudaron a distinguir colores que eran indistinguibles bajo iluminación normal. Por ejemplo, letras verdes en un sello postal verde.

Los problemas que las oficinas locales no podían resolver por sí solas se remitían al laboratorio del departamento de seguridad. Uno de esos problemas era que los agentes alemanes pelaban un trozo de papel por la mitad, escribían un texto en el interior con tinta invisible y luego volvían a juntar las mitades. Como la tinta estaba dentro de la hoja, ningún reactivo aplicado a su superficie exterior pudo revelarla. Este truco sólo se descubrió después de que un agente alemán usó demasiada tinta en su carta y el exceso se filtró a través del papel.

En 2011, Manuel Palacios de la Universidad de Tufts y George Whitesides de Harvard intentaron ocultar un mensaje en una serie de siete líneas 1 bacterias Escherichia coli (E. coli). La técnica se llamó en broma SPAM (Esteganografía por matrices impresas de microbios), que puede traducirse como esteganografía utilizando matrices impresas de microbios.

Los científicos han creado siete cepas de bacterias, cada una de las cuales produce su propia proteína que emite fluorescencia bajo cierta luz (para más detalles, consulte un artículo en la revista PNAS). Las colonias de bacterias se depositan sobre el sustrato en forma de hileras de puntos. Cada par de puntos (colores) es un código para una letra, número o símbolo. Los siete colores producen 49 combinaciones y los autores los utilizaron para codificar 26 letras y otros 23 símbolos (como números, @ o $). Por ejemplo, dos puntos amarillos representan la letra "t" y la combinación de naranja y verde representa la letra "d". El destinatario, al conocer los códigos de descifrado, puede leer fácilmente el mensaje enviado; el brillo se nota a simple vista.

Figura 21.1. Ejemplo de mensaje "manifiesto"

Para crear un mensaje, los biólogos esparcieron cepas de E. coli que son resistentes a un antibiótico particular en una capa de agar (un medio que alimenta a las bacterias). Luego se coloca una lámina de nitrocelulosa encima del sustrato y se imprimen las colonias en él. Para desarrollar el mensaje, el destinatario deberá colocar una lámina de nitrocelulosa en una taza con un medio de agar “revelador”, que desencadena el trabajo de los genes deseados y el brillo de las cepas. El medio de agar "en desarrollo" contiene el antibiótico correcto, que mata todos los microorganismos excepto aquellos que codifican el mensaje (ya que son resistentes al fármaco). Como resultado, cuando se desarrolle, recibirá el código requerido.

Ahora investigadores británicos y estadounidenses están intentando cifrar mensajes de forma similar utilizando levaduras y bacterias portadoras de esporas, y en el futuro también "invadirán" plantas. "Sería fantástico ocultar información en forma de hojas o el diseño de un sistema de raíces. Cuantas más funciones, más datos se pueden cifrar", afirma Palacios.

Microinscripciones y micropuntos.

La pasión por la microimagen tiene una larga historia. esto y inscripciones en amuletos(el hallazgo más antiguo de este tipo es un amuleto encontrado durante las excavaciones del muro sur del Templo de Jerusalén, que data de principios del siglo VIII a. C.), y microtextos, inscrito o impreso en las páginas de varios folios (sin duda, el ejemplo más característico de microinscripciones es el Salterio de San Jerónimo, escrito por el monje Joaquín el Grande en 1481 en Rottenberg para la biblioteca del Papa Sixto IV. En el En la parte inferior de la segunda página, los primeros 14 están inscritos en un círculo de 12 mm de diámetro versos del Evangelio de Juan. Este texto contiene 168 palabras de 744 letras. Según los cálculos, cada letra ocupa un área de no más. de 0,15 mm2) y ediciones especiales de regalo. Como regla general, es imposible leer, y más aún, aplicar tales inscripciones sin el uso de lupas. No se puede descartar que el hombre comenzara a utilizar instrumentos ópticos mucho antes del famoso invento de Leeuwenhoek. En cualquier caso, de fuentes griegas se desprende que los antiguos conocían el método de utilizar pequeños recipientes de vidrio llenos de agua como lupas.

Ya en el siglo XVIII se crearon en Inglaterra y Francia dispositivos mecánicos especiales para realizar microinscripciones. Uno de los dispositivos más avanzados, la máquina de escritura microscópica de Peter (1862), se conserva en el Museo de la Universidad de Oxford. ¡Permitió producir inscripciones con una altura de caracteres de sólo 2,5 micrones 2!

Figura 21.2. La máquina de Peter para escribir microscópicamente

El entusiasta fotógrafo inglés John B. Dancer es considerado un reconocido pionero de la microfotografía. Parece que fue él quien realizó la primera reproducción de microfotografía. En 1839, instalando una lente de microscopio con una distancia focal de 38 mm en la cámara Dugger, obtuvo un microdagatipo del original en papel en una escala de 160: 1. En 1856 logró obtener varias microimágenes exitosas. , incluidos retratos de miembros de la familia real, que fueron entregados a la reina Victoria.

En 1867, el fotógrafo parisino René Dagron (francés: Dagron) desarrolló su método del microfilm, que se utilizó durante la guerra franco-prusiana (en 1870).

Durante la fallida campaña militar de 1870, las tropas de Napoleón III fueron derrotadas cerca de Sedan. Del 2 al 4 de septiembre, París fue rodeada por tropas combinadas germano-prusianas y comenzó un asedio de cinco meses de la capital francesa, donde se proclamó la Tercera República. Se cortaron todas las comunicaciones con el mundo exterior. Se hicieron intentos desesperados por utilizar una amplia variedad de métodos de comunicación, incluido el "correo de palomas". Pero la capacidad de carga de un cartero aéreo de este tipo no es muy grande. Aquí es donde la experiencia de Dagron en microfotografía resultó útil.

El 12 de noviembre de 1870, Dagron y varios de sus asistentes, junto con su equipo, abordaron dos globos llenos de hidrógeno, llamados simbólicamente "Niepce" y "Dagger" en honor a los inventores de la fotografía. Después de una loca carrera sobre las cabezas de los lanceros alemanes, que intentaban aterrizar o derribar a los valientes aeronautas, lograron llegar a la ciudad de Tours.

Al llegar al lugar, Dagron instaló su cuarto oscuro y organizó la microfilmación del correo y otros materiales que se suponía que debían enviarse por correo de palomas. Las cartas y mensajes se escribieron en hojas transparentes, divididas en 12 secciones de 80 x 110 mm. Fueron copiados en partes por método de contacto en placas fotográficas que, después de un procesamiento químico, fueron refotografiadas con una gran reducción utilizando una cámara de reproducción especial. ¡El resultado fueron microimágenes de no más de 1 mm de tamaño!

Las imágenes resultantes fueron recortadas y montadas junto con otros mensajes en un trozo de película coloidal y preparadas para ser enviadas por correo a París. Durante los cinco meses de asedio a la capital francesa, Dagron logró copiar en microfilm 470 hojas que contenían 2,5 millones de mensajes. Al parecer, una paloma podría transportar de 36 a 54 mil mensajes, capturados en 18 películas delgadas.

Los historiadores consideran con razón a Emmanuel Goldberg como el primer creador de un micropunto "real", quien en 1925 no solo armó un esquema óptico original para fotografiarlo, sino que también describió en detalle todas las etapas de la creación de una fotografía de alta resolución.

Figura 21.3. Diseño óptico Goldberg para la fabricación de micropuntos

De los archivos ingleses y estadounidenses se desprende que la inteligencia alemana ABWER antes de la Segunda Guerra Mundial utilizaba más activamente los micropuntos para comunicarse con agentes en América del Norte y América Latina. Según Hoover, el FBI recibió su primera advertencia sobre la existencia de micropuntos en enero de 1940. Pero tales micropuntos no se descubrieron hasta agosto de 1941, cuando un técnico fotográfico notó accidentalmente un reflejo de luz en un sobre confiscado a un presunto agente alemán. La causa del reflejo fue un micropunto disfrazado de punto al final de una frase.

Los historiadores occidentales de la microfotografía también afirman que la inteligencia soviética utilizó micropuntos incluso antes del comienzo de la guerra. Después del final de la guerra en 1945, los agentes soviéticos que operaban en todo el mundo utilizaron ampliamente los micropuntos. Uno de estos agentes fue Rudolf Abel. Usó este método en la década de 1950 mientras realizaba actividades de espionaje en el área de la ciudad de Nueva York.

Los micropuntos tenían la capacidad de transmitir grandes cantidades de información (cientos de páginas y dibujos en un solo punto) y normalmente se pegaban en una carta o un libro. Los micropuntos se escondieron en joyas, monedas, baterías, artículos para el hogar y se colocaron en el borde cortado de una postal, y luego se sellaron cuidadosamente el corte.

Figura 21.4. Hacer muescas en el borde del sobre para el caché de micropuntos

En 2001, Australia desarrolló la tecnología de aplicar micropuntos que contienen un número de identificación personal (PIN) a partes críticas de un producto (generalmente un automóvil). Estos micropuntos transparentes cortados con láser se pegan en lugares discretos directamente en la línea de montaje. Sólo se pueden ver cuando se iluminan con luz ultravioleta. Este proceso, barato y eficaz, dificulta que los ladrones de coches vendan legalmente un coche robado y desmantelado como coche de "piezas".

Los fabricantes de impresoras a color les agregaron una función de impresión porque... llamados "puntos amarillos".

Figura 21.5. Puntos amarillos

Estos puntos, apenas visibles a simple vista, estaban impresos en cada página y contenían información sobre el número de serie de la impresora, así como la fecha y hora de impresión. El uso de este método ha sido confirmado en impresoras fabricadas con las marcas Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. La introducción de esta medida, según comentarios de los fabricantes, fue parte de la cooperación con el gobierno y un consorcio de bancos para combatir a los falsificadores.

En conclusión, cabe señalar que el uso de micropuntos para transmitir mensajes secretos fue descrito por el científico griego Eneas Tacticus en su ensayo "Sobre la defensa de las plazas fortificadas". La esencia del llamado "cifrado de libros" que propuso era perforar agujeros discretos en un libro u otro documento encima de las letras de un mensaje secreto. Durante la Primera Guerra Mundial, los espías alemanes utilizaron un cifrado similar, reemplazando los agujeros con puntos escritos con tinta simpática en las letras del texto de los periódicos.

Una forma exótica de almacenar y transmitir información es utilizarla para estos fines. moléculas de ADN. En las células animales y vegetales, el ADN (ácido desoxirribonucleico) se encuentra en el núcleo celular como parte de los cromosomas, así como en algunos orgánulos celulares (mitocondrias y plastidios). En las células bacterianas, la molécula de ADN está unida desde el interior a la membrana celular. Ellos y los eucariotas inferiores (como la levadura) tienen pequeñas moléculas de ADN autónomas llamadas plásmidos. Además, las moléculas de ADN pueden formar el genoma de algunos virus.

En 1998 El artista brasileño Eduardo Katz tradujo una frase del Libro del Génesis (en latín Génesis) al código Morse, que, a su vez, la presentó como una secuencia de ADN. La cita del Génesis, para fines experimentales, fue ligeramente acortada y modificada: “Que el hombre tenga dominio sobre los peces del mar, y sobre las aves del cielo, y sobre todo ser viviente que se mueve sobre la tierra). Katz clonó el gen sintetizado en plásmidos, que luego insertó en células de la bacteria E. Coli.

Figura 21.6. Instalación de Génesis

(a la izquierda hay una cita en forma de ADN; en el centro hay una proyección de una placa de Petri con bacterias; a la derecha hay una cita en inglés)

Las moléculas de ADN son un portador de información compacto y confiable. Un grupo de científicos de Harvard ha calculado que, en teoría, la memoria formada por estructuras de ADN que pesan sólo 4 gramos puede almacenar toda la información que toda la humanidad moderna produce en un año. La fiabilidad se ve respaldada por el hecho de que la información del ADN puede leerse después de cientos de miles e incluso millones de años. "El ADN puede almacenarse en condiciones menos que ideales, por ejemplo en animales muertos, pero sobrevivirá y después de 400.000 años todavía podremos leerlo", afirma el líder del estudio, el profesor George Church de la Facultad de Medicina de Harvard (EE.UU.). - Un registro en ADN se almacenará durante mucho más tiempo que en un disco Blu-ray."

Para codificar la información, los científicos de Harvard utilizaron una impresora de inyección de tinta especial que coloca pequeños trozos de ADN sintetizado químicamente en la superficie de un pequeño chip de vidrio. Imitando el código binario, los investigadores utilizaron A (adenina) y C (citosina) como 0, y G (guanina) y T (timina) como 1. El código genético se utilizó para registrar el contenido del libro Regenesis de J. Church. reinventará la naturaleza y nosotros" (“Regénesis: Cómo la biología sintética reinventará la naturaleza y nosotros mismos”), que consta de 53 mil palabras y 11 imágenes (≈ 300 páginas). Se “imprimieron” 70 mil millones de copias del libro en un chip de ADN del tamaño aproximado de la uña del meñique.

La fiabilidad y compacidad de las moléculas de ADN las convierte en un objeto muy prometedor para su uso con fines esteganográficos. Después de todo, el portador de información secreta puede ser una persona, una planta, bacterias y virus (tanto vivos como muertos). La búsqueda de información secreta en el cuerpo de un adulto, que contiene ≈ 3,5 * 10 16 moléculas de ADN, no es realista en el nivel actual de desarrollo de la ciencia y la tecnología.

Dispositivos literarios.

Son bien conocidos varios tipos de técnicas literarias diseñadas para ocultar información secreta en mensajes aparentemente inofensivos.

Para bloquear el máximo número de canales de comunicación esteganográficos, la censura estadounidense prohibió categóricamente el envío de varios mensajes por correo. Se cancelaron las partidas de ajedrez por correspondencia. Los crucigramas se eliminaron de las cartas porque los censores no tuvieron tiempo suficiente para resolverlos y comprobar si contenían mensajes secretos. Se confiscaron recortes de periódicos del correo porque podrían contener texto secreto. No se permitía enviar por correo las boletas de calificaciones de los estudiantes. Una carta que contenía instrucciones para tejer se retuvo hasta que un censor le tejió un suéter para ver si contenía alguna información oculta. Cada departamento de censura tenía un stock de sellos: los censores retiraban los sellos sospechosos y los reemplazaban por otros de la misma denominación, pero con diferente número y diseño. El papel en blanco, que los residentes estadounidenses a menudo enviaban a sus familiares que vivían en países donde había escasez de papel, también se reemplazó con suministros apropiados para eliminar el uso de tinta simpática. Incluso se confiscaron los dibujos de los niños que los padres enviaban a los abuelos, ya que podían contener mapas o diagramas codificados.

Uno de los empleados de la oficina de censura de Nueva York llamó la atención sobre una carta de Alemania, que decía que Gertrude había logrado un éxito extraordinario en la natación y enumeraba sus resultados victoriosos. El empleado consultó con un entusiasta de la natación que conocía y este respondió que una persona no podía lograr tales resultados. Tras una investigación más exhaustiva, se estableció que en realidad se trataba de la velocidad de un nuevo caza estadounidense, cuyas características fueron reveladas por un jactancioso empleado del Departamento de Guerra.

Los telegramas con pedidos de flores ("Dale a mi esposa tres orquídeas blancas el sábado") brindaron una oportunidad tan conveniente para transmitir información secreta que los censores prohibieron que se indicaran en ellos los nombres de las flores y el día de la entrega.

El servicio de censura canceló las órdenes telefónicas y telegráficas para la interpretación de determinadas obras musicales en la radio y ordenó retrasar indefinidamente la ejecución de las solicitudes enviadas por correo. Se suponía que estas medidas eliminarían la posibilidad de transmitir un mensaje a los submarinos enemigos mediante una canción de moda. Se han adoptado medidas similares respecto de la difusión de anuncios personales por parte de las emisoras de radio.

Estudiar métodos para ocultar información en texto. enigmatología– “la doctrina del misterio” (griego αίνιγμα - acertijo). Texto que contiene un “mensaje secreto” – enigmagrama. Enigmalización- extraer significado secreto del texto.

Semagramas.

Semagrama(Griego sema - signo y grama - escrito, dibujado): un mensaje secreto en el que los símbolos de cifrado son cualquier símbolo excepto letras y números.

Los elementos de reemplazo de texto cifrado o texto en código pueden ser: puntos en fichas de dominó; objetos en una fotografía dispuestos de tal manera que transmitan un significado predeterminado; patrones bordados en el vestido, que representan un mensaje codificado; una pintura de ramas de árboles largas y cortas que representan los puntos y rayas del código Morse. Una vez, en la oficina de censura de Nueva York, todas las manecillas de un envío de relojes destinados a ser enviados fueron movidas, temiendo que su posición pudiera contener algún tipo de mensaje [,].

Durante la Segunda Guerra Mundial, hubo un caso registrado en el que agentes alemanes en Inglaterra enviaron un informe a Alemania disfrazado de un suéter de punto. Supuestamente estaba destinado a un prisionero, pero terminó en manos de agentes de contrainteligencia. Cuando se desenredó el suéter, resultó que sus hilos de lana estaban completamente anudados. Se enderezó el hilo y los nudos coincidieron con el alfabeto escrito verticalmente en la pared. Se eligió el suelo como línea base y el alfabeto se colocó perpendicular a él. Primero, el extremo del hilo se sujetó al suelo debajo del alfabeto, y el primer nudo terminaba al lado de una de las letras. Luego, presionando el primer nudo contra el suelo, determinaban con qué letra se combinaría el segundo nudo, etc. Por tanto, el cifrado (más precisamente, la codificación) se realizó por analogía con . En algún momento, los nodos "informaron" sobre los buques de guerra aliados en construcción y listos para su lanzamiento.

1 Cepa(del alemán Stamm - "base"): un cultivo puro de virus, bacterias, otros microorganismos o un cultivo celular, aislado en un momento determinado y en un lugar determinado.

2 Micrón(micrómetro, micrón) - 10 -6 m El grosor de un cabello humano es de 80 a 110 micrones.

21.3. Esteganografía por computadora

El desarrollo de la tecnología informática y los medios de comunicación ha dado un nuevo impulso al desarrollo y mejora de la esteganografía. Hoy en día, todo el mundo puede aprovechar los beneficios que ofrece la esteganografía tanto en el campo de la transmisión encubierta de información, que es especialmente útil en países donde está prohibida la criptografía fuerte, como en el campo de la protección de los derechos de autor. Actualmente, los métodos de esteganografía por computadora se utilizan activamente para resolver los siguientes problemas.

1. Protección de la información confidencial frente al acceso no autorizado. Esta área de la esteganografía informática es la más eficaz para resolver problemas de protección de información confidencial. Por ejemplo, el volumen de un mensaje secreto en archivos de sonido y gráficos puede alcanzar entre el 25 y el 30% del tamaño del archivo. Además, los cambios audiovisuales son tales que la mayoría de las personas no los detectan al escuchar y ver archivos, incluso si se conoce el hecho de su ocultación.

2. Superación de sistemas de monitorización y gestión de recursos de la red. Los métodos esteganográficos permiten resistir los intentos de controlar el espacio de información cuando la información pasa a través de servidores de control de redes informáticas locales y globales.

3. Camuflaje de software. Se utiliza en los casos en que el uso del software por parte de usuarios no registrados no es deseable. El software puede disfrazarse de productos de software genéricos estándar (por ejemplo, editores de texto) u ocultarse en archivos multimedia y ser utilizado únicamente por personas autorizadas.

4. Protección de los derechos de autor. Una de las áreas más prometedoras de la esteganografía informática es la tecnología de uso marcas de agua digitales Marca de agua digital (marca de agua digital): en este caso, la creación de signos invisibles de protección de derechos de autor para archivos gráficos y de audio. Estas pinturas digitales colocadas en un archivo pueden reconocerse mediante programas especiales que extraerán mucha información útil del archivo: cuándo se creó el archivo, quién posee los derechos de autor, cómo contactar al autor, etc. Con el robo desenfrenado que se produce en Internet, los beneficios de dicha tecnología son obvios.

Hoy en día existen bastantes empresas en el mercado que ofrecen productos para crear y detectar marcas de agua. Uno de los líderes es Digimarc. Sus productos, según la información proporcionada por la propia empresa, son utilizados por más de un millón de clientes oficiales: diseñadores, artistas, galerías online, revista Playboy. Agentes de búsqueda especiales escanean recursos de Internet, buscan imágenes en busca de exhibiciones digitales e informan a los propietarios sobre el uso de su propiedad.

A pesar de todas las garantías de los creadores de los productos correspondientes, las Plantas Centrales de Exposición resultaron inestables. Pueden soportar muchas cosas: cambios de brillo y contraste, el uso de efectos especiales, incluso la impresión y el escaneo posterior, pero no pueden soportar el impacto de programas de borrador especiales que han aparecido en Internet.

Los métodos más conocidos de esteganografía por computadora y sus características se detallan en la siguiente tabla.

Tabla 21.2. Métodos de esteganografía informática y sus características.

Métodos esteganográficos Breve descripción de los métodos. Notas
1. Métodos basados ​​en el uso de propiedades especiales de los medios de almacenamiento.
1.1. Ocultar información en espacios en disco no utilizados 1. Se utilizan pistas que son legibles pero no percibidas por el sistema operativo (por ejemplo, en el área libre del disco duro).
2. Grabe en áreas no utilizadas de discos ópticos (CD, DVD, Blue-ray, etc.)
1. Bajo grado de secreto.
1.2. Colocar pistas adicionales en disquetes (obsoleto) Porque Dado que el ancho de la pista es varias veces menor que la distancia entre pistas (para disquetes magnéticos), se pueden agregar pistas adicionales al disco y se puede escribir allí información que no es accesible para el sistema operativo. Es posible la transferencia de grandes volúmenes de información.
1.3. Formateo de disco especial Formatear el disco a un tamaño de sector diferente al aceptado en el sistema operativo. 1. La presencia de programas que formatean discos de esta forma y leen cualquier formateo.
2. Es posible la transferencia de grandes cantidades de información.
2. Métodos basados ​​en el uso de propiedades especiales de formatos de datos.
2.1. Métodos para utilizar campos de datos reservados para extensión Los campos de extensión están disponibles en muchos formatos multimedia. Están llenos de información cero y el programa no los tiene en cuenta. 1. Bajo grado de secreto.
2.2. Técnicas especiales de formato en documentos de texto. 1. Usar caracteres, palabras, oraciones o párrafos desplazados en el texto (se puede lograr insertando espacios adicionales).
2. Seleccionar ciertas posiciones de símbolos (por ejemplo, un acróstico).
3. Usar opciones de formato de texto adicionales (por ejemplo, usar en MS Word: texto oculto; fuentes especiales; caracteres de una determinada fuente, tamaño o color; blanco para caracteres y fondo; un espacio entre palabras para codificar "0" y dos para codificación "1", etc.).

2. Transferencia de pequeñas cantidades de información.
3. Bajo grado de secreto.
2.3. Métodos para formatear textos especiales al imprimir. 1. Impresión con fuentes especiales, caracteres en una fuente, tamaño o color específico.
2. Introducir sutiles distorsiones en la información durante la impresión (se utilizó al imprimir contratos con clientes en una de las empresas de Moscú. Esta escritura secreta parecía defectos de impresión menores y ordinarios y proporcionaba un cierto grado de confirmación de la autenticidad del documento).
1. Mal desempeño de los métodos.
2. Transferencia de pequeñas cantidades de información.
2.4. Ocultar información en áreas libres del disco 1. Utilizando la parte libre del último grupo del archivo.
2. Utilizar clústeres libres sin registrar en las tablas de asignación de archivos la información que contienen estos clústeres.
1. Bajo grado de secreto.
2. Es posible la transferencia de grandes cantidades de información.
2.5. Usar las funciones del sistema de archivos 1. Usar archivos ocultos.
2. Usar transmisiones en NTFS.
1. Bajo grado de secreto.
2. Es posible la transferencia de grandes cantidades de información.
3. Métodos basados ​​en el uso de redundancia de información de audio y video.
3.1. Métodos para explotar la redundancia de formatos multimedia. Los bits de bajo orden de los bytes, que transportan información sobre la intensidad de la luz y el sonido, contienen muy poca información útil. Completarlos prácticamente no tiene ningún efecto sobre la calidad de la percepción. 1. Debido a la introducción de información adicional, se distorsionan las características estadísticas de los flujos digitales.
2. Para reducir los signos comprometedores, se requiere la corrección de las características estadísticas.
3. Es posible la transferencia de grandes cantidades de información.

Usando transmisiones en NTFS.

Cualquier archivo en NTFS puede contener múltiples secuencias ("archivos"). Cada archivo NTFS contiene un flujo de datos estándar (predeterminado) o sin nombre (sin nombre). Es este flujo el que ve el usuario al abrir un archivo en un editor de texto. Y es el tamaño de esta secuencia lo que se muestra como tamaño del archivo. Un flujo de datos alternativo es un archivo incrustado dentro de otro. Se le puede dar cualquier nombre y su tamaño no afecta el tamaño del archivo.

En particular, la información sobre un archivo de la pestaña "Resumen" de la ventana "Propiedades" se almacena en una secuencia alternativa "♣SummaryInformation"

Figura 21.8. Propiedades del archivo

Trabajar con hilos usando comandos de DOS.

Copiando el archivo "SovSek.txt" al flujo alternativo "ss" del archivo "NeSek.txt".

escriba SovSek.txt > NotSec.txt:ss

Después de copiar, el tamaño del archivo "NeSek.txt" no cambia.

Broma. Por lo tanto, para un archivo de tamaño 0 bytes, puede escribir varios GB de basura en secuencias, ocupando casi todo el espacio en disco, pero el archivo seguirá teniendo un tamaño de 0 bytes.

Recuperar un archivo de texto de una secuencia.

más< НеСек.txt:ss >SovSek.txt

Para identificar archivos con secuencias alternativas, puede utilizar la utilidad Streams (http://technet.microsoft.com/ru-ru/sysinternals, con el código fuente de la utilidad en C).

Figura 21.9. Visualización de transmisiones utilizando la utilidad Streams

Además de ser fácil de detectar, otro inconveniente importante es que este método sólo se puede utilizar en unidades NTFS. Al copiar archivos a discos con un sistema de archivos diferente, se pierden secuencias alternativas.

Explotación de la redundancia en archivos de audio y vídeo.

De todos los que figuran en la tabla. 21.2 métodos, éste es el más prometedor. Existen varias modificaciones, la más simple de las cuales es LSB (bit menos significativo). La esencia de este método es reemplazar los últimos bits significativos del contenedor (imagen, audio o vídeo) con los bits del mensaje oculto. Digamos que tenemos una imagen en escala de grises de 8 bits (0 (00000000 2) es negro, 255 (11111111 2) es blanco). Hay 256 gradaciones en total. Supongamos también que el mensaje consta de 1 byte, por ejemplo (01101011 2). Cuando utilizamos 2 bits menos significativos en la descripción del píxel, necesitamos 4 píxeles. Digamos que son negros. Entonces los píxeles que contienen el mensaje oculto se verán así: (00000001 00000010 00000010 00000011 2). Luego, el color de los píxeles cambiará: el primero - en 1/256, el segundo y el tercero - en 2/256 y el cuarto - en 3/256. Estas distorsiones de la imagen original suelen ser invisibles para la visión humana. En el caso de las imágenes multicolores, las distorsiones son aún menos perceptibles, sobre todo porque en ellas los fragmentos de la imagen original pueden coincidir con los fragmentos del mensaje secreto.

Uno de los mejores programas de su clase es SecretBMP (http://www.bordak.fatal.ru/secretbmp/). En el ejemplo, al ocultar el archivo Give-me-too.zip (570.404 bytes) en el archivo etr500.bmp (1.229.852 bytes), el tamaño del archivo 5.bmp resultante pasó a ser 1.229.850 bytes y la calidad del dibujo se mantuvo. sin cambios a la vista.

Figura 21.9. Ventana del programa SecretBMP
(a la izquierda está el archivo contenedor original, a la derecha está el archivo con información secreta insertada)

Preguntas de autoevaluación

Creo que todo el mundo ha oído hablar de la esteganografía al menos una vez. La esteganografía (τεγανός - oculta + γράφω - escribo, literalmente “escritura oculta”) es interdisciplinario la ciencia y el arte de transmitir oculto datos, dentro de otros, no escondido datos. Los datos ocultos generalmente se llaman mensaje estego, y los datos que contienen mensaje estego llamado recipiente.

Existen innumerables métodos esteganográficos. En el momento de escribir este artículo, ya se han publicado al menos 95 patentes de esteganografía en los Estados Unidos y al menos 29 patentes en Rusia. Lo que más me gustó fue la patente. Kursh K. Y Lav R. Varchney "Esteganografía de alimentos"(“Esteganografía de alimentos”, PDF)

Una imagen de una patente de “alimento” para llamar la atención:

Sin embargo, después de leer una buena cantidad de artículos y trabajos dedicados a la esteganografía, quise sistematizar mis ideas y conocimientos en esta área. Este artículo es puramente teorético y me gustaría discutir las siguientes preguntas:

  1. Propósitos de la esteganografía- De hecho, son tres, no uno.
  2. Aplicación práctica de la esteganografía.- Conté 15.
  3. El lugar de la esteganografía en el siglo XXI- Creo que desde un punto de vista técnico el mundo moderno ya está preparado, pero "socialmente" La esteganografía todavía está "rezagada".

Intenté resumir mi investigación sobre este tema. (Esto significa que hay mucho texto)
Espero críticas y consejos razonables de la comunidad de habro.

Propósitos de la esteganografía

Objetivo Es una tarea abstracta respecto de la cual se desarrolla una teoría científica y una metodología para lograr este objetivo. No hay necesidad de confundirse objetivo Y solicitud. Objetivo extremadamente abstracto, a diferencia aplicaciones.

Como dije antes, hay tres objetivos en la esteganografía.

Huellas digitales (Huella Digital)

Este tipo de esteganografía implica la presencia varios etiquetas de mensajes esteganográficos para cada copia recipiente. Por ejemplo, las CO pueden ser aplicables para proteger un derecho exclusivo. Si, utilizando algún algoritmo, el adversario es capaz de extraer el CO del contenedor, entonces es imposible identificar al enemigo, pero hasta que el adversario aprenda a falsificar el CO, no podrá distribuir el contenedor protegido sin ser detectado.

Así, al extraer un CO, un tercero (es decir, un adversario) puede perseguir dos objetivos:

  1. sacar la unidad de calefacción central del contenedor ( "objetivo débil");
  2. sustitución de un centro de calefacción central por otro centro de calefacción central ( "objetivo fuerte").

Un ejemplo de CO es la venta de libros electrónicos (por ejemplo, en formato *.PDF). Al pagar un libro y enviarlo al destinatario, puede *.pdf insertar información sobre el correo electrónico; empresario individual; datos introducidos por el usuario, etc. Por supuesto, estas no son huellas dactilares ni análisis de ADN, pero, como ve, esto es mejor que nada. Quizás en Rusia, debido a una cultura diferente y una actitud diferente, históricamente establecida, hacia los derechos exclusivos, este uso de la esteganografía sea irrelevante; pero, por ejemplo, en Japón, donde la descarga de archivos torrent puede acarrear penas de prisión, es más probable que se utilicen centros esteganográficos.

Marcas de agua esteganográficas (SVZ) (Stego Watermarking)

A diferencia del CO, el SVZ implica la presencia idéntico etiquetas para cada copia recipiente. En particular, SVZ se puede utilizar para confirmar los derechos de autor. Por ejemplo, al grabar con una cámara de video, puede intercalar información sobre el tiempo de grabación, el modelo de la cámara de video y/o el nombre del operador de la cámara de video en cada cuadro.
Si el metraje cae en manos de una empresa competidora, puedes intentar utilizar el SVZ para confirmar la autoría de la grabación. Si la clave se mantiene en secreto para el propietario de la cámara, entonces utilizando el SVZ puede confirmar la autenticidad de las fotos y/o imágenes de video. Por cierto, nuestro colega de la tienda, Dmitri Vitalievich Sklyarov, exitosamente . El problema era realmente de hardware, Dmitry Vitalievich no tocó la colcha, sin embargo, "demostró" esteganográficamente la autenticidad de Stalin con el iPhone.

Foto de Stalin con un iPhone, tomada por D.V Sklyarov (con SVZ correcto)


Transferencia de datos ocultos (SDT)

Este es el objetivo "clásico" de la esteganografía, conocido desde la época de Eneas Tacticus (Αινείας ο Τακτικός, véase su obra que contiene técnicas esteganográficas simples :). La tarea es transmitir datos para que el enemigo no se dé cuenta de que ha aparecido el mensaje.

En las obras modernas en ruso dedicadas a la esteganografía, el término se utiliza a menudo. DWW (Marcas de agua digitales). Este término significa SVZ o centro de calefacción central. (¡Y a veces SVZ y DH al mismo tiempo, e incluso en un artículo!) Sin embargo, al implementar DH y SVZ, los problemas y tareas que surgen son fundamentalmente diferentes. De hecho, el SVZ en todas las copias de un documento electrónico es el mismo y el CO en todas las copias de los documentos es diferente. Por esta razón, por ejemplo, ataque de conspiración¡fundamentalmente imposible en SVZ! Al menos por esta razón es necesario distinguir entre SVZ y CO. Recomiendo encarecidamente a cualquiera que vaya a trabajar en el campo de la esteganografía que no utilice el término firma digital en su discurso.

Esta idea aparentemente obvia todavía causa confusión entre muchos. Un punto de vista similar sobre la necesidad de distinguir entre SVZ y CO lo expresaron "esteganógrafos" tan conocidos en círculos estrechos como Cachin, Petitcolas, Katzenbeisser.

Para cada uno de estos tres objetivos, debe desarrollar sus propios criterios para la solidez de un sistema esteganográfico y modelos teóricos de la información formales para lograrlos, porque El significado de utilizar la esteganografía es diferente. La diferencia fundamental entre SVZ y CO está escrita arriba. ¿Pero tal vez tenga sentido combinar SPD con la central de calefacción central o con SVZ? ¡No! El punto es que el significado del SOP es la transferencia de datos oculta en sí, y el CO y el SVZ están destinados a proteger el contenedor mismo. Además, el hecho mismo de la existencia de una CO o SVZ puede no ser un secreto, a diferencia de la mayoría de las tareas del SPD. En particular, por esta razón, hablar de la posibilidad de construir un estegosistema perfecto (según Cachen) para la implementación de un control central o central para la mayoría de los problemas prácticos no tiene ningún sentido práctico.

4. Protección del derecho exclusivo (PR)

Una posible aplicación es el Disco Versátil Holográfico (HVD). (Sin embargo, existe la opinión de que esta tecnología inicialmente “nació muerta”). Los HVB que se están desarrollando actualmente pueden contener hasta 200 GB de datos por cartucho. Se supone que estas tecnologías las utilizan las empresas de radiodifusión y televisión para almacenar información de vídeo y audio. La presencia de CO dentro de los códigos de corrección de estos discos se puede utilizar como medio principal o adicional para proteger los derechos de licencia.

Otro ejemplo, como escribí antes, es la venta online de recursos de información. Podrían ser libros, películas, música, etc. Cada copia debe contener un CO para identificación personal (al menos indirectamente) o una marca especial para verificar si se trata de una copia con licencia o no.

La empresa amazon.com intentó alcanzar este objetivo entre 2007 y 2011. Cita del artículo:

En ruso: el archivo descargado contendrá un identificador de compra único, fecha/hora de compra y otra información (...).

No fue posible descargar estas composiciones directamente (Amazon jura y dice que sólo puede venderlas en Estados Unidos). Tuve que preguntarle a mis amigos americanos y después de un tiempo tenía la misma canción en mis manos, pero descargada de forma independiente por dos personas diferentes de diferentes cuentas de Amazon. Los archivos se veían exactamente iguales, el tamaño era el mismo hasta el byte.

Pero porque Amazon escribió que incluye un identificador de descarga en cada mp3 y algunos otros datos. Decidí verificar los dos archivos existentes poco a poco e inmediatamente encontré diferencias.

5. Protección de los derechos de autor (CPR)

En este caso, cada copia del contenido está protegida con un signo. Por ejemplo, esto podría ser una fotografía. Si se publica una fotografía sin el permiso del fotógrafo, diciendo que no es el autor de esta obra, el fotógrafo puede intentar demostrar su autoría mediante la esteganografía. En este caso, cada foto debe contener información sobre el número de serie de la cámara y/o cualquier otro dato que permita “vincular” la foto a una sola cámara; y a través de la cámara, el fotógrafo puede intentar demostrar indirectamente que es el autor de la fotografía.

6. Protección de la autenticidad de los documentos (POA)

La tecnología puede ser la misma que para protección de derechos de autor. Solo en este caso la esteganografía se utiliza no para confirmar la autoría, sino para confirmar la autenticidad del documento. Un documento que no contiene una CVZ se considera “no real”, es decir falso. Dmitry Sklyarov, ya mencionado anteriormente, resolvió el problema opuesto. Encontró una vulnerabilidad en una cámara Cannon y pudo falsificar la autenticidad de una foto de Stalin con un iPhone.

7. Huella individual en EDMS (CO)

EN sistema de gestión de documentos electrónicos(EDMS) puede utilizar una huella digital individual dentro de *.odt, *.docx y otros documentos cuando el usuario trabaja con ellos. Para hacer esto, se deben escribir aplicaciones y/o controladores especiales que se instalen y ejecuten en el sistema. Si esta tarea se completa, entonces usando huella digital individual será posible identificar quién trabajó con el documento y quién no. Por supuesto, en este caso es una estupidez hacer de la esteganografía el único criterio, pero como factor adicional para identificar a los participantes que trabajan con un documento, puede resultar útil.

8. Marca de agua en sistemas DLP (SVZ)

La esteganografía se puede utilizar para evitando fugas de información(Prevención de fuga de datos, DLP). A diferencia de huella digital individual en EDMS, en esta aplicación de la esteganografía, al crear un documento que contiene carácter confidencial, se inserta una determinada marca. En este caso, la etiqueta no cambia, independientemente del número de copias y/o revisiones del documento.

Para quitar la etiqueta necesitas una llave. La estegokey, por supuesto, se mantiene en secreto. El sistema DLP, antes de aprobar o negarse a publicar un documento externamente, verifica la presencia o ausencia de una marca de agua. Si el cartel está presente, entonces el sistema no permite enviar el documento fuera del sistema.

9. Transmisión oculta de señal de control (SPT)

Supongamos que el destinatario es algún sistema (por ejemplo, un satélite); y el remitente es el operador. En este caso, la esteganografía se puede utilizar para enviar cualquier señal de control al sistema. Si el sistema puede estar en diferentes estados y queremos que el enemigo ni siquiera se dé cuenta de que el sistema se ha movido a otro estado, podemos usar la esteganografía. Usar únicamente criptografía, sin esteganografía, puede darle al enemigo información de que algo ha cambiado y provocarlo a realizar acciones no deseadas.

Creo que nadie argumentará que en el ámbito militar esta tarea es increíblemente relevante. Esta tarea también puede ser relevante para las organizaciones criminales. Por lo tanto, los organismos encargados de hacer cumplir la ley deberían disponer de una cierta teoría sobre este tema y promover el desarrollo de programas, algoritmos y sistemas para contrarrestar este uso de la esteganografía.

10. Redes de botnet esteganográficas (SBN)

Para ser pedante, esta aplicación puede considerarse un caso especial. transmisión oculta de una señal de control. Sin embargo, decidí resaltar esta aplicación por separado. mi colega de TSU me envio un articulo muy interesante de algunos Shishir Nagaraja, Amir Houmansadr, Pratch Piyawongwisal, Vijit Singh, Pragya Agarwal Y Nikita Borísov"y “Stegobot: una botnet de red social encubierta”. No soy un experto en redes de botnets. No puedo decir si esto es un juego de azar o una característica interesante. ¡Solo escucharé la opinión de la comunidad habra!

11. Confirmación de la fiabilidad de la información transmitida (CO).

El mensaje stego en este caso contiene datos que confirman la exactitud de los datos del contenedor transmitidos. Por ejemplo, podría ser una suma de comprobación o una función hash (resumen). La tarea de verificar la validez es relevante si el adversario necesita falsificar los datos del contenedor; por esta razón esta aplicación no debe confundirse con protección de autenticidad de documentos! Por ejemplo, si hablamos de una fotografía, entonces la protección de la autenticidad es una prueba de que esta fotografía es real y no una falsificación en Photoshop. Parece que nos protegemos del propio remitente (en este caso, el fotógrafo). Si se confirma la autenticidad, es necesario organizar la protección contra terceros (intermediarios), que tienen la capacidad de falsificar datos entre el remitente y el destinatario.

Este problema tiene muchas soluciones clásicas, incluidas las criptográficas. Usar la esteganografía es otra forma de resolver este problema.

12. Funkspiel (“Juego de radio”) (SPD)

De Wikipedia:

Definición de funkspiel

Juego de radio (copia del Funkspiel alemán - "juego de radio" o "juego de radio"): en la práctica de la inteligencia del siglo XX, el uso de comunicaciones por radio para desinformar a las agencias de inteligencia enemigas. Para un juego de radio se suele utilizar un operador de radio o un agente doble capturado por la contrainteligencia y convertido. El juego de radio te permite simular las actividades de una red de inteligencia destruida o que nunca existió (y así reducir la actividad del enemigo al enviar nuevos oficiales de inteligencia), transmitir desinformación al enemigo, obtener información sobre las intenciones de sus agencias de inteligencia y lograr otros objetivos de inteligencia y contrainteligencia.

Al planificar las operaciones de reconocimiento se tuvo en cuenta la posibilidad de fallo y posterior reproducción de radio. En el radiograma se indicaron de antemano varias señales, por cuya presencia o ausencia se podía entender que el operador de radio estaba trabajando bajo el control del enemigo.

mensaje estego en este caso contiene datos que indican si vale la pena aceptar la información recipiente en serio. También puede ser algún tipo de función hash o simplemente una secuencia de bits preestablecida. También puede ser una función hash de la hora de inicio de la transferencia (en este caso, para eliminar el problema de la desincronización horaria entre el remitente y el destinatario, la hora debe tomarse con una precisión de minutos o incluso horas, y no con una precisión de segundos o milisegundos).

Si el mensaje stego no supera la validación, el destinatario debe ignorar el contenedor, independientemente de su contenido. En este caso, la esteganografía puede utilizarse para desinformar al enemigo. Por ejemplo, el contenedor podría ser un mensaje criptográfico. En este caso, el remitente, queriendo engañar al enemigo, cifra los datos con alguna clave criptográfica comprometida conocida por el enemigo, y el mensaje stego se utiliza para evitar que el destinatario acepte un contenedor falso.

Supongamos que el enemigo tiene la capacidad de destruir el CO. En este caso funkspiel puede utilizarse en contra de los intereses del remitente. El destinatario, sin encontrar la etiqueta, no ignorará el envase recibido. Quizás en algunas decisiones prácticas sea razonable funkspiel usar con confirmación de autenticidad. En este caso, se ignora cualquier información que no contenga una marca de confiabilidad; y en consecuencia, para un juego de radio simplemente no debes incluir la etiqueta en el mensaje.

13. Inalienabilidad de la información (INI)

Hay una serie de documentos para los cuales la integridad es importante. Esto se puede hacer haciendo una copia de seguridad de los datos. Pero, ¿qué hacer si es necesario tener documentos en una forma tal que sea imposible separar una información de otra? Un ejemplo son las fotografías médicas. Para mayor confiabilidad, muchos autores sugieren incluir información sobre el nombre, apellido del paciente y otros datos dentro de las imágenes. Véase, por ejemplo, el libro "Técnicas de ocultación de información para esteganografía y marcas de agua digitales" de Stefan Katzenbeisser y Fabien A. P. Petitcolas:

Un extracto sobre el uso de la esteganografía en medicina. del libro ""Técnicas de ocultación de información para esteganografía y marca de agua digital""

La industria de la salud y especialmente los sistemas de imágenes médicas pueden beneficiarse de las técnicas de ocultación de información. Utilizan estándares como DICOM (imágenes y comunicaciones digitales en medicina) que separa los datos de la imagen del título, como el nombre del paciente, la fecha y el médico. A veces se pierde el vínculo entre la imagen y el paciente, por lo que insertar el nombre del paciente en la imagen podría ser una medida de seguridad útil. Todavía es una cuestión abierta si dicha marca tendría algún efecto en la precisión del diagnóstico, pero estudios recientes de Cosman et al. Al revelar que la compresión con pérdidas tiene poco efecto, creamos que esto podría ser factible. Otra técnica emergente relacionada con la industria sanitaria es la de ocultar mensajes en secuencias de ADN. Esto podría usarse para proteger la propiedad intelectual en medicina, biología molecular o genética.

Se pueden hacer argumentos similares sobre la astronomía moderna. Aquí hay una cita del astrónomo ruso Vladimir Georgievich Surdin ( enlace al vídeo):

Envidio a quienes ahora se adentran en la ciencia. Durante los últimos 20 años, nosotros [los astrónomos] en general hemos estado marcando el tiempo. Pero ahora la situación ha cambiado. En el mundo se han construido varios telescopios de propiedades completamente únicas. Ven casi todo el cielo y reciben enormes cantidades de información cada noche. Baste decir que en los últimos 200 años los astrónomos han descubierto varios miles de objetos. (...) ¡Son 200 años! ¡Hoy, cada noche descubrimos trescientos nuevos objetos en el sistema solar! Esto es más de lo que una persona podría escribir en un catálogo con un bolígrafo. [por día]

Piensa, cada noche hay 300 objetos nuevos. Está claro que se trata de varios asteroides espaciales pequeños, y no del descubrimiento de nuevos planetas, pero aún así... De hecho, ¿sería razonable incrustar información sobre el momento de la toma, el lugar de la toma y otros datos directamente en la imagen? Entonces, al intercambiar imágenes entre astrónomos, los científicos siempre podían entender dónde, cuándo y bajo qué circunstancias se tomó una imagen en particular. Incluso puedes insertar información sin clave, creyendo que no hay ningún enemigo. Aquellos. utilice la esteganografía sólo para "no alienar" las imágenes mismas de información adicional, esperando la honestidad de los usuarios; quizás esto sería mucho más conveniente que acompañar cada foto con información.

Del mundo de los videojuegos podemos citar WoW. Si toma una captura de pantalla del juego que contiene el nombre de usuario, la hora en que se tomó la captura de pantalla (precisa al minuto e IP), la dirección del servidor.

14. Distracción esteganográfica (?)

Como sugiere el nombre de la tarea. - distraer la atención del enemigo. Esta tarea se puede plantear si existe alguna otra razón para utilizar la esteganografía. Para distracción esteganográfica Es necesario que la generación de estegocontenedores sea significativamente "más barata" (en términos de máquina y recursos de tiempo) que la detección de esteganografía por parte del enemigo.

Más o menos, distracción esteganográfica algo que recuerda a los ataques DoS y DDoS. Desvías la atención del enemigo de los contenedores que en realidad contienen algo valioso.

15. Seguimiento esteganográfico (ETS)

Esta aplicación es algo similar al paso 7. huella digital individual en EDMS, sólo que el objetivo es diferente: atrapar al delincuente que está "filtrando" la información. Se puede dar un ejemplo del mundo real. billetes marcados(“dinero marcado”). Son utilizados por las fuerzas del orden para que un delincuente que haya recibido dinero por cualquier actividad ilegal no pueda afirmar posteriormente que tenía este dinero antes de la transacción.

¿Por qué no adoptar la experiencia de los “colegas reales” en nuestro mundo virtual? De este modo seguimiento esteganográfico Me recuerda a algo así como un honeypot.

Previsión sobre el futuro de la esteganografía en el primer cuarto del siglo XXI

Después de leer cincuenta artículos diferentes sobre quilting y varios libros, me atreveré a expresar mi opinión sobre la esteganografía. Esta opinión es sólo mi opinión y no se la impongo a nadie. Listo para la crítica constructiva y el diálogo.

Tesis. Creo que el mundo está técnicamente preparado para la esteganografía, pero culturalmente la sociedad de la información moderna aún no ha madurado. Creo que en un futuro próximo (2015-2025) sucederá algo que quizás en el futuro se llame " revolución esteganográfica“… Puede que esta sea una afirmación un poco arrogante, pero intentaré fundamentar mi punto de vista en cuatro puntos.

Primero. Por el momento no existe una teoría unificada de la esteganografía. Por supuesto, un estegosistema ultrasecreto (según Cashen) es mejor que nada, pero en mi opinión se trata de una fotografía en blanco y negro de la cola de un caballo virtual esférico en el vacío... Mittelholzer intentó mejorar ligeramente los resultados de Christian Cashen, pero hasta ahora esta es una teoría muy amplia.

La falta de una teoría unificada es un obstáculo importante. Se ha demostrado matemáticamente que el cifrado Vernam (= “bloque de un solo uso”) no se puede descifrar, por esta razón la conexión entre V.V. Putin y Barack Obama se llevan a cabo precisamente con la ayuda de este algoritmo. Existe una cierta teoría que crea y estudia objetos criptográficos abstractos (matemáticos) (funciones Bent, LFSR, ciclos Facestyle, conjuntos SP, etc.). Existe un zoológico de términos y modelos en esteganografía, pero la mayoría de ellos son infundados, no están completamente estudiados o son inverosímiles.

Sin embargo, ya se están produciendo ciertos cambios en esta dirección. Ya se están haciendo modestos intentos de utilizar la esteganografía, si no como solución principal o incluso única, sí como herramienta auxiliar. En los últimos quince años (2000-2015) se ha producido un gran cambio teórico, pero creo que este podría ser un artículo aparte, es difícil decirlo en pocas palabras.

Segundo. Esteganografía - ciencia interdisciplinario! Esto es lo primero que cualquier aspirante a esteganógrafo debe entender. Si la criptografía puede abstraerse del hardware y resolver problemas exclusivamente en el mundo de las matemáticas discretas, entonces un esteganógrafo debe estudiar el entorno. Aunque, por supuesto, existen una serie de problemas en la construcción de criptosistemas, por ejemplo, ataques de canal lateral; pero esto no es culpa de la calidad del cifrado. Creo que la esteganografía evolucionará en consonancia con el desarrollo del estudio del entorno en el que se transmiten los mensajes ocultos. Por tanto, es razonable esperar la aparición de la “esteganografía química”, la “esteganografía en imágenes”, la “esteganografía en códigos de corrección de errores”, la “esteganografía de alimentos”, etc.

A partir de 2008 todo el mundo se dio cuenta de ello. No sólo los matemáticos-criptógrafos se interesaron por la esteganografía, sino también lingüistas, filólogos y químicos. Creo que este es un cambio positivo que dice mucho.

Tercero. El mundo virtual moderno está saturado de textos, imágenes de gatos, vídeos, etc., etc. En un sitio de YouTube cada minuto¡Más de 100 horas de vídeo subidos! solo piensa cada minuto! ¿Cuántos minutos llevas leyendo esta extensa obra?... ¡Ahora multiplica este número por 100! ¡¡¡Esa es la cantidad de horas de vídeos diferentes que aparecieron sólo en YouTube durante este tiempo!!! ¿Te lo imaginas? ¡Pero este es un enorme “terreno” para ocultar datos! Es decir, “técnicamente” el mundo está preparado para la esteganografía hace mucho tiempo. Y para ser honesto, estoy profundamente seguro de que la esteganografía y la lucha contra la esteganografía se convertirán en un futuro próximo en un problema tan acuciante como el problema del BigData Colossus...

Esta información dejó de ser secreta, si mi memoria no me falla, recién en la década de 2000. Otro ejemplo histórico es el algoritmo RSA, inventado al final de la Segunda Guerra Mundial por criptógrafos británicos. Pero, por razones obvias, los militares clasificaron el primer algoritmo de cifrado asimétrico del mundo y la palma fue para Diffie, Helman y luego Rivest, Shamir y Adleman.

¿Por qué digo esto? El caso es que en seguridad de la información todo está inventado mínimo dos veces: una vez “cerrado” y la segunda vez “abierto”; y en algunos casos incluso más del doble. Esto está bien. Creo que la esteganografía también está esperando (ya no es posible).

En la literatura occidental moderna, por alguna razón, muchos científicos que propusieron ideas muy interesantes entre 1998 y 2008 “desaparecieron” (es decir, dejaron de publicar). (por ejemplo, Peter Weiner, Michelle Elia). Una situación más o menos similar existía antes de la invención de las armas atómicas... Quién sabe, es posible que ya se hayan inventado estegosistemas perfectos y que el GRU y/o la NSA los estén utilizando con éxito. Y nosotros, terminando de leer este post y mirando nuestros relojes de pulsera, calculamos cuántas horas más de ronroneos de gatos han subido millones de usuarios a YouTube y si entre ellos hay gatos con correspondencia de terroristas; comandos para una red botnet o dibujos RT-2PM2 cifrados con el cifrado Vernam.

¿Qué más es la esteganografía?

En los últimos años, la actividad de inteligencia ha aumentado significativamente. También han aumentado sus derechos en cuanto a los métodos de obtención de información; ahora tienen derecho a leer su correspondencia personal.
Es bueno que solo te comuniques con tías o amigos a través del chat. ¿Qué pasará cuando, al analizar su correspondencia, encuentren la contraseña de
¿Algún servidor extranjero o leerán cómo te jactas ante un amigo de tu última desfiguración? Estas cartas pueden convertirse en prueba de un delito y servir
una excelente razón para iniciar un caso penal... Bueno, ¿cómo?
¿perspectiva? No mucho... Por lo tanto, debería
ocultar cuidadosamente el contenido de dicha correspondencia. Esto es exactamente lo que hace la esteganografía y, si se utiliza con elementos de criptografía, sólo el destinatario que conoce el esquema para extraer información protegida puede leer la carta.
texto.

El nombre esteganografía proviene de dos palabras griegas.
- steganos (secreto) y grafía (registro), por lo que se le puede llamar escritura secreta. La principal tarea de la esteganografía: ocultar el hecho mismo de la existencia de un mensaje secreto. Esta ciencia surgió en Egipto. Se utilizó para transmitir una variedad de información gubernamental. Para ello, le afeitaron la cabeza al esclavo y le hicieron un tatuaje al pobre. cuando el cabello
volvió a crecer, el mensajero fue enviado a su camino :)

Pero hoy en día ya nadie usa este método (o
¿Todavía la usas?), los esteganógrafos modernos usan tinta invisible, que puede ser
visibles sólo después de un determinado tratamiento químico, microfilmes, disposición convencional de los caracteres en una carta, canales de comunicación secretos y mucho más.

Las tecnologías informáticas para ocultar información tampoco se detienen y se están desarrollando activamente. El texto o incluso un archivo pueden ocultarse en una letra, imagen, melodía inofensiva o, en general, en todos los datos transmitidos. Para comprender este proceso, descubramos cómo ocultar información.
información para que ni siquiera la vean
disponibilidad.

Documento de texto.txt

Usar la esteganografía para transmitir información a través de datos de texto es bastante difícil.
Esto se puede implementar de dos maneras (aunque la idea es la misma para ambos casos):

1. Utilice mayúsculas y minúsculas.
2. Utilice espacios.

Para la primera opción, el proceso es el siguiente: digamos que necesitamos ocultar la letra "A" en el texto "estenografía". Para ello, tomamos la representación binaria del código de carácter “A” - “01000001”. Utilicemos un símbolo en minúscula para indicar un bit que contiene un uno y un símbolo en mayúscula para un cero. Por lo tanto, después de aplicar la máscara “01000001” al texto “estenografía”, el resultado será “estenografía”. No usamos la terminación "phy" porque se usan 8 bytes para ocultar un carácter (un bit por cada carácter), y la longitud de la línea es de 11 caracteres, por lo que resultó que los últimos 3 caracteres son "extra". Con esta tecnología, puede ocultar un mensaje de N/8 caracteres en un texto de longitud N. Dado que esta solución no puede considerarse la más exitosa, a menudo se utiliza la tecnología de transmisión de datos a través de brechas. El caso es que el espacio se indica con un carácter con código 32, pero en el texto también se puede sustituir por un carácter con código 255 o TAB en el peor de los casos. Al igual que en el ejemplo anterior, transmitimos los bits del mensaje cifrado utilizando texto sin formato. Pero esta vez 1 es un espacio y 0 es un espacio con código 255.

Como puede ver, ocultar información en documentos de texto no es infalible porque puede notarse fácilmente. Por ello, se utilizan otras tecnologías más avanzadas...

GIF, JPG y PNG

Puede ocultar texto en una imagen de forma más segura. Todo sucede según el principio de reemplazar el color de la imagen por uno cercano a ella. El programa reemplaza algunos píxeles cuya posición calcula él mismo. Este enfoque es muy bueno porque determinar la tecnología para ocultar texto es más difícil que en el ejemplo anterior. Este enfoque funciona no sólo con información de texto, sino también con imágenes. Esto significa que puedes colocar nastya.gif en la imagen sin ningún problema.
pentagon_shema.gif, por supuesto, si su tamaño lo permite.

El ejemplo más simple del uso de imágenes en esteganografía es la tercera tarea de "". Se puede resolver de forma bastante sencilla y
Puede obtener el mensaje oculto sin mucho esfuerzo. Primero debe copiarlo al portapapeles y luego establecer el color de relleno de la tecla derecha en el color de fondo de la imagen.
(azul). El siguiente paso es limpiar el dibujo y rellenarlo de negro. Para completar esta operación simplemente
pegue una imagen del portapapeles, solo los ciegos no verán la inscripción "¡BIEN HECHO!"

Tecnología de uso de imágenes como
El contenedor proporciona capacidades mucho más amplias que los documentos de texto.
Como dije, al usar
formatos gráficos, es posible ocultar no solo mensajes de texto,
pero también otras imágenes y archivos. La única condición es que el volumen de la imagen oculta no exceda el tamaño de la imagen almacenada. Para estos fines, cada programa utiliza su propia tecnología, pero todos se reducen a reemplazar ciertos píxeles de la imagen.

Un buen ejemplo de uso de la esteganografía sería un navegador de Internet.
Cámara/Tímido, de
famoso equipo de hackers Cult of Dead
Vaca. En apariencia, se parece a un navegador de Internet normal, pero cuando ingresa a un recurso web, todas las imágenes GIF se escanean automáticamente en busca de mensajes ocultos.

MP3 y todo lo que escuchas

Pero quizás la solución más bonita sea el uso de formatos de audio.
(Recomiendo MP3Stego para trabajar). esto se debe
algo en lo que la mayoría de la gente ni siquiera pensaría,
esa música puede contener información oculta. Para colocar un mensaje/archivo en formato MP3 se utiliza información redundante, cuya presencia
determinado por el propio formato. Al usar
otros archivos de audio en los que necesita realizar cambios
onda de sonido, que puede tener un efecto muy pequeño en el sonido.

Otras soluciones

Los documentos de Microsoft Word se pueden utilizar para esteganografía; el formato RTF también se puede utilizar como contenedor de mensajes. Hay una serie de utilidades que son capaces de transferir archivos a través de paquetes vacíos usando
las mismas soluciones taquigráficas. Con esta tecnología, un bit del archivo copiado se transmite en un paquete, que se almacena en el encabezado del paquete transmitido. Esta tecnología no proporciona altas velocidades de transferencia de datos, pero tiene una serie de
Ventajas al transferir archivos a través de firewalls.

La esteganografía es una herramienta bastante poderosa para mantener la confidencialidad de los datos. Desde hace tiempo se reconoce que su uso es eficaz para proteger los derechos de autor, así como cualquier otra información que pueda ser
considerarse propiedad intelectual. pero especialmente
Uso efectivo de la esteganografía con elementos de criptografía. Este enfoque crea
protección de dos niveles, piratería que es muy difícil si
generalmente es posible...




Arriba