Métodos taquigráficos para ocultar información. Esteganografía en el siglo XXI. Objetivos. Aplicación práctica. Pertinencia. MP3 y todo lo que escuchas

¿Quién de ustedes, queridos lectores, no tiene secretos? ¿Y quién, al menos una vez en la vida, no ha tenido que confiarle a alguien algo importante haciéndole prometer que lo mantendrá en secreto? Creo que estará de acuerdo conmigo: la protección de la información es un asunto que concierne a todos.

La esteganografía en el pasado lejano y reciente.

El problema de garantizar la confidencialidad de los datos almacenados y transmitidos en el mundo de la información moderno se ha vuelto especialmente grave. Si hay información cuyo acceso debe limitarse, cualquier persona con conocimientos recomendará primero cifrarla. Entonces, incluso después de recibir el cifrado, el atacante no podrá acceder a su contenido. Estos datos pueden almacenarse y enviarse de forma más o menos segura a través de canales de comunicación públicos. Este método de protección de información, llamado protección criptográfica, se usa ampliamente tanto en la informática como en otras esferas de la vida de la sociedad humana.

Pero, ¿qué hacer si no solo necesita bloquear el acceso a información clasificada, sino también ocultar el hecho mismo de la presencia de algún secreto? Este problema no es tan abstracto como podría parecerle a alguien a primera vista. Supongamos que envía cartas personales desde su lugar de trabajo y que la gerencia revisa todo el correo saliente. Por supuesto, estas cartas se pueden cifrar, pero lo más probable es que esto despierte un interés aún mayor por parte del jefe: ¿está transmitiendo secretos oficiales? En general, esta tarea es muy delicada y la esteganografía debería ayudar en este caso.

Esta palabra traducida del griego significa literalmente "escritura secreta". Las primeras técnicas de esteganografía, según creen los historiadores, aparecieron en el Antiguo Egipto y luego se utilizaron dondequiera que existiera la escritura.

¿Qué era la esteganografía en la era anterior a la informática? Es casi imposible clasificar todos los métodos para ocultar información: son numerosos y variados. Para dejar claro que toda la gama de estos métodos está unida por una sola cosa: el propósito de su uso, daremos varios ejemplos históricos.

En la antigüedad, cuando se usaban tabletas enceradas para escribir, se podía escribir información secreta directamente en el reverso, luego aplicar cera y escribir algún texto inofensivo en ellas. Si se les hubiera dado una tableta así a los enemigos, no habrían adivinado que había secretos allí. En la Edad Media, e incluso más tarde, era muy popular una tinta especial, invisible al ojo curioso. Un mensaje escrito con su ayuda sólo podía leerse después de un procesamiento especial del papel.

¿Recuerdas la famosa historia sobre el inteligente Lenin y el estúpido gendarme? Entonces Vladimir Ilich usó una herramienta esteganográfica: tinta de leche, que después del secado se volvió casi invisible y, cuando se calentó, apareció en letras marrones claras. Además de métodos tan simples, también se inventaron composiciones complejas, para cuya manifestación era necesario llevar a cabo una reacción química. A menudo, para transmitir datos importantes se utilizaba texto extraño (un libro, una nota en un periódico, una carta inofensiva sobre el tiempo, etc.), cuyas letras y símbolos codificaban información confidencial. Y aquí el margen para la imaginación es simplemente enorme: el texto oculto puede leerse según las primeras letras de las palabras (el principio acróstico) o determinarse según una regla previamente acordada. Después de la invención de códigos generalmente aceptados (por ejemplo, el código Morse), fue posible reconocer texto secreto

por longitud de palabra: 4-5 letras - guión, 5-6 letras - punto, 7 o más - espacio, menos de 4 letras - ignorado).

En el texto escrito a mano, las características de las formas de las letras (tamaños, curvaturas, etc.) pueden tener importancia. Es imposible enumerarlo todo.

Con la llegada de la fotografía, aparecieron nuevos métodos; por ejemplo, se agregaron micropuntos a fotografías sin sentido. Durante la Segunda Guerra Mundial se utilizaron activamente métodos similares de mensajes secretos.

El uso generalizado de la tecnología informática ha abierto nuevos horizontes para los inventores de métodos de escritura secretos. Por un lado, se adaptaron y perfeccionaron algunos de los métodos antiguos y, por otro, se desarrollaron nuevos algoritmos que sólo son aplicables en el campo de la tecnología informática. caso general Como contenedor se suele utilizar un archivo arbitrario y archivos de texto o multimedia (audio, vídeo, gráficos), así como medios de almacenamiento (externos o integrados).

Dependiendo del tipo de contenedor, los algoritmos esteganográficos informáticos se pueden dividir convenientemente en tres grupos principales.

1. El uso de archivos de texto como contenedor implica el uso de métodos preinformáticos o variaciones de su tema. Si un mensaje de texto está oculto, entonces puede prescindir por completo de la tecnología moderna: un poema acróstico tradicional o algo así como tinta invisible (letras blancas sobre un fondo blanco) funcionará bien. También se utilizan fuentes especiales, en las que una misma letra puede tener varios estilos ligeramente diferentes.

La imaginación del desarrollador puede resultar útil si es necesario ocultar datos binarios en el texto. Si se utiliza un archivo arbitrario como esteganograma, se considera una secuencia de bits individuales o una serie corta de bits (grupos de dos o tres bits). Para codificarlos se utilizan espacios (un espacio es 0, dos espacios son 1) o caracteres no imprimibles (por ejemplo, el carácter nulo). El ejemplo anterior con código Morse puede ser adecuado para resolver este problema: entonces se utilizarán las longitudes de las palabras o sus primeras letras para codificar series cortas de bits.

Todos los métodos de este grupo, a pesar de su obvia simplicidad, tienen un inconveniente muy grave: incluso un profano puede detectar fácilmente un mensaje oculto, por lo que tiene sentido usarlos solo cuando no es posible utilizar información que no sea texto como recipiente.

2. Ocultar datos en áreas no utilizadas de los medios, a diferencia del grupo anterior de algoritmos, es el know-how de la época de la tecnología informática. Estos métodos se basan en las características de los sistemas de archivos. En primer lugar, los archivos siempre ocupan un número entero de grupos, por lo que entre dos archivos suele haber espacio libre, que se utiliza para colocar el mensaje. En segundo lugar, la pista cero del disco se puede utilizar para transferir información. También es posible eliminar el registro de encabezado de un archivo del medio y el sistema de archivos considerará libre el espacio ocupado por este archivo.

lado débil Todos los métodos enumerados siguen siendo fáciles de detectar, ya que los lugares donde se coloca el mensaje son obvios. Además, este último método requiere enviar la parte del encabezado del archivo por separado del medio, lo que no aumenta en absoluto el nivel de secreto. El uso de algoritmos de este grupo para organizar el intercambio de información secreta implica el uso de unidades externas, que suele tener una capacidad pequeña, lo que impone restricciones significativas en el tamaño de los datos ocultos. Por lo tanto, sería más razonable elegir un medio de almacenamiento como contenedor sólo en el caso en que se planee clasificar los datos almacenados, en lugar de los transmitidos.

3. La tercera y más común clase de contenedores son los archivos multimedia (hablaremos principalmente de archivos gráficos, pero todo lo dicho también es válido para los datos de audio y vídeo). Tradicionalmente, los grandes volúmenes de estos archivos contenedores permiten empaquetar grandes mensajes en ellos, y diversos formatos y estándares en constante mejora han llevado a la aparición de muchos algoritmos esteganográficos. Pero no importa cuán amplia sea la gama de estos métodos, casi todos se basan en uno de dos enfoques fundamentales.

3.1. En programas de esteganografía sencillos y no comerciales, a menudo se utilizan áreas de archivos gráficos como contenedor, cuyo cambio no afecta a la imagen. La información oculta se puede colocar después del final de los datos de la imagen y entre fotos separadas un archivo (por ejemplo, un GIF animado) y en los campos de comentarios que se ignoran cuando se dibujan. Estos esteganogramas se detectan fácilmente, por lo que normalmente están diseñados para que nadie los busque específicamente.

3.2. El método del bit menos significativo (LSB) es el método más común en esteganografía electrónica. Se basa en las capacidades limitadas de los sentidos humanos, por lo que las personas no pueden distinguir variaciones sutiles en colores o sonidos. Para simplificar la descripción, mostraremos el principio de funcionamiento de este método utilizando el ejemplo de una imagen rasterizada RGB de 24 bits. Un punto de imagen en este formato está codificado por tres bytes, cada uno de los cuales es responsable de la intensidad de uno de los tres colores componentes (Fig. 1).

Como resultado de mezclar colores de los canales rojo (R), verde (G) y azul (B), el píxel obtiene el tono deseado. Para ver más claramente el principio de funcionamiento del método LSB, escribamos cada uno de los tres bytes en forma de bits (Fig. 2). Los bits de orden inferior (están situados a la derecha de la figura) tienen menos influencia en la imagen final que los de orden superior. De esto podemos concluir que reemplazar uno o dos de los bits menos significativos con otros bits arbitrarios distorsionará el tono del píxel tan ligeramente que el espectador simplemente no notará el cambio.

Digamos que necesitamos ocultar seis bits en un punto determinado de la imagen: 101100. Para ello, los dividiremos en tres pares (Fig. 3) y los reemplazaremos con los dos bits menos significativos de cada canal (Fig. 4). ).

Como resultado, obtendremos un nuevo tono, muy similar al original. Estos colores son difíciles de distinguir incluso en un área grande de relleno, aunque la diferencia se notará en un punto individual (Fig. 5). Como muestra la práctica, el ojo humano no percibe la sustitución de los dos bits menos significativos. Si es necesario, puedes ocupar tres dígitos, lo que tendrá un efecto muy leve en la calidad de la imagen.

Arroz. 5. Color original izquierdo, color derecho después de la modificación.

Calculemos ahora el volumen útil de dicho contenedor RGB. Al ocupar dos de ocho bits por canal, podremos ocultar tres bytes de información útil por cada cuatro píxeles de la imagen, lo que corresponde al 25% del volumen de la imagen. Así, al tener un archivo de imagen de 200 KB de tamaño, podemos ocultar en él hasta 50 KB de datos arbitrarios para que estos cambios no se noten a simple vista.

Una modificación del método LSB son los algoritmos de esteganografía desarrollados para datos multimedia comprimidos. En particular, es bastante popular entre los desarrolladores esteganográficos. software Algoritmo para ocultar datos en imágenes JPEG. Dado que convertir una imagen a JPEG implica pérdida de información, no tiene sentido incrustar un esteganograma en la imagen original, ya que entonces será imposible restaurarla. La solución se encontró en el propio algoritmo de compresión; sin entrar en detalles sobre la especificación JPEG, digamos que la compresión se realiza aquí en tres etapas: transformada de coseno discreta (DCT), cuantificación y compresión secundaria (codificación de Huffman), y la tercera. La etapa se lleva a cabo sin pérdida de datos, por lo tanto, los coeficientes DCT después de la cuantificación se utilizan como contenedor, es decir, los dígitos de orden inferior de estos coeficientes se reemplazan con información del usuario.

Estas capacidades las proporcionan casi todos los esquemas de compresión con pérdida, incluidos los formatos de audio y vídeo.

¿Qué explica el liderazgo del método LSB entre los algoritmos esteganográficos?

El principio de acción destinado a detectar esteganogramas no es, en general, nada complicado. Primero, necesita encontrar todos los lugares posibles donde se almacena información extraña que permita el formato del archivo contenedor. A continuación, debe extraer datos de estos lugares y analizar sus propiedades para comprobar que cumplen con los valores estándar. Para resolver el primer problema, basta con estudiar detenidamente las especificaciones de los formatos de archivo utilizados, y el segundo suele resolverse mediante métodos de análisis estadístico. Por ejemplo, si es necesario ocultar un determinado fragmento de texto, dicho mensaje contendrá solo información simbólica: 52 caracteres latinos, 66 caracteres cirílicos, signos de puntuación y algunos caracteres de servicio. Las características estadísticas de dicho mensaje diferirán marcadamente de las características de una secuencia aleatoria de bytes, que debería parecerse a los bits menos significativos de una imagen RGB recopilados (para el método LSB).

Aumentar la confiabilidad del ocultamiento de datos y detenerlo

Con base en los métodos de análisis de contenedores potenciales para detectar la presencia de archivos adjuntos secretos en ellos, podemos formular varios consejos para aumentar la confiabilidad del ocultamiento de datos. En primer lugar, debe dificultar la búsqueda de áreas del archivo contenedor que contengan fragmentos del esteganograma. Esto es muy posible de implementar utilizando el método LSB. Para ello, los bits de mensaje no se empaquetan seguidos en todos los bytes de la imagen, sino en espacios, lo que complica el análisis. En una versión más seria, las direcciones de los bytes que contienen el archivo adjunto serán calculadas por una determinada función, que recibirá, por ejemplo, la contraseña del usuario como argumento.

Luego, las propiedades estadísticas del mensaje deben acercarse a lo que el analista espera encontrar en el archivo contenedor no dañado. Si va a utilizar campos de texto de comentarios para transmitir datos binarios, entonces tiene sentido utilizar Base64 o codificación similar para que la secuencia binaria se escriba en caracteres. Aunque esto no engañará a un profesional, le permitirá eludir algunos filtros de software.

El método de los bits menos significativos requiere hacer lo contrario: hacer que el mensaje sea lo más similar posible a un conjunto aleatorio de bits. Para hacer esto, puede comprimir el esteganograma usando uno de los algoritmos de archivo, lo que suavizará las características estadísticas del archivo adjunto y, además, lo hará más compacto para empaquetar más datos de usuario en un contenedor de la misma capacidad. Los archivos recuerdan mucho a secuencias igualmente probables, pero aún tienen su propio formato de servicio (encabezados, marcadores, etc.), por lo que, para finalmente darle al mensaje las propiedades de una secuencia aleatoria, se recomienda utilizar un algoritmo de cifrado. En este caso, puede utilizar la misma contraseña que se utilizó para calcular las direcciones de los bytes del portador. Además de aumentar la confiabilidad del algoritmo esteganográfico, el cifrado crea una segunda línea de defensa: incluso si un atacante encuentra sus datos, aún así no podrá descifrarlos sin conocer la contraseña.

En cuanto al uso del método LSB, se pueden dar algunos más. consejos simples que le permitirán saltarse los controles esteganográficos:

No debe utilizar más de tres bits de cada byte contenedor para almacenar un mensaje, pero es mejor limitarse a dos, dividiendo un mensaje grande en varios pequeños o seleccionando un archivo portador de mayor capacidad. Además, no debe llenar el contenedor con datos de usuario "al máximo de su capacidad": menor será la proporción de información importante en el volumen total. archivo transferido, más difícil es detectar la existencia de un marcador.

En la práctica, se suele recomendar ocultar los mensajes para que su tamaño no supere el 10% del tamaño del contenedor;

No se recomienda utilizar imágenes o fotografías creadas artificialmente con fines esteganográficos que contengan áreas importantes de color sólido (por ejemplo, cielo azul). Una gran cantidad de pequeños detalles abigarrados, por el contrario, aumentará la confiabilidad del ocultamiento;

La esteganografía proporciona herramientas de diversa complejidad y confiabilidad para aquellos que desean mantener su correspondencia en secreto: puede usar uno de las docenas de programas comerciales o gratuitos ya preparados, o puede implementar los algoritmos descritos anteriormente usted mismo (tales soluciones a veces son más confiables que los más utilizados). Pero, ¿qué deben hacer los empleados de los departamentos de seguridad de la información de las empresas, cuya tarea es precisamente suprimir la correspondencia secreta de los empleados para evitar la filtración de información confidencial de la empresa? Primero debes probar suerte (en caso de que la preparación del atacante sea bastante débil) y verificar los almacenamientos más accesibles: campos de comentarios y campos de extensión. varios formatos archivos para asegurarse de que la correspondencia no contenga archivos adjuntos excesivamente grandes. Los mensajes de texto deben ser significativos, y frases sin sentido como "el actor arrastra rápidamente una sandía del sexto ejército" deben llamar la atención de inmediato; pueden generarse automáticamente mediante programas esteganográficos especiales que utilizan diccionarios. Los esteganogramas envasados ​​con el método LSB son difíciles de detectar, especialmente si este método se utiliza correctamente.

La salida a esta situación la sugiere el mismo principio que forma la base del algoritmo de bits menos significativos: si cambiar los bits de orden inferior de cada byte de un archivo multimedia no afecta la calidad de la imagen o el sonido, entonces podemos, con la conciencia tranquila, sustituir estos bits por bits cero. De esta manera no estropearemos una imagen inofensiva, pero definitivamente detendremos la transferencia de datos no autorizada.

Ejemplos de aplicación de la esteganografía. Para que la teoría de la esteganografía no te parezca especulativa y nada que ver con la práctica, te daremos un ejemplo de su aplicación. Para la demostración, utilizamos uno de las docenas de programas gratuitos y shareware que brindan servicios de ocultación de información esteganográfica y están disponibles para descargar en Internet. 24 bits, de aproximadamente 1 MB de tamaño, seleccionado del álbum de fotos personal del autor de este artículo según el principio de ausencia de grandes rellenos monocromáticos y presencia de pequeños detalles. El mensaje era un archivo binario aleatorio (una especie de biblioteca dinámica) con un tamaño de poco más de 100 KB, que era aproximadamente el 10% del tamaño del contenedor. Antes de empaquetar el archivo adjunto en un archivo de imagen, el programa especificado lo cifraba automáticamente utilizando el algoritmo Blowfish. Por lo tanto, se cumplen todos los requisitos de seguridad y dos imágenes, en una de las cuales una décima parte de la información se reemplaza por datos arbitrarios, son prácticamente indistinguibles; compruébelo usted mismo (Fig. 6).

Arroz. 6. Imagen original derecha; imagen izquierda con archivo adjunto

Además de la transferencia y el almacenamiento secretos de información, la esteganografía tiene otro campo de aplicación: la protección de los derechos de autor. Dado que un mensaje se puede agregar a un archivo de imagen, audio o video de una manera que no perjudique la experiencia de visualización/escucha, y dado que dicho archivo adjunto es prácticamente imposible de detectar y eliminar, el mensaje se puede utilizar como firma. Estas "marcas de agua" ayudarán a demostrar que, por ejemplo, una fotografía que usted tomó se utilizó ilegalmente para el diseño de cierto sitio web conocido. Actualmente, existen varios programas que implementan la firma electrónica de datos multimedia mediante métodos de esteganografía, además de escanear Internet para detectar obras utilizadas sin permiso.

En lugar de una conclusión

Todos los grandes inventos de la historia de la humanidad, desde la rueda hasta la pólvora, desde la escritura hasta la división del átomo, se han utilizado tanto para bien como para perjuicio de la sociedad, y la esteganografía no es una excepción. Anteriormente, esta área del conocimiento era accesible solo para unos pocos, pero con el advenimiento de la "era virtual", cuando las computadoras personales están en casi todos los escritorios, la esteganografía se está convirtiendo en un bien de masas.

Y la tarea de un empleado leal es esconderse de la mirada sospechosa de su jefe, y el objetivo de un buen jefe es no permitir que un empleado deshonesto venda secretos de la empresa a sus competidores. Y nuestra tarea es recordar la historia centenaria de la esteganografía, conocer sus métodos y poder aplicarlos en beneficio propio y de los demás.

21.1. información general Como se señaló anteriormente, el desarrollo de medios y métodos para ocultar el hecho de la transmisión del mensaje se lleva a cabo mediante(del griego στεγανός - oculto y γράφω - escribo; literalmente “escritura secreta”). Es más eficaz cuando se utiliza junto con métodos criptográficos. Normalmente, la esteganografía se divide en dos direcciones: clásica e informática.

21.2. Esteganografía clásica

Entre los métodos clásicos se pueden distinguir los siguientes:

Manipulaciones con el soporte de información.

Los primeros vestigios del uso de métodos esteganográficos se pierden en la antigüedad. Existe una versión de que los antiguos sumerios fueron de los primeros en utilizar la esteganografía, ya que se encontraron muchas tablillas cuneiformes de arcilla en las que una entrada estaba cubierta con una capa de arcilla y otra estaba escrita en la segunda capa. Sin embargo, quienes se oponen a esta versión creen que esto no fue en absoluto un intento de ocultar información, sino simplemente una necesidad práctica.

En los libros tercero y séptimo de la "Historia" del antiguo científico griego Heródoto, se describen dos métodos más para ocultar información:

En el siglo V a.C. Se suponía que el tirano griego Histias, bajo la supervisión del rey persa Darío en Susa, enviaría un mensaje secreto a su pariente en la ciudad de Mileto en Anatolia. Afeitó la cabeza de su esclavo y le tatuó un mensaje en la cabeza. Cuando el cabello volvió a crecer, el esclavo fue despedido;

En la Antigua Grecia, los textos se escribían en tablillas cubiertas de cera. En 480 a.C. El ejército persa bajo el liderazgo de Jerjes I avanzó hacia las ciudades-estado griegas. Al enterarse de que Jerjes estaba listo para marchar, el rey griego Demarato, exiliado en Persia, advirtió a los espartanos sobre esto. Raspó la cera de dos tablillas de madera, escribió lo que aprendió sobre las intenciones persas y luego cubrió las tablillas con cera nuevamente. Estas tablillas aparentemente limpias fueron transportadas a Lacedemonia (Esparta) sin ningún problema. Gorgo, la esposa del rey Leónidas, examinó cuidadosamente las tablillas y descubrió un mensaje oculto. Lo que leyó le trajo alegría y tristeza. Su marido, Leónidas, y sus hombres se apresuraron con una marcha forzada hacia la línea de defensa decisiva en el camino del avance de los persas. Este lugar era un pasaje llamado Termópilas. Gracias a los traidores que conocían el camino secreto, Leónidas y sus 300 guerreros espartanos murieron, pero mantuvieron sus posiciones durante tres días, dando tiempo a las ciudades-estado para prepararse para la batalla y ganar fama como héroes.

Eneas Táctico, en sus tratados históricos (siglo IV a. C.), describió un método para transmitir mensajes en secreto mediante pequeños agujeros que se perforaban en el pergamino por encima o por debajo de las letras escritas. Este método se utilizaba en Inglaterra antes de la llegada del telégrafo para evitar altos costos de envío. Enviar cartas a largas distancias era extremadamente caro, pero los periódicos viejos con un sello se podían enviar de un lado a otro por todo el país. Muchos de los que no podían permitirse el lujo de pagar el envío aparecieron en las cartas de los periódicos; así escribieron cartas que luego fueron entregadas gratuitamente. El destinatario simplemente escribió secuencialmente todas las letras marcadas de esta manera y el resultado fue un mensaje dirigido a él.

Hacia el año 1000 d.C. Los líderes militares chinos escribieron mensajes importantes en papel o seda muy fino. Luego, ese mensaje se enrolló herméticamente y se cubrió con cera. Cuando la cera se enfriaba, el mensajero escondía la carta entre sus ropas, la tragaba o utilizaba uno de los orificios de su propio cuerpo como escondite.

Un ejemplo clásico de ocultación física de información es la pipa, tan querida por los agentes secretos. El mensaje estaba escondido en la cavidad de las paredes del cuenco y cubierto con la parte interior (giratoria) del cuenco, mientras era posible llenar la pipa con tabaco y fumarlo. En caso de peligro, el espía sólo tenía que girar ligeramente parte interior cuenco para que el papel con el mensaje escrito caiga en el tabaco ardiendo.

He aquí un método químico interesante para registrar mensajes secretos dentro de un huevo cocido. Se toma una mezcla de alumbre, tinta y vinagre, se escribe un mensaje en la cáscara, se mantiene en salmuera fuerte o vinagre para eliminar rastros de la superficie, y se hierve el huevo. Como resultado, el texto del mensaje aparece debajo del caparazón encima de la ardilla.

Tinta simpática (invisible)– tinta, cuya escritura es inicialmente invisible y sólo se hace visible bajo determinadas condiciones (calefacción, iluminación, revelador químico, etc.).

La tinta invisible se utiliza desde la época romana. En el siglo I ANUNCIO El escritor romano Plinio el Viejo en su Historia Natural describió el uso de un líquido elaborado a partir de algodoncillo para la escritura secreta. El científico militar griego Filón de Bizancio escribió sobre un líquido elaborado con tinta, gracias al cual el mensaje escrito era invisible. Científicos árabes a principios del siglo XV. mencionó algunas mezclas de plantas que crecían en su región; lo mismo se aplica a escritores del Renacimiento como Leon Battista Alberti y Giovanni Porta. El satírico francés Francois Rabelais habló con humor sobre la escritura secreta en su novela “Gargantúa y Pantagruel” (1532). Entre otros comentarios ingeniosos sobre la vida, describió un método para hacer tinta invisible a partir de sustancias como jugo de cebolla blanca, amoníaco y alumbre.

Un ejemplo es un episodio histórico interesante: el monje franciscano Berto, que era agente del cardenal Mazarino, fue arrestado por los nobles rebeldes en Burdeos. Los rebeldes permitieron a Berto escribir una carta a un sacerdote que conocía en la ciudad de Blay. Sin embargo, al final de esta carta de contenido religioso, el monje escribió una nota, a la que nadie prestó atención: “Te envío un ungüento para los ojos; frótate los ojos y verás mejor”. Así logró enviar no sólo un mensaje oculto, sino que también indicó un método para detectarlo. Gracias a ello fray Berto se salvó.

Durante la Guerra Civil entre sureños y norteños, dos agentes del norte, Samuel Woodhull y Robert Townsend, transmitieron información a George Washington utilizando tinta especial.

Los revolucionarios rusos también utilizaron varias tintas simpáticas a principios del siglo XX, lo que se reflejó en la literatura soviética. Kukanov en su cuento "En los orígenes del futuro" describe el uso de la leche como tinta para escribir mensajes secretos. Sin embargo, la policía secreta zarista también conocía este método (el archivo contiene un documento que describe el método de uso de tinta simpática y proporciona el texto de un mensaje secreto interceptado de los revolucionarios).

La tinta simpática suele ser de dos tipos: química y orgánica. Las primeras son soluciones químicas que se vuelven invisibles cuando se secan. Las palabras ocultas se vuelven visibles cuando se les añaden otras sustancias químicas llamadas reactivos. El grupo orgánico está representado, en la mayoría de los casos, por sustancias de fácil acceso como la cebolla, el limón, la leche y el vinagre. Por lo general, se hacen visibles cuando se calientan suavemente.

Se pueden utilizar varias sustancias como tintas simpáticas.

Tabla 21.1. Tintas simpáticas y sus desarrolladores.

Tinta Revelador
Ácido cítrico (grado alimenticio) naranja bencilo
Cera CaCO 3 o polvo dental
Zumo de manzana Calor
Leche Calor
jugo de cebolla Calor
Jugo de rutabaga Calor
Pyramidon (en solución de alcohol) Calor
Astringentes para desinfectar la boca y la garganta. Calor
Alumbre Calor
Saliva Solución de tinta acuosa muy débil.
fenolftaleína lejía diluida
Jabón en polvo Luz de lámpara ultravioleta
Almidón tintura de yodo
Aspirina Sales de hierro

Para detectar mensajes secretos escritos con tinta simpática, los censores estadounidenses durante la Segunda Guerra Mundial "rayaron" las letras para revelar la presencia de tinta invisible. El ayudante de laboratorio movió sobre la carta varios pinceles, fijados en un soporte y empapados en soluciones de distintos reveladores. Estos reveladores tenían diferentes propiedades e incluso reaccionaban a las secreciones humanas, de modo que después del procesamiento aparecían huellas dactilares y gotas de sudor en el papel.

Las letras también fueron probadas en rayos infrarrojos y ultravioleta. El texto, escrito en almidón e invisible a la luz del día o eléctrica, comenzó a brillar bajo la influencia de la radiación ultravioleta. Los rayos infrarrojos ayudaron a distinguir colores que eran indistinguibles bajo iluminación normal. Por ejemplo, letras verdes en un sello postal verde.

Los problemas que las oficinas locales no podían resolver por sí solas se remitían al laboratorio del departamento de seguridad. Uno de esos problemas era que los agentes alemanes pelaban un trozo de papel por la mitad, escribían un texto en el interior con tinta invisible y luego volvían a juntar las mitades. Como la tinta estaba dentro de la hoja, ningún reactivo aplicado a su superficie exterior pudo revelarla. Este truco sólo se descubrió después de que un agente alemán usó demasiada tinta en su carta y el exceso se filtró a través del papel.

En 2011, Manuel Palacios de la Universidad de Tufts y George Whitesides de Harvard intentaron ocultar un mensaje en una serie de siete líneas 1 bacterias Escherichia coli (E. coli). La técnica se llamó en broma SPAM (Esteganografía por matrices impresas de microbios), que puede traducirse como esteganografía utilizando matrices impresas de microbios.

Los científicos han creado siete cepas de bacterias, cada una de las cuales produce su propia proteína que emite fluorescencia bajo cierta luz (para más detalles, consulte un artículo en la revista PNAS). Las colonias de bacterias se depositan sobre el sustrato en forma de hileras de puntos. Cada par de puntos (colores) es un código para una letra, número o símbolo. Los siete colores producen 49 combinaciones y los autores los utilizaron para codificar 26 letras y otros 23 símbolos (como números, @ o $). Por ejemplo, dos puntos amarillos representan la letra "t" y la combinación de naranja y verde representa la letra "d". El destinatario, al conocer los códigos de descifrado, puede leer fácilmente el mensaje enviado; el brillo se nota a simple vista.

Figura 21.1. Ejemplo de mensaje "manifiesto"

Para crear un mensaje, los biólogos esparcieron cepas de E. coli que son resistentes a un antibiótico particular en una capa de agar (un medio que alimenta a las bacterias). Luego se coloca una hoja de nitrocelulosa encima del sustrato y se imprimen las colonias en él. Para desarrollar el mensaje, el destinatario deberá colocar una lámina de nitrocelulosa en una taza con un medio de agar “revelador”, que desencadena el trabajo de los genes deseados y el brillo de las cepas. El medio de agar "en desarrollo" contiene el antibiótico correcto, que mata todos los microorganismos excepto aquellos que codifican el mensaje (ya que son resistentes al fármaco). Como resultado, cuando se desarrolle, recibirá el código requerido.

Ahora investigadores británicos y estadounidenses están intentando cifrar mensajes de forma similar utilizando levaduras y bacterias portadoras de esporas, y en el futuro también "invadirán" plantas. "Sería fantástico ocultar información en forma de hojas o el diseño de un sistema de raíces. Cuantas más funciones, más datos se pueden cifrar", afirma Palacios.

Microinscripciones y micropuntos.

La pasión por la microimagen tiene una larga historia. esto y inscripciones en amuletos(el hallazgo más antiguo de este tipo es un amuleto encontrado durante las excavaciones del muro sur del Templo de Jerusalén, que data de principios del siglo VIII a. C.), y microtextos, inscrito o impreso en las páginas de varios folios (sin duda, el ejemplo más característico de microinscripciones es el Salterio de San Jerónimo, escrito por el monje Joaquín el Grande en 1481 en Rottenberg para la biblioteca del Papa Sixto IV. En el En la parte inferior de la segunda página, los primeros 14 están inscritos en un círculo de 12 mm de diámetro versos del Evangelio de Juan. Este texto contiene 168 palabras de 744 letras. Según los cálculos, cada letra ocupa un área de no más. de 0,15 mm2) y ediciones especiales de regalo. Como regla general, es imposible leer, y más aún, aplicar tales inscripciones sin el uso de lupas. No se puede descartar que el hombre comenzara a utilizar instrumentos ópticos mucho antes del famoso invento de Leeuwenhoek. En cualquier caso, de fuentes griegas se desprende que los antiguos conocían el método de utilizar pequeños recipientes de vidrio llenos de agua como lupas.

Ya en el siglo XVIII se crearon en Inglaterra y Francia dispositivos mecánicos especiales para realizar microinscripciones. Uno de los dispositivos más avanzados, la máquina de escritura microscópica de Peter (1862), se conserva en el Museo de la Universidad de Oxford. ¡Permitió crear inscripciones con una altura de carácter de solo 2,5 micrones 2!

Figura 21.2. La máquina de Peter para escribir microscópicamente

El entusiasta fotógrafo inglés John B. Dancer es considerado un reconocido pionero de la microfotografía. Parece que fue él quien realizó la primera reproducción de microfotografía. En 1839, instalando una lente de microscopio con una distancia focal de 38 mm en la cámara Dugger, obtuvo un microdagatipo del original en papel en una escala de 160: 1. En 1856 logró obtener varias microimágenes exitosas. , incluidos retratos de miembros de la familia real, que fueron entregados a la reina Victoria.

En 1867, el fotógrafo parisino René Dagron (francés: Dagron) desarrolló su método del microfilm, que se utilizó durante la guerra franco-prusiana (en 1870).

Durante la fallida campaña militar de 1870, las tropas de Napoleón III fueron derrotadas cerca de Sedan. Del 2 al 4 de septiembre, París fue rodeada por tropas combinadas germano-prusianas y comenzó un asedio de cinco meses de la capital francesa, donde se proclamó la Tercera República. Se cortaron todas las comunicaciones con el mundo exterior. Se hicieron intentos desesperados por utilizar una amplia variedad de métodos de comunicación, incluido el "correo de palomas". Pero la capacidad de carga de un cartero aéreo de este tipo no es muy grande. Aquí es donde la experiencia de Dagron en microfotografía resultó útil.

El 12 de noviembre de 1870, Dagron y varios de sus asistentes, junto con su equipo, abordaron dos globos llenos de hidrógeno, llamados simbólicamente "Niepce" y "Dagger" en honor a los inventores de la fotografía. Después de una loca carrera sobre las cabezas de los lanceros alemanes, que intentaban aterrizar o derribar a los valientes aeronautas, lograron llegar a la ciudad de Tours.

Al llegar al lugar, Dagron instaló su cuarto oscuro y organizó la microfilmación del correo y otros materiales que se suponía que debían enviarse por correo de palomas. Las cartas y mensajes se escribieron en hojas transparentes, divididas en 12 secciones de 80 x 110 mm. Fueron copiados en partes por método de contacto en placas fotográficas que, después de un tratamiento químico, fueron refotografiadas desde gran disminución utilizando una cámara de reproducción especial. ¡El resultado fueron microimágenes de no más de 1 mm!

Las imágenes resultantes fueron recortadas y montadas junto con otros mensajes en un trozo de película coloidal y preparadas para ser enviadas por correo a París. Durante los cinco meses de asedio a la capital francesa, Dagron logró copiar en microfilm 470 hojas que contenían 2,5 millones de mensajes. Se dice que una paloma puede transportar entre 36.000 y 54.000 mensajes, captados en 18 películas finas.

Los historiadores consideran con razón a Emmanuel Goldberg como el primer creador de un micropunto "real", quien en 1925 no solo armó un esquema óptico original para fotografiarlo, sino que también describió en detalle todas las etapas de la creación de una fotografía de alta resolución.

Figura 21.3. Diseño óptico Goldberg para la fabricación de micropuntos

De los archivos ingleses y estadounidenses se desprende que la inteligencia alemana ABWER antes de la Segunda Guerra Mundial utilizaba más activamente los micropuntos para comunicarse con agentes en América del Norte y América Latina. Según Hoover, el FBI recibió su primera advertencia sobre la existencia de micropuntos en enero de 1940. Pero tales micropuntos no se descubrieron hasta agosto de 1941, cuando un técnico fotográfico notó accidentalmente un reflejo de luz en un sobre confiscado a un presunto agente alemán. La causa del reflejo fue un micropunto disfrazado de punto al final de una frase.

Los historiadores occidentales de la microfotografía también afirman que la inteligencia soviética utilizó micropuntos incluso antes del comienzo de la guerra. Después del final de la guerra en 1945, los agentes soviéticos que operaban en todo el mundo utilizaron ampliamente los micropuntos. Uno de estos agentes fue Rudolf Abel. Usó este método en la década de 1950 mientras realizaba actividades de espionaje en el área de la ciudad de Nueva York.

Los micropuntos tenían la capacidad de transmitir grandes cantidades de información (cientos de páginas y dibujos en un solo punto) y normalmente se pegaban en una carta o un libro. Los micropuntos se escondieron en joyas, monedas, baterías, artículos para el hogar y se colocaron en el borde cortado de una postal, y luego se sellaron cuidadosamente el corte.

Figura 21.4. Hacer muescas en el borde del sobre para el caché de micropuntos

En 2001, Australia desarrolló la tecnología de aplicar micropuntos que contienen un número de identificación personal (PIN) a partes críticas de un producto (generalmente un automóvil). Estos micropuntos transparentes cortados con láser se pegan en lugares discretos directamente en la línea de montaje. Sólo se pueden ver cuando se iluminan con luz ultravioleta. Este proceso, barato y eficaz, dificulta que los ladrones de coches vendan legalmente un coche robado y desmantelado como coche de "piezas".

Los fabricantes de impresoras a color les agregaron una función de impresión porque... llamados "puntos amarillos".

Figura 21.5. Puntos amarillos

Estos puntos, apenas visibles a simple vista, estaban impresos en cada página y contenían información sobre número de serie impresora y la fecha y hora de impresión. Uso verificado este método en impresoras fabricadas bajo las marcas Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. La introducción de esta medida, según comentarios de los fabricantes, fue parte de la cooperación con el gobierno y un consorcio de bancos para combatir a los falsificadores.

En conclusión, cabe señalar que el uso de micropuntos para transmitir mensajes secretos fue descrito por el científico griego Eneas Tacticus en su ensayo "Sobre la defensa de las plazas fortificadas". La esencia del llamado "cifrado de libros" que propuso era perforar agujeros discretos en un libro u otro documento encima de las letras de un mensaje secreto. Durante la Primera Guerra Mundial, los espías alemanes utilizaron un cifrado similar, reemplazando los agujeros con puntos escritos con tinta simpática en las letras del texto de los periódicos.

Una forma exótica de almacenar y transmitir información es utilizarla para estos fines. moléculas de ADN. En las células animales y vegetales, el ADN (ácido desoxirribonucleico) se encuentra en el núcleo celular como parte de los cromosomas, así como en algunos orgánulos celulares (mitocondrias y plastidios). En las células bacterianas, la molécula de ADN está unida desde el interior a la membrana celular. Ellos y los eucariotas inferiores (como la levadura) tienen pequeñas moléculas de ADN autónomas llamadas plásmidos. Además, las moléculas de ADN pueden formar el genoma de algunos virus.

En 1998 El artista brasileño Eduardo Katz tradujo una frase del Libro del Génesis (en latín Génesis) al código Morse, que, a su vez, la presentó como una secuencia de ADN. La cita del Génesis, para fines experimentales, fue ligeramente acortada y modificada: “Que el hombre tenga dominio sobre los peces del mar, y sobre las aves del cielo, y sobre todo ser viviente que se mueve sobre la tierra). Katz clonó el gen sintetizado en plásmidos, que luego insertó en células de la bacteria E. Coli.

Figura 21.6. instalación de génesis

(a la izquierda hay una cita en forma de ADN; en el centro hay una proyección de una placa de Petri con bacterias; a la derecha hay una cita en inglés)

Las moléculas de ADN son un portador de información compacto y confiable. Un grupo de científicos de Harvard ha calculado que, en teoría, la memoria formada por estructuras de ADN que pesan sólo 4 gramos puede almacenar toda la información que toda la humanidad moderna produce en un año. La fiabilidad se ve respaldada por el hecho de que la información del ADN puede leerse después de cientos de miles e incluso millones de años. "El ADN puede almacenarse en condiciones menos que ideales, por ejemplo en animales muertos, pero sobrevivirá y después de 400.000 años todavía podremos leerlo", afirma el líder del estudio, el profesor George Church de la Facultad de Medicina de Harvard (EE.UU.). - Un registro en ADN se almacenará durante mucho más tiempo que en un disco Blu-ray."

Para codificar información, los científicos de Harvard utilizaron un especial impresora de inyección de tinta, que coloca trozos cortos de ADN sintetizado químicamente en la superficie de un pequeño chip de vidrio. imitando código binario, los investigadores utilizaron A (adenina) y C (citosina) como 0, y G (guanina) y T (timina) como 1. El código genético se utilizó para registrar el contenido del libro de J. Church Regenesis: How Synthetic Biology Will Reinvent La naturaleza y nosotros" (“Regénesis: Cómo la biología sintética reinventará la naturaleza y nosotros mismos”), que consta de 53 mil palabras y 11 imágenes (≈ 300 páginas). Se “imprimieron” 70 mil millones de copias del libro en un chip de ADN del tamaño aproximado de la uña del meñique.

La fiabilidad y compacidad de las moléculas de ADN las convierte en un objeto muy prometedor para su uso con fines esteganográficos. Después de todo, el portador de información secreta puede ser una persona, una planta, bacterias y virus (tanto vivos como muertos). La búsqueda de información secreta en el cuerpo de un adulto, que contiene ≈ 3,5 * 10 16 moléculas de ADN, no es realista en el nivel actual de desarrollo de la ciencia y la tecnología.

Dispositivos literarios.

Son bien conocidos varios tipos de técnicas literarias diseñadas para ocultar información secreta en mensajes aparentemente inofensivos.

Para bloquear el máximo número de canales de comunicación esteganográficos, la censura estadounidense prohibió categóricamente el envío de varios mensajes por correo. Se cancelaron las partidas de ajedrez por correspondencia. Los crucigramas se eliminaron de las cartas porque los censores no tuvieron tiempo suficiente para resolverlos y comprobar si contenían mensajes secretos. De envíos postales Se confiscaron recortes de periódicos porque podrían contener texto secreto. No se permitía enviar por correo las boletas de calificaciones de los estudiantes. Una carta que contenía instrucciones para tejer se retuvo hasta que un censor tejió un suéter para ver si contenía alguna información oculta. Cada departamento de censura tenía un stock de sellos: los censores retiraban los sellos sospechosos y los reemplazaban por otros de la misma denominación, pero con diferente número y diseño. El papel en blanco, que los residentes estadounidenses a menudo enviaban a sus familiares que vivían en países donde había escasez de papel, también se reemplazó con suministros apropiados para eliminar el uso de tinta simpática. Incluso se confiscaron los dibujos de los niños que los padres enviaban a los abuelos, ya que podían contener mapas o diagramas codificados.

Uno de los empleados de la oficina de censura de Nueva York llamó la atención sobre una carta de Alemania, que decía que Gertrude había logrado un éxito extraordinario en la natación y enumeraba sus resultados victoriosos. El empleado consultó con un entusiasta de la natación que conocía y este respondió que una persona no podía lograr tales resultados. Tras una investigación más exhaustiva, se descubrió que en realidad se trataba de la velocidad de un nuevo caza estadounidense, cuyas características fueron comentadas por un jactancioso empleado del Departamento de Guerra.

Los telegramas con pedidos de flores ("Dale a mi esposa tres orquídeas blancas el sábado") brindaron una oportunidad tan conveniente para transmitir información secreta que los censores prohibieron que se indicaran en ellos los nombres de las flores y el día de la entrega.

El servicio de censura canceló las órdenes telefónicas y telegráficas para la interpretación de determinadas obras musicales en la radio y ordenó retrasar indefinidamente la ejecución de las solicitudes enviadas por correo. Se suponía que estas medidas eliminarían la posibilidad de transmitir un mensaje a los submarinos enemigos mediante una canción de moda. Se han adoptado medidas similares respecto de la difusión de anuncios personales por parte de las emisoras de radio.

Estudiar métodos para ocultar información en texto. enigmatología– “la doctrina del misterio” (griego αίνιγμα - acertijo). Texto que contiene un “mensaje secreto” – enigmagrama. Enigmalización- extraer significado secreto del texto.

Semagramas.

Semagrama(Griego sema - signo y grama - escrito, dibujado): un mensaje secreto en el que los símbolos de cifrado son cualquier símbolo excepto letras y números.

Los elementos de reemplazo de texto cifrado o texto en código pueden ser: puntos en fichas de dominó; objetos en una fotografía dispuestos de tal manera que transmitan un significado predeterminado; patrones bordados en el vestido, que representan un mensaje codificado; una pintura de ramas de árboles largas y cortas que representan los puntos y rayas del código Morse. Una vez, en la oficina de censura de Nueva York, todas las manecillas de un envío de relojes destinados a ser enviados fueron movidas, temiendo que su posición pudiera contener algún tipo de mensaje [,].

Durante la Segunda Guerra Mundial, hubo un caso registrado en el que agentes alemanes en Inglaterra enviaron un informe a Alemania disfrazado de un suéter de punto. Supuestamente estaba destinado a un prisionero, pero terminó en manos de agentes de contrainteligencia. Cuando se desenredó el suéter, resultó que sus hilos de lana estaban completamente anudados. Se enderezó el hilo y los nudos coincidieron con el alfabeto escrito verticalmente en la pared. Se eligió el suelo como línea base y el alfabeto se colocó perpendicular a él. Primero, el extremo del hilo se sujetó al suelo debajo del alfabeto, y el primer nudo terminaba al lado de una de las letras. Luego, presionando el primer nudo contra el suelo, determinaban con qué letra se combinaría el segundo nudo, etc. Por tanto, el cifrado (más precisamente, la codificación) se realizó por analogía con . En algún momento, los nodos "informaron" sobre los buques de guerra aliados en construcción y listos para su lanzamiento.

1 Cepa(del alemán Stamm - "base"): un cultivo puro de virus, bacterias, otros microorganismos o un cultivo celular, aislado en un momento determinado y en un lugar determinado.

2 Micrón(micrómetro, micrón) - 10 -6 m El grosor de un cabello humano es de 80 a 110 micrones.

21.3. Esteganografía por computadora

El desarrollo de la tecnología informática y los medios de comunicación ha dado un nuevo impulso al desarrollo y mejora de la esteganografía. Hoy en día, todo el mundo puede aprovechar los beneficios que ofrece la esteganografía tanto en el campo de la transmisión encubierta de información, que es especialmente útil en países donde está prohibida la criptografía fuerte, como en el campo de la protección de los derechos de autor. Actualmente, los métodos de esteganografía por computadora se utilizan activamente para resolver los siguientes problemas.

1. Protección de la información confidencial frente al acceso no autorizado. Esta área de la esteganografía informática es la más eficaz para resolver problemas de protección de información confidencial. Por ejemplo, el volumen de un mensaje secreto en archivos de sonido y gráficos puede alcanzar entre el 25 y el 30% del tamaño del archivo. Además, los cambios audiovisuales son tales que la mayoría de las personas no los detectan al escuchar y ver archivos, incluso si se conoce el hecho de su ocultación.

2. Superación de sistemas de monitorización y gestión de recursos de la red. Los métodos esteganográficos permiten resistir los intentos de controlar el espacio de información cuando la información pasa a través de servidores de control de redes informáticas locales y globales.

3. Camuflaje de software. Se utiliza en los casos en que el uso del software por parte de usuarios no registrados no es deseable. El software puede disfrazarse de productos de software genéricos estándar (por ejemplo, editores de texto) u ocultarse en archivos multimedia y ser utilizado únicamente por personas autorizadas.

4. Protección de los derechos de autor. Una de las áreas más prometedoras de la esteganografía informática es la tecnología de uso marcas de agua digitales Marca de agua digital (marca de agua digital): en este caso, la creación de signos invisibles de protección de derechos de autor para archivos gráficos y de audio. Estas marcas de agua digitales colocadas en un archivo se pueden reconocer programas especiales, que extraerá mucha información útil del archivo: cuándo se creó el archivo, quién posee los derechos de autor, cómo contactar al autor, etc. Con el robo desenfrenado que se produce en Internet, los beneficios de dicha tecnología son obvios.

Hoy en día existen bastantes empresas en el mercado que ofrecen productos para crear y detectar marcas de agua. Uno de los líderes es Digimarc. Sus productos, según la información proporcionada por la propia empresa, son utilizados por más de un millón de clientes oficiales: diseñadores, artistas, galerías online, revista Playboy. Agentes de búsqueda especiales escanean recursos de Internet, buscan imágenes en busca de exhibiciones digitales e informan a los propietarios sobre el uso de su propiedad.

A pesar de todas las garantías de los creadores de los productos correspondientes, las Plantas Centrales de Exposición resultaron inestables. Pueden soportar muchas cosas: cambios de brillo y contraste, el uso de efectos especiales, incluso la impresión y el escaneo posterior, pero no pueden soportar el impacto de programas de borrador especiales que han aparecido en Internet.

Los métodos más conocidos de esteganografía por computadora y sus características se detallan en la siguiente tabla.

Tabla 21.2. Métodos de esteganografía informática y sus características.

Métodos esteganográficos Breve descripción de los métodos. Notas
1. Métodos basados ​​en el uso de propiedades especiales de los medios de almacenamiento.
1.1. Ocultar información en espacios en disco no utilizados 1. Se utilizan pistas que son legibles pero no percibidas por el sistema operativo (por ejemplo, en el área libre del disco duro).
2. Grabe en áreas no utilizadas de discos ópticos (CD, DVD, Blue-ray, etc.)
1. Bajo grado de secreto.
1.2. Colocar pistas adicionales en disquetes (obsoleto) Porque Dado que el ancho de la pista es varias veces menor que la distancia entre pistas (para disquetes magnéticos), se pueden agregar pistas adicionales al disco y se puede escribir allí información que no es accesible para el sistema operativo. Es posible la transferencia de grandes volúmenes de información.
1.3. Formateo de disco especial Formatear el disco a un tamaño de sector diferente al aceptado en el sistema operativo. 1. La presencia de programas que formatean discos de esta forma y leen cualquier formateo.
2. Es posible la transferencia de grandes cantidades de información.
2. Métodos basados ​​en el uso de propiedades especiales de formatos de datos.
2.1. Métodos para utilizar campos de datos reservados para extensión Los campos de extensión están disponibles en muchos formatos multimedia. Están llenos de información cero y el programa no los tiene en cuenta. 1. Bajo grado de secreto.
2.2. Métodos de formato especiales en documentos de texto 1. Usar caracteres, palabras, oraciones o párrafos desplazados en el texto (se puede lograr insertando espacios adicionales).
2. Seleccionar ciertas posiciones de los personajes (por ejemplo, un acróstico).
3.Uso características adicionales formatear textos (por ejemplo, usar en MS Word: texto oculto; fuentes especiales; caracteres de una determinada fuente, tamaño o color; blanco para personajes y antecedentes; un espacio entre palabras para codificar “0” y dos para codificar “1”, etc.).

2. Transferencia de pequeñas cantidades de información.
3. Bajo grado de secreto.
2.3. Métodos para formatear textos especiales al imprimir. 1. Impresión con fuentes especiales, caracteres en una fuente, tamaño o color específico.
2. Introducir sutiles distorsiones en la información durante la impresión (se utilizó al imprimir contratos con clientes en una de las empresas de Moscú. Esta escritura secreta parecía defectos de impresión menores y ordinarios y proporcionaba un cierto grado de confirmación de la autenticidad del documento).
1. Mal desempeño de los métodos.
2. Transferencia de pequeñas cantidades de información.
2.4. Ocultar información en áreas libres del disco 1. Utilizando la parte libre del último grupo del archivo.
2. Utilizar clústeres libres sin registrar en las tablas de asignación de archivos la información que contienen estos clústeres.
1. Bajo grado de secreto.
2. Es posible la transferencia de grandes cantidades de información.
2.5. Usar las funciones del sistema de archivos 1. Usar archivos ocultos.
2. Usar transmisiones en NTFS.
1. Bajo grado de secreto.
2. Es posible la transferencia de grandes cantidades de información.
3. Métodos basados ​​en el uso de redundancia de información de audio y video.
3.1. Métodos para explotar la redundancia de formatos multimedia. Los bits de bajo orden de los bytes, que transportan información sobre la intensidad de la luz y el sonido, contienen muy poca información útil. Completarlos prácticamente no tiene ningún efecto sobre la calidad de la percepción. 1. Debido a la introducción de información adicional, se distorsionan las características estadísticas de los flujos digitales.
2. Para reducir los signos comprometedores, se requiere la corrección de las características estadísticas.
3. Es posible la transferencia de grandes cantidades de información.

Usando transmisiones en NTFS.

Cualquier archivo en NTFS puede contener múltiples secuencias ("archivos"). Cada archivo NTFS contiene un flujo de datos estándar (predeterminado) o sin nombre (flujo de datos). Es este flujo el que ve el usuario al abrir un archivo en editor de texto. Y es el tamaño de esta secuencia lo que se muestra como tamaño del archivo. Un flujo de datos alternativo es un archivo incrustado dentro de otro. Se le puede dar cualquier nombre y su tamaño no afecta el tamaño del archivo.

En particular, la información sobre un archivo de la pestaña "Resumen" de la ventana "Propiedades" se almacena en una secuencia alternativa "♣SummaryInformation"

Figura 21.8. Propiedades del archivo

Trabajar con hilos usando comandos de DOS.

Copiando el archivo "SovSek.txt" al flujo alternativo "ss" del archivo "NeSek.txt".

escriba SovSek.txt > NotSec.txt:ss

Después de copiar, el tamaño del archivo "NeSek.txt" no cambia.

Broma. Por lo tanto, para un archivo que tiene un tamaño de 0 bytes, puede escribir varios GB de basura en secuencias, ocupando casi todo el espacio en disco, pero el archivo seguirá teniendo un tamaño de 0 bytes.

Recuperación archivo de texto del arroyo.

más< НеСек.txt:ss >SovSek.txt

Para identificar archivos con secuencias alternativas, puede utilizar la utilidad Streams (http://technet.microsoft.com/ru-ru/sysinternals, con el código fuente de la utilidad en C).

Figura 21.9. Visualización de transmisiones utilizando la utilidad Streams

Además de ser fáciles de detectar, otros inconveniente importante Existe la posibilidad de utilizar este método sólo en discos con NTFS. Al copiar archivos a discos con un sistema de archivos diferente, se pierden secuencias alternativas.

Explotación de la redundancia en archivos de audio y vídeo.

De todos los que figuran en la tabla. 21.2 métodos, este es el más prometedor. Existen varias modificaciones, la más simple de las cuales es LSB (bit menos significativo). La esencia de este método es reemplazar los últimos bits significativos del contenedor (imagen, audio o vídeo) con los bits del mensaje oculto. Digamos que tenemos una imagen en escala de grises de 8 bits (0 (00000000 2) es negro, 255 (11111111 2) es blanco). Hay 256 gradaciones en total. Supongamos también que el mensaje consta de 1 byte; por ejemplo, (01101011 2). Cuando utilizamos 2 bits menos significativos en la descripción del píxel, necesitamos 4 píxeles. Digamos que son negros. Entonces los píxeles que contienen el mensaje oculto se verán así: (00000001 00000010 00000010 00000011 2). Luego, el color de los píxeles cambiará: el primero - en 1/256, el segundo y el tercero - en 2/256 y el cuarto - en 3/256. Estas distorsiones de la imagen original suelen ser invisibles para la visión humana. En el caso de las imágenes multicolores, las distorsiones son aún menos perceptibles, sobre todo porque en ellas los fragmentos de la imagen original pueden coincidir con los fragmentos del mensaje secreto.

Uno de los mejores programas de su clase es SecretBMP (http://www.bordak.fatal.ru/secretbmp/). En el ejemplo, al ocultar el archivo Give-me-too.zip (570.404 bytes) en el archivo etr500.bmp (1.229.852 bytes), el tamaño del archivo 5.bmp resultante pasó a ser 1.229.850 bytes y la calidad del dibujo se mantuvo. sin cambios a la vista.

Figura 21.9. Ventana del programa SecretBMP
(a la izquierda está el archivo contenedor original, a la derecha está el archivo con información secreta insertada)

Preguntas de autoevaluación

Creo que todo el mundo ha oído hablar de la esteganografía al menos una vez. La esteganografía (τεγανός - oculta + γράφω - escribo, literalmente “escritura oculta”) es interdisciplinario la ciencia y el arte de transmitir oculto datos, dentro de otros, no escondido datos. Los datos ocultos generalmente se llaman mensaje estego, y los datos que contienen mensaje estego llamado recipiente.

Existen innumerables métodos esteganográficos. En el momento de escribir este artículo, ya se han publicado al menos 95 patentes de esteganografía en los Estados Unidos y al menos 29 patentes en Rusia. Lo que más me gustó fue la patente. Kursh K. Y Lav R. Varchney "Esteganografía de alimentos"(“Esteganografía de alimentos”, PDF)

Una imagen de una patente de “alimento” para llamar la atención:

Sin embargo, después de leer una buena cantidad de artículos y trabajos dedicados a la esteganografía, quise sistematizar mis ideas y conocimientos en esta área. Este artículo es puramente teorético y me gustaría discutir las siguientes preguntas:

  1. Propósitos de la esteganografía- De hecho, son tres, no uno.
  2. Aplicación práctica esteganografía- Conté 15.
  3. El lugar de la esteganografía en el siglo XXI- Creo que desde un punto de vista técnico el mundo moderno ya está preparado, pero "socialmente" La esteganografía todavía está "rezagada".

Intenté resumir mi investigación sobre este tema. (Esto significa que hay mucho texto)
Espero críticas y consejos razonables de la comunidad de habro.

Propósitos de la esteganografía

Objetivo Es una tarea abstracta respecto de la cual se desarrolla una teoría científica y una metodología para lograr este objetivo. No hay necesidad de confundirse objetivo Y solicitud. Objetivo extremadamente abstracto, a diferencia aplicaciones.

Como dije antes, hay tres objetivos en la esteganografía.

Huellas digitales (Huella Digital)

Este tipo de esteganografía implica la presencia varios etiquetas de mensajes esteganográficos para cada copia recipiente. Por ejemplo, las CO pueden ser aplicables para proteger un derecho exclusivo. Si, utilizando algún algoritmo, el adversario es capaz de extraer el CO del contenedor, entonces es imposible identificar al enemigo, pero hasta que el adversario aprenda a falsificar el CO, no podrá distribuir el contenedor protegido sin ser detectado.

Así, al extraer un CO, un tercero (es decir, un adversario) puede perseguir dos objetivos:

  1. sacar la unidad de calefacción central del contenedor ( "objetivo débil");
  2. sustitución de un centro de calefacción central por otro centro de calefacción central ( "objetivo fuerte").

Un ejemplo de CO son las ventas. libros electrónicos(por ejemplo en formato *.PDF). Al pagar un libro y enviarlo al destinatario, puede *.pdf insertar información sobre el correo electrónico; empresario individual; datos introducidos por el usuario, etc. Por supuesto, estas no son huellas dactilares ni análisis de ADN, pero, como ve, esto es mejor que nada. Quizás en Rusia, debido a una cultura diferente y a una actitud diferente e históricamente establecida hacia el derecho exclusivo esta aplicación la esteganografía es irrelevante; pero, por ejemplo, en Japón, donde la descarga de archivos torrent puede acarrear penas de prisión, es más probable que se utilicen centros esteganográficos.

Marcas de agua esteganográficas (SVZ) (Stego Watermarking)

A diferencia del CO, el SVZ implica la presencia idéntico etiquetas para cada copia recipiente. En particular, SVZ se puede utilizar para confirmar los derechos de autor. Por ejemplo, al grabar con una cámara de video, puede intercalar información sobre el tiempo de grabación, el modelo de la cámara de video y/o el nombre del operador de la cámara de video en cada cuadro.
Si el metraje cae en manos de una empresa competidora, puedes intentar utilizar el SVZ para confirmar la autoría de la grabación. Si la clave se mantiene en secreto para el propietario de la cámara, entonces utilizando el SVZ puede confirmar la autenticidad de las fotos y/o imágenes de video. Por cierto, nuestro colega de la tienda, Dmitri Vitalievich Sklyarov, exitosamente . El problema era realmente de hardware, Dmitry Vitalievich no tocó la colcha, sin embargo, "demostró" esteganográficamente la autenticidad de Stalin con el iPhone.

Foto de Stalin con un iPhone, tomada por D.V Sklyarov (con SVZ correcto)


Transferencia de datos ocultos (SDT)

Este es el objetivo "clásico" de la esteganografía, conocido desde la época de Eneas Tacticus (Αινείας ο Τακτικός, véase su obra que contiene técnicas esteganográficas simples :). La tarea es transmitir datos para que el enemigo no se dé cuenta de que ha aparecido el mensaje.

En las obras modernas en ruso dedicadas a la esteganografía, el término se utiliza a menudo. DWW (Marcas de agua digitales). Este término significa SVZ o centro de calefacción central. (¡Y a veces SVZ y DH al mismo tiempo, e incluso en un artículo!) Sin embargo, al implementar DH y SVZ, los problemas y tareas que surgen son fundamentalmente diferentes. De hecho, el SVZ es el mismo en todas las copias de un documento electrónico, pero el CO en todas las copias de los documentos es diferente. Por esta razón, por ejemplo, ataque de conspiración¡fundamentalmente imposible en SVZ! Al menos por esta razón es necesario distinguir entre SVZ y CO. Recomiendo encarecidamente a cualquiera que vaya a trabajar en el campo de la esteganografía que no utilice el término firma digital en su discurso.

Esta idea aparentemente obvia todavía causa confusión entre muchos. Punto similar La opinión sobre la necesidad de distinguir entre SVZ y CO fue expresada por "esteganógrafos" tan conocidos en círculos reducidos como Cachin, Petitcolas, Katzenbeisser.

Para cada uno de estos tres objetivos, debe desarrollar sus propios criterios para la solidez de un sistema esteganográfico y modelos teóricos de la información formales para lograrlos, porque El significado de utilizar la esteganografía es diferente. La diferencia fundamental entre SVZ y CO está escrita arriba. ¿Pero tal vez tenga sentido combinar SPD con la central de calefacción central o con SVZ? ¡No! El punto es que el significado del SOP es la transferencia de datos oculta en sí, y el CO y el SVZ están destinados a proteger el contenedor mismo. Además, el hecho mismo de la existencia de una CO o SVZ puede no ser secreto, a diferencia de la mayoría de las tareas del SPD. En particular, por esta razón, no tiene ningún sentido práctico hablar de la posibilidad de construir un estegosistema perfecto (según Cachen) para la implementación de un control central o central para la mayoría de los problemas prácticos.

4. Protección del derecho exclusivo (PR)

Una posible aplicación es el Disco Versátil Holográfico (HVD). (Es cierto que hay un punto de vista que esta tecnología Los HVB que originalmente “nacieron muertos”) que se están desarrollando actualmente pueden contener hasta 200 GB de datos por cartucho. Se supone que estas tecnologías las utilizan las empresas de radiodifusión y televisión para almacenar información de vídeo y audio. La presencia de un centro central dentro de los códigos de corrección de estos discos se puede utilizar como principal o medios adicionales para proteger los derechos de licencia.

Otro ejemplo, como escribí antes, son las ventas online. recursos de información. Podrían ser libros, películas, música, etc. Cada copia debe contener un CO para identificación personal (al menos indirectamente) o una marca especial para verificar si se trata de una copia con licencia o no.

La empresa amazon.com intentó alcanzar este objetivo entre 2007 y 2011. Cita del artículo:

En ruso: el archivo descargado contendrá un identificador de compra único, fecha/hora de compra y otra información (...).

No fue posible descargar estas composiciones directamente (Amazon jura y dice que sólo puede venderlas en Estados Unidos). Tuve que preguntarle a mis amigos americanos y después de un tiempo tenía la misma canción en mis manos, pero descargada de forma independiente por dos personas diferentes de diferentes cuentas de Amazon. Los archivos se veían exactamente iguales, el tamaño era el mismo hasta el byte.

Pero porque Amazon escribió que incluye un identificador de descarga en cada mp3 y algunos otros datos. Decidí verificar los dos archivos existentes poco a poco e inmediatamente encontré diferencias.

5. Protección de los derechos de autor (CPR)

En este caso, cada copia del contenido está protegida con un signo. Por ejemplo, esto podría ser una fotografía. Si se publica una fotografía sin el permiso del fotógrafo, diciendo que él no es el autor de esta obra, el fotógrafo puede intentar demostrar su autoría mediante esteganografía. En este caso, cada foto debe contener información sobre el número de serie de la cámara y/o cualquier otro dato que permita “vincular” la foto a una sola cámara; y a través de la cámara, el fotógrafo puede intentar demostrar indirectamente que es el autor de la fotografía.

6. Protección de la autenticidad de los documentos (POA)

La tecnología puede ser la misma que para protección de derechos de autor. Solo en este caso la esteganografía se utiliza no para confirmar la autoría, sino para confirmar la autenticidad del documento. Un documento que no contiene una SVZ se considera "no real", es decir falso. Dmitry Sklyarov, ya mencionado anteriormente, resolvió el problema opuesto. Encontró una vulnerabilidad en una cámara Cannon y pudo falsificar la autenticidad de una foto de Stalin con un iPhone.

7. Huella individual en EDMS (CO)

EN sistema gestión de documentos electrónicos (EDMS) puede utilizar una huella digital individual dentro de *.odt, *.docx y otros documentos cuando el usuario trabaja con ellos. Para hacer esto, se deben escribir aplicaciones y/o controladores especiales que se instalen y ejecuten en el sistema. Si esta tarea se completa, entonces usando huella digital individual será posible identificar quién trabajó con el documento y quién no. Por supuesto, en este caso es una estupidez hacer de la esteganografía el único criterio, pero como factor adicional para identificar a los participantes que trabajan con un documento, puede resultar útil.

8. Marca de agua en sistemas DLP (SVZ)

La esteganografía se puede utilizar para evitando fugas de información(Prevención de fuga de datos, DLP). A diferencia de huella digital individual en EDMS, en esta aplicación de la esteganografía, al crear un documento que contiene carácter confidencial, se inserta una determinada marca. En este caso, la etiqueta no cambia, independientemente del número de copias y/o revisiones del documento.

Para quitar la etiqueta necesitas una llave. La estegokey, por supuesto, se mantiene en secreto. El sistema DLP, antes de aprobar o negarse a publicar un documento externamente, verifica la presencia o ausencia de una marca de agua. Si el cartel está presente, entonces el sistema no permite enviar el documento fuera del sistema.

9. Transmisión oculta de señal de control (SPT)

Supongamos que el destinatario es algún sistema (por ejemplo, un satélite); y el remitente es el operador. En este caso, la esteganografía se puede utilizar para enviar cualquier señal de control al sistema. Si el sistema puede estar en varios estados y queremos que el enemigo ni siquiera se dé cuenta de que el sistema ha cambiado a otro estado, podemos usar la esteganografía. Usar únicamente criptografía, sin esteganografía, puede darle al enemigo información de que algo ha cambiado y provocarlo a realizar acciones no deseadas.

Creo que nadie argumentará que en el ámbito militar esta tarea es increíblemente relevante. Esta tarea también puede ser relevante para las organizaciones criminales. Por lo tanto, los organismos encargados de hacer cumplir la ley deberían disponer de una cierta teoría sobre este tema y promover el desarrollo de programas, algoritmos y sistemas para contrarrestar este uso de la esteganografía.

10. Redes de botnet esteganográficas (SBN)

Para ser pedante, esta aplicación puede considerarse un caso especial. transmisión oculta de señal de control. Sin embargo, decidí resaltar esta aplicación por separado. mi colega de TSU me envio un articulo muy interesante de algunos Shishir Nagaraja, Amir Houmansadr, Pratch Piyawongwisal, Vijit Singh, Pragya Agarwal Y Nikita Borísov"y “Stegobot: una botnet de red social encubierta”. No soy un experto en redes de botnets. No puedo decir si esto es un juego de azar o una característica interesante. ¡Solo escucharé la opinión de la comunidad habra!

11. Confirmación de la fiabilidad de la información transmitida (CO).

El mensaje stego en este caso contiene datos que confirman la exactitud de los datos del contenedor transmitidos. Por ejemplo, podría ser una suma de comprobación o una función hash (resumen). La tarea de verificar la validez es relevante si el adversario necesita falsificar los datos del contenedor; por esta razón esta aplicación no debe confundirse con protección de autenticidad de documentos! Por ejemplo si estamos hablando de sobre una fotografía, entonces la protección de la autenticidad es una prueba de que la fotografía es real, no falsificada en Photoshop. Parece que nos protegemos del propio remitente (en este caso, el fotógrafo). Si se confirma la autenticidad, es necesario organizar la protección contra terceros (intermediarios), que tienen la capacidad de falsificar datos entre el remitente y el destinatario.

Este problema tiene muchas soluciones clásicas, incluidas las criptográficas. Usar la esteganografía es otra forma de resolver este problema.

12. Funkspiel (“Juego de radio”) (SPD)

De Wikipedia:

Definición de funkspiel

Juego de radio (copia del Funkspiel alemán - "juego de radio" o "juego de radio"): en la práctica de la inteligencia del siglo XX, el uso de comunicaciones por radio para desinformar a las agencias de inteligencia enemigas. Para un juego de radio, a menudo se utiliza un operador de radio o un agente doble capturado por la contrainteligencia y convertido por la contrainteligencia. El juego de radio te permite simular las actividades de una red de inteligencia destruida o que nunca existió (y así reducir la actividad del enemigo al enviar nuevos oficiales de inteligencia), transmitir desinformación al enemigo, obtener información sobre las intenciones de sus agencias de inteligencia y lograr otros objetivos de inteligencia y contrainteligencia.

Al planificar las operaciones de reconocimiento se tuvo en cuenta la posibilidad de fallo y posterior reproducción de radio. En el radiograma se indicaron de antemano varias señales, por cuya presencia o ausencia se podía entender que el operador de radio estaba trabajando bajo el control del enemigo.

mensaje estego en este caso contiene datos que indican si vale la pena aceptar la información recipiente en serio. También puede ser algún tipo de función hash o simplemente una secuencia de bits preestablecida. También puede ser una función hash de la hora de inicio de la transmisión (en este caso, para eliminar el problema de la desincronización horaria entre el remitente y el destinatario, la hora debe tomarse con una precisión de minutos o incluso horas, y no con una precisión de segundos o milisegundos).

Si el mensaje stego no supera la validación, el destinatario debe ignorar el contenedor, independientemente de su contenido. En este caso, la esteganografía puede utilizarse para desinformar al enemigo. Por ejemplo, el contenedor podría ser un mensaje criptográfico. En este caso, el remitente, queriendo engañar al enemigo, cifra los datos con alguna clave criptográfica comprometida conocida por el enemigo, y el mensaje stego se utiliza para evitar que el destinatario acepte un contenedor falso.

Supongamos que el enemigo tiene la capacidad de destruir el CO. En este caso funkspiel puede utilizarse en contra de los intereses del remitente. El destinatario, sin encontrar la etiqueta, no ignorará el envase recibido. Quizás en algunos soluciones practicas razonable funkspiel usar con confirmación de autenticidad. En este caso, se ignora cualquier información que no contenga una marca de confiabilidad; y en consecuencia, para un juego de radio simplemente no debes incluir la etiqueta en el mensaje.

13. Inalienabilidad de la información (INI)

Hay una serie de documentos para los cuales la integridad es importante. Esto se puede hacer haciendo una copia de seguridad de los datos. Pero, ¿qué hacer si es necesario tener documentos en una forma tal que sea imposible separar una información de otra? Un ejemplo son las fotografías médicas. Para mayor confiabilidad, muchos autores sugieren incluir información sobre el nombre, apellido del paciente y otros datos dentro de las imágenes. Véase, por ejemplo, el libro "Técnicas de ocultación de información para esteganografía y marcas de agua digitales" de Stefan Katzenbeisser y Fabien A. P. Petitcolas:

Un extracto sobre el uso de la esteganografía en medicina. del libro ""Técnicas de ocultación de información para esteganografía y marca de agua digital""

La industria de la salud y especialmente los sistemas de imágenes médicas pueden beneficiarse de las técnicas de ocultación de información. Utilizan estándares como DICOM (imágenes y comunicaciones digitales en medicina) que separa los datos de la imagen del título, como el nombre del paciente, la fecha y el médico. A veces se pierde el vínculo entre la imagen y el paciente, por lo que insertar el nombre del paciente en la imagen podría ser una medida de seguridad útil. Todavía es una cuestión abierta si dicha marca tendría algún efecto en la precisión del diagnóstico, pero estudios recientes de Cosman et al. Al revelar que la compresión con pérdidas tiene poco efecto, creamos que esto podría ser factible. Otra técnica emergente relacionada con la industria sanitaria es la de ocultar mensajes en secuencias de ADN. Esto podría usarse para proteger la propiedad intelectual en medicina, biología molecular o genética.

Se pueden hacer argumentos similares sobre la astronomía moderna. Aquí hay una cita del astrónomo ruso Vladimir Georgievich Surdin ( enlace al vídeo):

Envidio a quienes ahora se adentran en la ciencia. Durante los últimos 20 años, nosotros [los astrónomos] en general hemos estado marcando el tiempo. Pero ahora la situación ha cambiado. En el mundo se han construido varios telescopios de propiedades completamente únicas. Ven casi todo el cielo y reciben enormes cantidades de información cada noche. Baste decir que en los últimos 200 años los astrónomos han descubierto varios miles de objetos. (...) ¡Son 200 años! ¡Hoy, cada noche descubrimos trescientos nuevos objetos en el sistema solar! Esto es más de lo que una persona podría escribir en un catálogo con un bolígrafo. [por día]

Piensa, cada noche hay 300 objetos nuevos. Está claro que se trata de varios asteroides espaciales pequeños, y no del descubrimiento de nuevos planetas, pero aún así... De hecho, ¿sería razonable incrustar información sobre el momento de la toma, el lugar de la toma y otros datos directamente en la imagen? Entonces, al intercambiar imágenes entre astrónomos, los científicos siempre podían entender dónde, cuándo y bajo qué circunstancias se tomó una imagen en particular. Incluso puedes insertar información sin clave, creyendo que no hay ningún enemigo. Aquellos. utilice la esteganografía sólo para "no alienar" las imágenes mismas de información adicional, esperando la honestidad de los usuarios; quizás esto sería mucho más conveniente que acompañar cada foto con información.

Del mundo juegos de computadora Puedes citar WoW. Si toma una captura de pantalla del juego que contiene el nombre de usuario, la hora en que se tomó la captura de pantalla (precisa al minuto e IP), la dirección del servidor.

14. Distracción esteganográfica (?)

Como sugiere el nombre de la tarea. - distraer la atención del enemigo. Esta tarea se puede plantear si existe alguna otra razón para utilizar la esteganografía. Para distracción esteganográfica Es necesario que la generación de estegocontenedores sea significativamente "más barata" (en términos de recursos de máquina y tiempo) que la detección de esteganografía por parte del enemigo.

Más o menos, distracción esteganográfica algo que recuerda a DoS y ataques DDoS. Desvías la atención del enemigo de los contenedores que en realidad contienen algo valioso.

15. Seguimiento esteganográfico (ETS)

Esta aplicación es algo similar al paso 7. huella digital individual en EDMS, sólo que el objetivo es diferente: atrapar al delincuente que está "filtrando" la información. De mundo real¿Puedes dar un ejemplo? billetes marcados(“dinero marcado”). son usados agencias de aplicación de la ley, de modo que un delincuente que haya recibido dinero por alguna actividad ilegal no pueda afirmar posteriormente que tenía ese dinero antes de la transacción.

¿Por qué no adoptar la experiencia de los “colegas reales” en nuestro mundo virtual? De este modo seguimiento esteganográfico Me recuerda a algo así como un honeypot.

Previsión sobre el futuro de la esteganografía en el primer cuarto del siglo XXI

Después de leer cincuenta artículos diferentes sobre quilting y varios libros, me atreveré a expresar mi opinión sobre la esteganografía. Esta opinión es sólo mi opinión y no se la impongo a nadie. Listo para la crítica constructiva y el diálogo.

Tesis. Creo que el mundo está técnicamente preparado para la esteganografía, pero culturalmente la sociedad de la información moderna aún no ha madurado. Creo que en un futuro próximo (2015-2025) sucederá algo que quizás en el futuro se llame " revolución esteganográfica“… Esta puede ser una afirmación un poco arrogante, pero intentaré fundamentar mi punto de vista en cuatro puntos.

Primero. Por el momento no existe una teoría unificada de la esteganografía. Por supuesto, un estegosistema ultrasecreto (según Cashen) es mejor que nada, pero en mi opinión se trata de una fotografía en blanco y negro de la cola de un caballo virtual esférico en el vacío... Mittelholzer intentó mejorar ligeramente los resultados de Christian Cashen, pero hasta ahora esta es una teoría muy amplia.

La falta de una teoría unificada es un obstáculo importante. Se ha demostrado matemáticamente que el cifrado Vernam (= “bloque de un solo uso”) no se puede descifrar, por esta razón la conexión entre V.V. Putin y Barack Obama se llevan a cabo precisamente con la ayuda de este algoritmo. Existe una cierta teoría que crea y estudia objetos criptográficos abstractos (matemáticos) (funciones Bent, LFSR, ciclos Facestyle, conjuntos SP, etc.). Existe un zoológico de términos y modelos en esteganografía, pero la mayoría de ellos son infundados, no están completamente estudiados o son inverosímiles.

Sin embargo, ya se están produciendo ciertos cambios en esta dirección. Ya se están haciendo modestos intentos de utilizar la esteganografía, si no como solución principal o incluso única, sí como herramienta auxiliar. En los últimos quince años (2000-2015) se ha producido un gran cambio teórico, pero creo que este podría ser un artículo aparte, es difícil decirlo en pocas palabras.

Segundo. Esteganografía - ciencia interdisciplinario! Esto es lo primero que cualquier aspirante a esteganógrafo debe entender. Si la criptografía puede abstraerse del hardware y resolver exclusivamente problemas en el mundo de las matemáticas discretas, entonces un esteganógrafo debe estudiar el entorno. Aunque, por supuesto, existen una serie de problemas en la construcción de criptosistemas, por ejemplo, ataques de canal lateral; pero esto no es culpa de la calidad del cifrado. Creo que la esteganografía evolucionará en consonancia con el desarrollo del estudio del entorno en el que se transmiten los mensajes ocultos. Por tanto, es razonable esperar la aparición de la “esteganografía química”, la “esteganografía en imágenes”, la “esteganografía en códigos de corrección de errores”, la “esteganografía de alimentos”, etc.

A partir de 2008 todo el mundo se dio cuenta de ello. No sólo los matemáticos-criptógrafos se interesaron por la esteganografía, sino también lingüistas, filólogos y químicos. Creo que este es un cambio positivo que dice mucho.

Tercero. El mundo virtual moderno está saturado de textos, imágenes de gatos, vídeos, etc., etc. En un sitio de YouTube cada minuto¡Más de 100 horas de vídeo subidos! solo piensa cada minuto! ¿Cuántos minutos llevas leyendo esta extensa obra?... ¡Ahora multiplica este número por 100! ¡¡¡Esa es la cantidad de horas de vídeos diferentes que aparecieron sólo en YouTube durante este tiempo!!! ¿Te lo imaginas? ¡Pero este es un enorme “terreno” para ocultar datos! Es decir, “técnicamente” el mundo está preparado para la esteganografía hace mucho tiempo. Y para ser honesto, estoy profundamente seguro de que la esteganografía y la lucha contra la esteganografía serán lo mismo en un futuro próximo. problema real como el problema de BigData Colossus...

Esta información dejó de ser secreta, si mi memoria no me falla, recién en la década de 2000. Otro ejemplo histórico es el algoritmo RSA, inventado al final de la Segunda Guerra Mundial por criptógrafos británicos. Pero, por razones obvias, los militares clasificaron el primer algoritmo de cifrado asimétrico del mundo y la palma fue para Diffie, Helman y luego Rivest, Shamir y Adleman.

¿Por qué digo esto? El caso es que en seguridad de la información todo está inventado mínimo dos veces: una vez “cerrado” y la segunda vez “abierto”; y en algunos casos incluso más del doble. Esto está bien. Creo que la esteganografía también está esperando (ya no es posible).

En la literatura occidental moderna, por alguna razón, muchos científicos que propusieron ideas muy interesantes entre 1998 y 2008 “desaparecieron” (es decir, dejaron de publicar). (por ejemplo, Peter Weiner, Michelle Elia). Una situación más o menos similar existía antes de la invención de las armas atómicas... Quién sabe, es posible que ya se hayan inventado estegosistemas perfectos y que el GRU y/o la NSA los estén utilizando con éxito. Y nosotros, terminando de leer este post y mirando nuestros relojes de pulsera, calculamos cuántas horas más de ronroneos de gatos han subido millones de usuarios a YouTube y si entre ellos hay gatos con correspondencia de terroristas; comandos para una red botnet o dibujos RT-2PM2 cifrados con el cifrado Vernam.

¿Qué más es la esteganografía?

En los últimos años, la actividad de inteligencia ha aumentado significativamente. También han aumentado sus derechos en cuanto a los métodos de obtención de información; ahora tienen derecho a leer su correspondencia personal.
Es bueno que solo te comuniques con tías o amigos a través del chat. ¿Qué pasará cuando, al analizar su correspondencia, encuentren la contraseña de
¿Algún servidor extranjero o leerán cómo te jactas ante un amigo de tu última desfiguración? Estas cartas pueden convertirse en prueba de un delito y servir
una excelente razón para iniciar un caso penal... Bueno, como
¿perspectiva? No mucho... Por lo tanto, debería
ocultar cuidadosamente el contenido de dicha correspondencia. Esto es exactamente lo que hace la esteganografía y, si se utiliza con elementos de criptografía, sólo el destinatario que conoce el esquema para extraer información protegida puede leer la carta.
texto.

El nombre esteganografía proviene de dos palabras griegas.
- steganos (secreto) y grafía (registro), por lo que se le puede llamar escritura secreta. La principal tarea de la esteganografía: ocultar el hecho mismo de la existencia de un mensaje secreto. Esta ciencia surgió en Egipto. Se utilizó para transmitir una variedad de información gubernamental. Para ello, le afeitaron la cabeza al esclavo y le hicieron un tatuaje al pobre. cuando el cabello
volvió a crecer, el mensajero fue enviado a su camino :)

Pero hoy en día ya nadie usa este método (o
¿Todavía la usas?), los esteganógrafos modernos usan tinta invisible, que puede ser
visibles sólo después de un determinado tratamiento químico, microfilmes, disposición convencional de los caracteres en una carta, canales de comunicación secretos y mucho más.

Las tecnologías informáticas para ocultar información tampoco se detienen y se están desarrollando activamente. El texto o incluso un archivo pueden ocultarse en una letra, imagen, melodía inofensiva o, en general, en todos los datos transmitidos. Para comprender este proceso, descubramos cómo ocultar información.
información para que ni siquiera la vean
disponibilidad.

Documento de texto.txt

Usar la esteganografía para transmitir información a través de datos de texto es bastante difícil.
Esto se puede implementar de dos maneras (aunque la idea es la misma para ambos casos):

1. Utilice mayúsculas y minúsculas.
2. Utilice espacios.

Para la primera opción, el proceso es el siguiente: necesitamos ocultar la letra “A” en el texto “estenografía”. Para ello, tomamos la representación binaria del código de carácter “A” - “01000001”. Utilicemos el símbolo para indicar un bit que contiene un uno. minúscula, y para cero, el superior. Por lo tanto, luego de aplicar la máscara “01000001” al texto “estenografía”, el resultado será “estenografía”. No usamos la terminación "phy" porque se usan 8 bytes para ocultar un carácter (un bit por cada carácter), y la longitud de la línea es de 11 caracteres, por lo que resultó que los últimos 3 caracteres son "extra". Con esta tecnología, puede ocultar un mensaje de N/8 caracteres en un texto de longitud N. Dado que esta solución no puede considerarse la más exitosa, a menudo se utiliza la tecnología de transmisión de datos a través de brechas. El caso es que el espacio se indica con un carácter con código 32, pero en el texto también se puede sustituir por un carácter con código 255 o TAB en el peor de los casos. Al igual que en el ejemplo anterior, transmitimos los bits del mensaje cifrado utilizando texto sin formato. Pero esta vez 1 es un espacio y 0 es un espacio con código 255.

Como puede ver, ocultar información en documentos de texto no es infalible porque puede notarse fácilmente. Por ello, se utilizan otras tecnologías más avanzadas...

GIF, JPG y PNG

Puede ocultar texto en una imagen de forma más segura. Todo sucede según el principio de reemplazar el color de la imagen por uno cercano a ella. El programa reemplaza algunos píxeles cuya posición calcula él mismo. Este enfoque es muy bueno porque determinar la tecnología para ocultar texto es más difícil que en el ejemplo anterior. Este enfoque funciona no sólo con información de texto, sino también con imágenes. Esto significa que puedes colocar nastya.gif en la imagen sin ningún problema.
pentagon_shema.gif, por supuesto, si su tamaño lo permite.

El ejemplo más simple del uso de imágenes en esteganografía es la tercera tarea de "". Se puede resolver de forma bastante sencilla y
sin esfuerzo especial puedes recibir un mensaje oculto. Primero debe copiarlo al portapapeles y luego establecer el color de relleno de la tecla derecha en el color de fondo de la imagen.
(azul). El siguiente paso es limpiar el dibujo y rellenarlo de negro. Para completar esta operación simplemente
pegue una imagen del portapapeles, solo los ciegos no verán la inscripción "¡BIEN HECHO!"

Tecnología de uso de imágenes como
El contenedor proporciona capacidades mucho más amplias que los documentos de texto.
Como dije, al usar
formatos gráficos, es posible ocultar no solo mensajes de texto,
pero también otras imágenes y archivos. La única condición es que el volumen de la imagen oculta no exceda el tamaño de la imagen almacenada. Para estos fines, cada programa utiliza su propia tecnología, pero todos se reducen a reemplazar ciertos píxeles de la imagen.

Un buen ejemplo de uso de la esteganografía sería un navegador de Internet.
Cámara/Tímido, de
famoso equipo de hackers Cult of Dead
Vaca. En apariencia, se parece a un navegador de Internet normal, pero cuando ingresa a un recurso web, escanea automáticamente todos Imágenes GIF para mensajes ocultos.

MP3 y todo lo que escuchas

Pero quizás la solución más bonita sea el uso de formatos de audio.
(Recomiendo MP3Stego para trabajar). esto se debe
algo en lo que la mayoría de la gente ni siquiera pensaría,
que musica puede contener información oculta. Para colocar un mensaje/archivo en formato MP3 se utiliza información redundante, cuya presencia
determinado por el propio formato. Al usar
otros archivos de audio en los que necesita realizar cambios
onda de sonido, que puede tener un efecto muy pequeño en el sonido.

Otras soluciones

Los documentos de Microsoft Word se pueden utilizar para esteganografía; el formato RTF también se puede utilizar como contenedor de mensajes. Hay una serie de utilidades que son capaces de transferir archivos a través de paquetes vacíos usando
las mismas soluciones taquigráficas. Con esta tecnología, un bit del archivo copiado se transmite en un paquete, que se almacena en el encabezado del paquete transmitido. Esta tecnología no proporciona altas velocidades de transferencia de datos, pero tiene una serie de
Ventajas al transferir archivos a través de firewalls.

La esteganografía es una herramienta bastante poderosa para mantener la confidencialidad de los datos. Desde hace tiempo se reconoce que su uso es eficaz para proteger los derechos de autor, así como cualquier otra información que pueda ser
contar propiedad intelectual. pero especialmente
Uso efectivo de la esteganografía con elementos de criptografía. Este enfoque crea
protección de dos niveles, piratería que es muy difícil si
generalmente es posible...

Una imagen de una patente de “alimento” para llamar la atención:

Sin embargo, después de leer una buena cantidad de artículos y trabajos dedicados a la esteganografía, quise sistematizar mis ideas y conocimientos en esta área. Este artículo es puramente [b] teorético y me gustaría discutir las siguientes preguntas:

  • [b] Los objetivos de la esteganografía son en realidad tres, no uno.

  • [b] Aplicación práctica de la esteganografía: conté 15.

  • [b]El lugar de la esteganografía en el siglo XXI - Creo que desde un punto de vista técnico el mundo moderno ya está preparado, pero "socialmente" La esteganografía todavía está "rezagada".
  • Intenté resumir mi investigación sobre este tema. (Esto significa que hay mucho texto)
    Espero críticas y consejos razonables de la comunidad de habro.

    Propósitos de la esteganografía

    [b] Una meta es una tarea abstracta en relación con la cual se desarrollan una teoría y una metodología científicas para lograr esta meta. No hay necesidad de confundirse objetivo Y solicitud. Objetivo extremadamente abstracto, a diferencia aplicaciones.

    Como dije antes, hay tres objetivos en la esteganografía.

    Huellas digitales (Huella Digital)

    Este tipo de esteganografía implica la presencia de [b]diferentes etiquetas de mensajes esteganográficos para [b]cada copia del contenedor. Por ejemplo, se pueden utilizar centrales de calefacción central como protección. Si, utilizando algún algoritmo, el adversario es capaz de extraer el CO del contenedor, entonces es imposible identificar al enemigo, pero hasta que el adversario aprenda a falsificar el CO, no podrá distribuir el contenedor protegido sin ser detectado.

    Así, al extraer un CO, un tercero (es decir, un adversario) puede perseguir dos objetivos:

  • retirar el CO del contenedor ([b]“objetivo débil”);

  • sustitución de una CO por otra CO ([b]“objetivo fuerte”).
  • Un ejemplo de CO es la venta de libros electrónicos (por ejemplo, en formato *.PDF). Al pagar un libro y enviarlo al destinatario, puede incluir información de correo electrónico en el *.PDF; empresario individual; datos introducidos por el usuario, etc. Por supuesto, estas no son huellas dactilares ni análisis de ADN, pero, como ve, esto es mejor que nada. Quizás en Rusia, debido a una cultura diferente y una actitud diferente, históricamente establecida, hacia los derechos exclusivos, este uso de la esteganografía sea irrelevante; pero, por ejemplo, en Japón, donde la descarga de torrents puede llevar a prisión, es más probable el uso de centros digitales esteganográficos.

    Marcas de agua esteganográficas (SVZ) (Stego Watermarking)

    A diferencia del CO, SVZ implica la presencia de [b]etiquetas idénticas para [b]cada copia del contenedor. En particular, SVZ se puede utilizar para confirmar los derechos de autor. Por ejemplo, al grabar con una cámara de video, puede intercalar información sobre el tiempo de grabación, el modelo de la cámara de video y/o el nombre del operador de la cámara de video en cada cuadro.
    Si el metraje cae en manos de una empresa competidora, puedes intentar utilizar el SVZ para confirmar la autoría de la grabación. Si la clave se mantiene en secreto para el propietario de la cámara, entonces utilizando el SVZ puede confirmar la autenticidad de las fotos y/o videos. Por cierto, nuestro colega en el taller, [b]Dmitry Vitalievich Sklyarov, tuvo éxito. De hecho, el problema era de hardware; Dmitry Vitalievich no tocó la colcha en sí, sin embargo, "demostró" esteganográficamente la autenticidad de Stalin con el iPhone.


    Transferencia de datos ocultos (SDT)

    Este es el objetivo “clásico” de la esteganografía, conocido desde la época de (?, ver su trabajo que contiene técnicas esteganográficas simples:). La tarea es transmitir datos para que el enemigo no se dé cuenta de que ha aparecido el mensaje.

    En las obras modernas en ruso dedicadas a la esteganografía, se utiliza a menudo el término [b]DWW (marcas de agua digitales). Este término significa SVZ o centro de calefacción central. (¡Y a veces SVZ y DH al mismo tiempo, e incluso en un artículo!) Sin embargo, al implementar DH y SVZ, los problemas y tareas que surgen son fundamentalmente diferentes. De hecho, el SVZ es el mismo en todas las copias de un documento electrónico, pero el CO en todas las copias de los documentos es diferente. Por esta razón, por ejemplo, ataque de conspiración¡fundamentalmente imposible en SVZ! Al menos por esta razón es necesario distinguir entre SVZ y CO. Recomiendo encarecidamente a cualquiera que vaya a trabajar en el campo de la esteganografía que no utilice el término firma digital en su discurso.

    Esta idea aparentemente obvia todavía causa confusión entre muchos. Un punto de vista similar sobre la necesidad de distinguir entre SVZ y CO fue expresado por personas tan conocidas en círculos estrechos, ya que la implementación de CO o SVZ para la mayoría de los problemas prácticos no tiene ningún significado práctico.

    4. Protección del derecho exclusivo (PR)

    Una posible aplicación es el disco holográfico multipropósito (). (Sin embargo, existe la opinión de que esta tecnología inicialmente “nació muerta”). Actualmente se están desarrollando datos para un cartucho. Se supone que estas tecnologías las utilizan las empresas de radiodifusión y televisión para almacenar información de vídeo y audio. La presencia de CO dentro de los códigos de corrección de estos discos se puede utilizar como medio principal o adicional para proteger los derechos de licencia.

    Otro ejemplo, como escribí antes, es la venta online de recursos de información. Podrían ser libros, películas, música, etc. Cada copia debe contener un CO para identificación personal (al menos indirectamente) o una marca especial para verificar si se trata de una copia con licencia o no.

    La empresa intentó alcanzar este objetivo entre 2007 y 2011. Cita del artículo:

    En ruso: el archivo descargado contendrá un identificador de compra único, fecha/hora de compra y otra información (...).

    No fue posible descargar estas composiciones directamente (Amazon jura y dice que sólo puede venderlas en Estados Unidos). Tuve que preguntarle a mis amigos americanos y después de un tiempo tenía la misma canción en mis manos, pero descargada de forma independiente por dos personas diferentes de diferentes cuentas de Amazon. Los archivos se veían exactamente iguales, el tamaño era el mismo hasta el byte.

    Pero porque Amazon escribió que incluye un identificador de descarga en cada mp3 y algunos otros datos. Decidí verificar los dos archivos existentes poco a poco e inmediatamente encontré diferencias.

    5. Protección de los derechos de autor (CPR)

    En este caso, cada copia del contenido está protegida con un signo. Por ejemplo, esto podría ser una fotografía. Si se publica una fotografía sin el permiso del fotógrafo, diciendo que él no es el autor de esta obra, el fotógrafo puede intentar demostrar su autoría mediante esteganografía. En este caso, cada foto debe contener información sobre el número de serie de la cámara y/o cualquier otro dato que permita “vincular” la foto a una sola cámara; y a través de la cámara, el fotógrafo puede intentar demostrar indirectamente que es el autor de la fotografía.

    6. Protección de la autenticidad de los documentos (POA)

    La tecnología puede ser la misma que para protección de derechos de autor. Solo en este caso la esteganografía se utiliza no para confirmar la autoría, sino para confirmar la autenticidad del documento. Un documento que no contiene una SVZ se considera "no real", es decir falso. Dmitry Sklyarov, ya mencionado anteriormente, resolvió el problema opuesto. Encontró una vulnerabilidad en una cámara Cannon y pudo falsificar la autenticidad de una foto de Stalin con un iPhone.

    7. Huella individual en EDMS (CO)

    EN sistema de gestión de documentos electrónicos() puede utilizar una huella digital individual dentro de *.odt, *.docx y otros documentos cuando el usuario trabaja con ellos. Para hacer esto, se deben escribir aplicaciones y/o controladores especiales que se instalen y ejecuten en el sistema. Si esta tarea se completa, entonces usando huella digital individual será posible identificar quién trabajó con el documento y quién no. Por supuesto, en este caso es una estupidez hacer de la esteganografía el único criterio, pero como factor adicional para identificar a los participantes que trabajan con un documento, puede resultar útil.

    8. Marca de agua en sistemas DLP (SVZ)

    La esteganografía se puede utilizar para evitando fugas de información( , DLP). A diferencia de huella digital individual en EDMS, en esta aplicación de la esteganografía, al crear un documento que contiene carácter confidencial, se inserta una determinada marca. En este caso, la etiqueta no cambia, independientemente del número de copias y/o revisiones del documento.

    Para quitar la etiqueta necesitas una llave. La estegokey, por supuesto, se mantiene en secreto. El sistema DLP, antes de aprobar o negarse a publicar un documento externamente, verifica la presencia o ausencia de una marca de agua. Si el cartel está presente, entonces el sistema no permite enviar el documento fuera del sistema.

    9. Transmisión oculta de señal de control (SPT)

    Supongamos que el destinatario es algún sistema (por ejemplo, un satélite); y el remitente es el operador. En este caso, la esteganografía se puede utilizar para enviar cualquier señal de control al sistema. Si el sistema puede estar en diferentes estados y queremos que el enemigo ni siquiera se dé cuenta de que el sistema se ha movido a otro estado, podemos usar la esteganografía. Usar únicamente criptografía, sin esteganografía, puede darle al enemigo información de que algo ha cambiado y provocarlo a realizar acciones no deseadas.

    Creo que nadie argumentará que en el ámbito militar esta tarea es increíblemente relevante. Esta tarea también puede ser relevante para las organizaciones criminales. Por lo tanto, los organismos encargados de hacer cumplir la ley deberían disponer de una cierta teoría sobre este tema y promover el desarrollo de programas, algoritmos y sistemas para contrarrestar este uso de la esteganografía.

    10. Redes de botnet esteganográficas (SBN)

    Para ser pedante, esta aplicación puede considerarse un caso especial. transmisión oculta de señal de control. Sin embargo, decidí resaltar esta aplicación por separado. Mi colega de [b] me envió un artículo muy interesante escrito por algunos [b]Shishir Nagaraja, [b]Amir Houmansadr, [b]Pratch Piyawongwisal, [b]Vijit Singh, [b]Pragya Agarwal y [b]. No soy un experto en redes botnet. No puedo decir si esto es un error o una característica interesante. ¡Una vez más escucharé la opinión de la comunidad habra!

    11. Confirmación de la fiabilidad de la información transmitida (CO).

    El mensaje stego en este caso contiene datos que confirman la exactitud de los datos del contenedor transmitidos. Por ejemplo, podría ser una suma de comprobación o una función hash (resumen). La tarea de verificar la validez es relevante si el adversario necesita falsificar los datos del contenedor; por esta razón esta aplicación no debe confundirse con protección de autenticidad de documentos! Por ejemplo, si hablamos de una fotografía, entonces la protección de la autenticidad es una prueba de que esta fotografía es real y no una falsificación en Photoshop. Parece que nos protegemos del propio remitente (en este caso, el fotógrafo). Si se confirma la autenticidad, es necesario organizar la protección contra terceros (intermediarios), que tienen la capacidad de falsificar datos entre el remitente y el destinatario.

    Este problema tiene muchas soluciones clásicas, incluidas las criptográficas. Usar la esteganografía es otra forma de resolver este problema.

    12. Funkspiel (“Juego de radio”) (SPD)

    :

    Juego de radio (copia del Funkspiel alemán - "juego de radio" o "juego de radio"): en la práctica de la inteligencia del siglo XX, el uso de comunicaciones por radio para desinformar a las agencias de inteligencia enemigas. Para un juego de radio, a menudo se utiliza un operador de radio o un agente doble capturado por la contrainteligencia y convertido por la contrainteligencia. El juego de radio te permite simular las actividades de una red de inteligencia destruida o que nunca existió (y así reducir la actividad del enemigo al enviar nuevos oficiales de inteligencia), transmitir desinformación al enemigo, obtener información sobre las intenciones de sus agencias de inteligencia y lograr otros objetivos de inteligencia y contrainteligencia.

    Al planificar las operaciones de reconocimiento se tuvo en cuenta la posibilidad de fallo y posterior reproducción de radio. En el radiograma se indicaron de antemano varias señales, por cuya presencia o ausencia se podía entender que el operador de radio estaba trabajando bajo el control del enemigo.

    mensaje estego en este caso contiene datos que indican si vale la pena aceptar la información recipiente en serio. También puede ser algún tipo de función hash o simplemente una secuencia de bits preestablecida. También puede ser una función hash de la hora de inicio de la transmisión (en este caso, para eliminar el problema de la desincronización horaria entre el remitente y el destinatario, la hora debe tomarse con una precisión de minutos o incluso horas, y no con una precisión de segundos o milisegundos).

    Si el mensaje stego no supera la validación, el destinatario debe ignorar el contenedor, independientemente de su contenido. En este caso, la esteganografía puede utilizarse para desinformar al enemigo. Por ejemplo, el contenedor podría ser un mensaje criptográfico. En este caso, el remitente, queriendo engañar al enemigo, cifra los datos con alguna clave criptográfica comprometida conocida por el enemigo, y el mensaje stego se utiliza para evitar que el destinatario acepte un contenedor falso.

    Supongamos que el enemigo tiene la capacidad de destruir el CO. En este caso funkspiel puede utilizarse en contra de los intereses del remitente. El destinatario, sin encontrar la etiqueta, no ignorará el envase recibido. Quizás en algunas decisiones prácticas sea razonable funkspiel usar con confirmación de autenticidad. En este caso, se ignora cualquier información que no contenga una marca de confiabilidad; y en consecuencia, para un juego de radio simplemente no debes incluir la etiqueta en el mensaje.

    13. Inalienabilidad de la información (INI)

    Hay una serie de documentos para los cuales la integridad es importante. Esto se puede hacer haciendo una copia de seguridad de los datos. Pero, ¿qué hacer si es necesario tener documentos en una forma tal que sea imposible separar una información de otra? Un ejemplo son las fotografías médicas. Para mayor confiabilidad, muchos autores sugieren incluir información sobre el nombre, apellido del paciente y otros datos dentro de las imágenes. Véase, por ejemplo, el libro de Stefan Katzenbeisser y Fabien A. P. Petitcolas " ":

    La industria de la salud y especialmente los sistemas de imágenes médicas pueden beneficiarse de las técnicas de ocultación de información. Utilizan estándares como (imágenes digitales y comunicaciones en medicina) que separan los datos de la imagen del título, como el nombre del paciente, la fecha y el médico. A veces se pierde el vínculo entre la imagen y el paciente, por lo que insertar el nombre del paciente en la imagen podría ser una medida de seguridad útil. Todavía es una cuestión abierta si dicha marca tendría algún efecto en la precisión del diagnóstico, pero estudios recientes de Cosman et al. Al revelar que la compresión con pérdidas tiene poco efecto, creamos que esto podría ser factible. Otra técnica emergente relacionada con la industria sanitaria es la de ocultar mensajes en secuencias de ADN. Esto podría usarse para proteger la propiedad intelectual en medicina, biología molecular o genética.

    Se pueden hacer argumentos similares sobre la astronomía moderna. Aquí hay una cita de un astrónomo nacional ():

    Envidio a quienes ahora se adentran en la ciencia. Durante los últimos 20 años, nosotros [los astrónomos] en general hemos estado marcando el tiempo. Pero ahora la situación ha cambiado. En el mundo se han construido varios telescopios de propiedades completamente únicas. Ven casi todo el cielo y reciben enormes cantidades de información cada noche. Baste decir que en los últimos 200 años los astrónomos han descubierto varios miles de objetos. (...) ¡Son 200 años! ¡Hoy, cada noche descubrimos trescientos nuevos objetos en el sistema solar! Esto es más de lo que una persona podría escribir en un catálogo con un bolígrafo. [por día]

    Piensa, cada noche hay 300 objetos nuevos. Está claro que se trata de varios asteroides espaciales pequeños, y no del descubrimiento de nuevos planetas, pero aún así... De hecho, ¿sería razonable incrustar información sobre el momento de la toma, el lugar de la toma y otros datos directamente en la imagen? Entonces, al intercambiar imágenes entre astrónomos, los científicos siempre podían entender dónde, cuándo y bajo qué circunstancias se tomó una imagen en particular. Incluso puedes insertar información sin clave, creyendo que no hay ningún enemigo. Aquellos. utilice la esteganografía sólo para "no alienar" las imágenes mismas de información adicional, esperando la honestidad de los usuarios; quizás esto sería mucho más conveniente que acompañar cada foto con información.

    Del mundo de los juegos de computadora puedes traer: Si toma una captura de pantalla del juego que contiene el nombre de usuario, la hora en que se tomó la captura de pantalla (precisa al minuto e IP), la dirección del servidor.

    14. Distracción esteganográfica (?)

    Como sugiere el nombre de la tarea. - distraer la atención del enemigo. Esta tarea se puede plantear si existe alguna otra razón para utilizar la esteganografía. Para distracción esteganográfica Es necesario que la generación de estegocontenedores sea significativamente "más barata" (en términos de recursos de máquina y tiempo) que la detección de esteganografía por parte del enemigo.

    Más o menos, distracción esteganográfica algo que recuerda a los ataques DoS y DDoS. Desvías la atención del enemigo de los contenedores que en realidad contienen algo valioso.

    15. Seguimiento esteganográfico (ETS)

    Esta aplicación es algo similar al paso 7. huella digital individual en EDMS, sólo que el objetivo es diferente: atrapar al delincuente que está "filtrando" la información. Del mundo real podemos dar un ejemplo de [b]billetes marcados (“dinero marcado”). Son utilizados por las fuerzas del orden para que un delincuente que haya recibido dinero por cualquier actividad ilegal no pueda afirmar posteriormente que tenía este dinero antes de la transacción.

    ¿Por qué no adoptar la experiencia de los “colegas reales” en nuestro mundo virtual? De este modo seguimiento esteganográfico recuerda algo así.

    Previsión sobre el futuro de la esteganografía en el primer cuarto del siglo XXI

    Después de leer cincuenta artículos diferentes sobre quilting y varios libros, me atreveré a expresar mi opinión sobre la esteganografía. Esta opinión es sólo mi opinión y no se la impongo a nadie. Listo para la crítica constructiva y el diálogo.

    [b]Tesis. Creo que el mundo está técnicamente preparado para la esteganografía, pero culturalmente la sociedad de la información moderna aún no ha madurado. Creo que en un futuro próximo (2015-2025) sucederá algo que quizás en el futuro se llame " revolución esteganográfica“… Esta puede ser una afirmación un poco arrogante, pero intentaré fundamentar mi punto de vista en cuatro puntos.

    [b]Primero. Por el momento no existe una teoría unificada de la esteganografía. Por supuesto, mejor que nada, pero en mi opinión esta es una fotografía en blanco y negro de la cola de un caballo virtual esférico en el vacío... Mittelholzer intentó mejorar ligeramente los resultados de Christian Cashen, pero hasta ahora es una visión muy amplia. teoría.

    La falta de una teoría unificada es un obstáculo importante. Se ha demostrado matemáticamente que (=“bloc de un solo uso”) no se puede piratear, por esta razón la conexión entre V.V. Putin y Barack Obama se llevan a cabo precisamente con la ayuda de este algoritmo. Existe una cierta teoría que crea y estudia objetos criptográficos abstractos (matemáticos) (funciones Bent, LFSR, ciclos Facestyle, conjuntos SP, etc.). Existe un zoológico de términos y modelos en esteganografía, pero la mayoría de ellos son infundados, no están completamente estudiados o son inverosímiles.

    Sin embargo, ya se están produciendo ciertos cambios en esta dirección. Ya se están haciendo modestos intentos de utilizar la esteganografía, si no como solución principal o incluso única, sí como herramienta auxiliar. En los últimos quince años (2000-2015) se ha producido un gran cambio teórico, pero creo que este podría ser un artículo aparte, es difícil decirlo en pocas palabras.

    [b] Segundo. Esteganografía - ciencia interdisciplinario! Esto es lo primero que cualquier aspirante a esteganógrafo debe entender. Si la criptografía puede abstraerse del hardware y resolver exclusivamente problemas en el mundo de las matemáticas discretas, entonces un esteganógrafo debe estudiar el entorno. Aunque, por supuesto, existen una serie de problemas en la construcción de criptosistemas, por ejemplo, ataques de canal lateral; pero esto no es culpa de la calidad del cifrado. Creo que la esteganografía evolucionará en consonancia con el desarrollo del estudio del entorno en el que se transmiten los mensajes ocultos. Por tanto, es razonable esperar la aparición de la “esteganografía química”, la “esteganografía en imágenes”, la “esteganografía en códigos de corrección de errores”, la “esteganografía de alimentos”, etc.

    A partir de 2008 todo el mundo se dio cuenta de ello. No sólo los matemáticos-criptógrafos se interesaron por la esteganografía, sino también lingüistas, filólogos y químicos. Creo que este es un cambio positivo que dice mucho.

    [b] Tercero. El mundo virtual moderno está saturado de textos, imágenes de gatos, vídeos, etc., etc. En un sitio de YouTube cada minuto¡Más de 100 horas de vídeo subidos! ¡Solo piensa, [b]cada minuto! ¿Cuántos minutos llevas leyendo esta extensa obra?... ¡Ahora multiplica este número por 100! ¡¡¡Esa es la cantidad de horas de vídeos diferentes que aparecieron sólo en YouTube durante este tiempo!!! ¿Te lo imaginas? ¡Pero este es un enorme “terreno” para ocultar datos! Es decir, “técnicamente” el mundo está preparado para la esteganografía hace mucho tiempo. Y, para ser honesto, estoy profundamente seguro de que la esteganografía y su lucha contra la esteganografía se convertirán en un futuro próximo en un problema tan acuciante como lo fue el problema del BigData en 1938. En el verano de 1939, en el bosque de Kabat (cerca de Varsovia), los polacos presentaron sus desarrollos a los británicos y evacuaron a criptoanalistas e ingenieros. En Gran Bretaña, los polacos fueron liderados por Alan Turing y se creó la máquina Colossus basada en la Bomba...

    Esta información dejó de ser secreta, si mi memoria no me falla, recién en la década de 2000. Otro ejemplo histórico es el algoritmo RSA, inventado al final de la Segunda Guerra Mundial por criptógrafos británicos. Pero, por razones obvias, los militares clasificaron el primer algoritmo de cifrado asimétrico del mundo y la palma fue para Diffie, Helman y luego Rivest, Shamir y Adleman.

    ¿Por qué digo esto? El caso es que en seguridad de la información todo está inventado mínimo dos veces: una vez “cerrado” y la segunda vez “abierto”; y en algunos casos incluso más del doble. Esto está bien. Creo que la esteganografía también está esperando (ya no es posible).

    En la literatura occidental moderna, por alguna razón, muchos científicos que propusieron ideas muy interesantes entre 1998 y 2008 “desaparecieron” (es decir, dejaron de publicar). (por ejemplo, Peter Weiner, Michelle Elia). Una situación más o menos similar existía antes de la invención de las armas atómicas... Quién sabe, es posible que ya se hayan inventado estegosistemas perfectos y que el GRU y/o la NSA los estén utilizando con éxito. Y nosotros, terminando de leer este post y mirando nuestros relojes de pulsera, calculamos cuántas horas más de ronroneos de gatos han subido millones de usuarios a YouTube y si entre ellos hay gatos con correspondencia de terroristas; comandos para una red botnet o dibujos RT-2PM2 cifrados con el cifrado Vernam.



    
    Arriba