Steganografie

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 13 ianuarie 2022; verificările necesită 3 modificări .

Steganografia (din grecescul στεγανός  „ascuns” + γράφω  „scriu”; lit. „scriere criptografică”) este o metodă de transmitere sau stocare a informațiilor , ținând cont de secretul faptului însuși al unei astfel de transmisii (stocare). Acest termen a fost introdus în 1499 de către starețul mănăstirii benedictine Sf. Martin din Sponheim [de] Johann Trithemius în tratatul său Steganography ( lat.  Steganographia ), criptat ca o carte magică.

Spre deosebire de criptografie , care ascunde conținutul unui mesaj secret, steganografia ascunde însuși faptul existenței sale. De obicei, mesajul va arăta ca altceva, cum ar fi o imagine, un articol, o listă de cumpărături, o scrisoare sau un sudoku . Steganografia este de obicei folosită împreună cu metodele criptografice, completând-o astfel.

Avantajul steganografiei față de criptografia pură este că mesajele nu atrag atenția asupra lor. Mesajele care nu sunt criptate sunt suspecte și pot fi incriminatoare în sine în țările în care criptografia este interzisă [1] . Astfel, criptografia protejează conținutul mesajului, iar steganografia protejează însuși faptul prezenței oricăror mesaje ascunse de la expunere.

Istorie

Prima înregistrare a utilizării steganografiei se găsește în tratatul lui HerodotIstorie ”, referitor la 440 î.Hr. e. [2] Tratatul descrie două metode de a ascunde informații. Demarat a trimis un avertisment cu privire la atacul iminent asupra Greciei , notând-o pe suportul de lemn al tăbliței de ceară înainte ca ceara să fie aplicată. A doua metodă a fost următoarea: mesajul necesar a fost înregistrat pe capul ras al sclavului , iar când i-a crescut părul, s-a dus la destinatar , care și-a bărbierit din nou capul și a citit mesajul transmis. [3]

Există o versiune [4] că vechii sumerieni au fost printre primii care au folosit steganografia , deoarece au fost găsite multe tăblițe cuneiforme de lut , în care o înregistrare era acoperită cu un strat de lut , iar alta era scrisă pe al doilea strat. Cu toate acestea, oponenții acestei versiuni cred că aceasta nu a fost deloc o încercare de a ascunde informații, ci doar o nevoie practică. [5]

Clasificarea steganografiei

La sfârșitul anilor 1990, au apărut mai multe domenii ale steganografiei:

Steganografia clasică

Sympathetic Ink

Una dintre cele mai comune tehnici clasice de steganografie este utilizarea de cerneală simpatică (invizibilă) . Textul scris cu o astfel de cerneală apare doar în anumite condiții (încălzire, iluminare, revelator chimic etc.) [6] Inventat în secolul I d.Hr. e. Philon al Alexandriei [7] , acestea au continuat să fie folosite atât în ​​Evul Mediu , cât și în timpurile moderne , de exemplu, în scrisorile revoluționarilor ruși din închisori. În vremea sovietică, școlarii de la lecțiile de literatură studiau povestea cum scria Vladimir Lenin cu lapte pe hârtie între rânduri (vezi „ Povești despre Lenin ”). Rândurile scrise în lapte au devenit vizibile când sunt încălzite peste flacăra unei lumânări.

Există și cerneluri cu pigmenți instabili chimic . Scris cu această cerneală arată ca și cum ar fi fost scris cu un stilou obișnuit, dar după un anumit timp, pigmentul instabil se descompune, fără a lăsa urme din text. În timp ce textul poate fi reconstruit din deformarea hârtiei cu un pix obișnuit , acest neajuns poate fi corectat cu un vârf moale ca un pix cu pâslă .

Alte metode steganografice

În timpul celui de -al Doilea Război Mondial , au fost folosite în mod activ micropunctele  - fotografii microscopice lipite în textul literelor.

Există, de asemenea, o serie de metode alternative de a ascunde informații: [6]

În prezent, steganografia este cel mai adesea înțeleasă ca ascunderea informațiilor în fișiere text, grafice sau audio prin utilizarea unui software special .

Modele steganografice

Modelele steganografice  sunt folosite pentru a descrie sistemele steganografice în general.

Concepte de bază

În 1983, Simmons a propus așa-numitul. „problema prizonierilor”. Esența sa constă în faptul că există o persoană în libertate (Alice), în custodie (Bob) și un gardian Willy. Alice vrea să-i trimită mesaje lui Bob fără intervenția gardianului. Acest model face câteva presupuneri: se presupune că înainte de încheiere, Alice și Bob se pun de acord asupra unui caracter de cod care va separa o parte a textului scrisorii de alta, în care mesajul este ascuns. Willie are dreptul de a citi și schimba mesajele. În 1996, la conferința Information Hiding: First Information Workshop, a fost adoptată o terminologie unificată:

Steganografia computerizată

Steganografia computerizată  este o direcție a steganografiei clasice bazată pe caracteristicile unei platforme computerizate. Exemple sunt sistemul de fișiere steganografic StegFS pentru Linux , ascunderea datelor în zonele neutilizate ale formatelor de fișiere, înlocuirea caracterelor în numele fișierelor , steganografia textului etc. Iată câteva exemple:

Steganografie digitală

Steganografia digitală  este o direcție a steganografiei clasice bazată pe ascunderea sau introducerea de informații suplimentare în obiectele digitale, provocând o anumită distorsiune a acestor obiecte. Dar, de regulă, aceste obiecte sunt obiecte multimedia (imagini, video, audio, texturi ale obiectelor 3D) și introducerea de distorsiuni care sunt sub pragul de sensibilitate al persoanei obișnuite nu duce la modificări vizibile ale acestor obiecte. În plus, zgomotul de cuantizare este întotdeauna prezent în obiectele digitizate, care au inițial natură analogică; în plus, la redarea acestor obiecte, apar zgomot analogic suplimentar și distorsiuni neliniare ale echipamentului, toate acestea contribuind la o mai mare invizibilitate a informațiilor ascunse.

Steganografia de rețea

Recent, metodele au câștigat popularitate atunci când informațiile ascunse sunt transmise prin rețele de calculatoare folosind caracteristicile funcționării protocoalelor de transfer de date. Astfel de metode se numesc „steganografie de rețea”. Termenul a fost introdus pentru prima dată de Krzysztof Szczypiorski ( poloneză: Krzysztof Szczypiorski ) în 2003. Metodele tipice de steganografie de rețea implică modificarea proprietăților unuia dintre protocoalele de rețea. În plus, relația dintre două sau mai multe protocoale diferite poate fi folosită pentru a ascunde mai sigur transmiterea unui mesaj secret. Steganografia de rețea acoperă o gamă largă de metode, în special:

Principiul de funcționare al LACK este următorul. Transmițătorul (Alice) selectează unul dintre pachetele fluxului de voce, iar sarcina sa utilă este înlocuită cu biți dintr-un mesaj secret - o steganogramă, care este încorporată într-unul dintre pachete. Pachetul selectat este apoi amânat intenționat. De fiecare dată când un pachet prea întârziat ajunge la un destinatar care nu este familiarizat cu procedura steganografică, acesta este aruncat. Totuși, dacă destinatarul (Bob) știe despre legătura ascunsă, atunci în loc să ștergă pachetele RTP primite, extrage informațiile ascunse [8] .

Algoritmi

Toți algoritmii pentru încorporarea informațiilor ascunse pot fi împărțiți în mai multe subgrupe:

Conform metodei de încorporare a informațiilor, stegoalgoritmii pot fi împărțiți în liniari ( aditivi ), neliniari și altele. Algoritmii pentru încorporarea aditivă a informațiilor constau într-o modificare liniară a imaginii originale, iar extragerea acesteia în decodor se realizează prin metode de corelare. În acest caz, filigranul este de obicei adăugat la imaginea containerului sau „fuzionat” (fuziune) în ea. În metodele neliniare de încorporare a informațiilor se utilizează cuantizarea scalară sau vectorială. Printre alte metode, metodele care folosesc ideile de codificare a imaginilor fractale prezintă un interes deosebit. Algoritmii aditivi includ:

Stegoalgoritmi pentru încorporarea informațiilor în imagini

Imaginile sunt cele mai des folosite ca stegocontainere. Iată câteva motive semnificative:

  • semnificația practică a sarcinii de a proteja fotografiile, picturile, videoclipurile și alte informații grafice împotriva copierii și distribuirii ilegale.
  • un volum mare de informații al unei imagini digitale, care face posibilă ascunderea unui filigran digital (informații ascunse) de un volum mare sau creșterea stabilității implementării.
  • la momentul încorporarii filigranului se cunoaște volumul final al recipientului.
  • nu există restricții privind încorporarea filigranelor digitale în timp real, cum ar fi, de exemplu, în fluxul video.
  • multe imagini au zone care au o structură de zgomot și sunt potrivite pentru încorporarea informațiilor.
  • Criptanaliza unor astfel de sisteme începe de obicei cu o evaluare vizuală, cu toate acestea, ochiul nu poate distinge o ușoară schimbare de nuanță cauzată de scrierea informațiilor într-o reprezentare a culorilor, ceea ce lasă un astfel de canal de transmitere a informațiilor dincolo de suspiciune.

Anterior, un filigran digital a fost încercat să fie încorporat în biți nesemnificativi ai unei reprezentări digitale, ceea ce a redus vizibilitatea vizuală a modificărilor. Cu toate acestea, în timp, algoritmii de compresie au devenit atât de perfecți încât comprimarea unei steganograme cu un filigran digital în biți nesemnificativi poate duce și la pierderea informațiilor ascunse. Acest lucru obligă stegoalgoritmii moderni să încorporeze filigrane în cele mai semnificative zone ale imaginii din punctul de vedere al algoritmilor de compresie - astfel de zone, a căror eliminare ar duce la o deformare semnificativă a imaginii. Algoritmii de compresie a imaginii funcționează similar cu sistemul de vedere uman: părțile cele mai semnificative ale imaginii sunt evidențiate și cele mai puțin semnificative din punct de vedere uman sunt tăiate (de exemplu, liniile lungi și subțiri atrag mai multă atenție decât obiectele rotunde omogene). De aceea, în stegoalgoritmii moderni, analizei vederii umane i se acordă aceeași atenție ca și algoritmilor de compresie.

Tehnica FontCode - informația este criptată în modificări invizibile ale glifului (forma caracterelor individuale), fără a afecta esența textului în sine [9] .

Sistemul de vedere uman [10]

În general, caracteristicile vederii umane pot fi împărțite în:

  •  de nivel scăzut („fiziologic”) – sunt utilizate în stegosistemele „clasice”.
    • sensibilitatea la schimbarea luminozității După cum se poate observa din figură, pentru intervalul de luminozitate medie, contrastul (și odată cu acesta vizibilitatea de către ochi) este aproximativ constant și capătă o valoare minimă, în timp ce pentru luminozități scăzute și ridicate, valoarea pragului de vizibilitate crește . Pentru valori medii de luminozitate, ochiul uman percepe eterogenitatea imaginii atunci când modificarea relativă a luminozității depășește 1-3%. Cu toate acestea, rezultatele ultimelor cercetări arată că la valori scăzute de luminozitate, pragul de distincție crește, adică ochiul uman este mai sensibil la zgomot la intensitatea luminoasă scăzută.
    • Sensibilitatea la frecvență Sistemul de viziune umană are un răspuns în frecvență neliniar : vedem zgomotul de joasă frecvență mult mai bine decât zgomotul de înaltă frecvență, care de obicei distorsionează ușor culorile adevărate.
    • efect de mascare Folosit pentru a ascunde filigranele digitale în semnalul video. Ochiul sparge semnalul video de intrare în componente separate, fiecare dintre acestea excitând terminațiile nervoase ale ochiului printr-o serie de subcanale. Fiecare dintre componente are caracteristici spațiale, de frecvență și orientare diferite [11] . Dacă ochiul este expus simultan la două componente video cu caracteristici similare, aceleași subcanale sunt excitate. Din această cauză, pragul de detectare a semnalului video este crescut dacă este prezent un semnal video cu caracteristici similare. Acesta se numește efect de mascare. Efectul este maxim dacă semnalele video au aceeași orientare spațială. Din aceste considerații, putem concluziona că zgomotul aditiv va fi mai vizibil pe o parte uniformă („netedă”) a imaginii și invizibil în zonele de înaltă frecvență („aspre”).
  • de nivel înalt („psihofiziologice”) – cele care se reflectă în algoritmii de compresie.
    • Sensibilitate la contrast - Zonele cu contrast mai mare ale unei imagini atrag mai multă atenție asupra lor.
    • sensibilitate la culoare și dimensiune - zonele mari și luminoase ale imaginii sunt cele mai vizibile etc.

Luând în considerare caracteristicile descrise mai sus, este posibil să se întocmească aproximativ o schemă generală pentru introducerea datelor într-o imagine [10] :

  1. Treceți stegocontainerul (imaginea) printr-un filtru trece-bandă orientat , rezultând distribuția energiei peste componentele frecvență-spațială ale imaginii.
  2. Cunoscând valorile energetice locale din distribuția obținută, calculăm pragul de mascare  - modificarea relativă a energiei care nu va fi observată pentru ochi.
  3. scalați valorile energiei încorporate în imaginea informațională (filigran digital) astfel încât să nu depășească pragul de mascare.

Ascunderea datelor în domeniul spațial

Această clasă de algoritmi descrie implementarea unui filigran digital în zona imaginii originale . [12] Principalul lor avantaj este că nu este nevoie să se efectueze o transformare liniară complexă din punct de vedere computațional pentru a încorpora un filigran digital într-o imagine. Încorporarea se face prin modificarea componentelor de luminozitate sau culoare .

Algoritmi:

  1. (Kutter) [13] În [13] există și o modificare a acestui algoritm pentru încorporarea mai multor biți. În același loc, a fost făcut un studiu al robusteței sale la multe atacuri binecunoscute: filtrarea trece-jos a unei imagini, compresia acesteia de către algoritmul JPEG și tăierea marginilor.
  2. (Bruyndonckx) [13]
  3. (Langelaar) [14]
  4. (Pitas) [15] Tot în această lucrare este o modificare a algoritmului care este rezistentă la atacul de îndepărtare a liniilor din imagine.
  5. (Rongen) [16]
  6. Algoritmul PatchWork [16] Utilizarea blocurilor (Pathes - de unde și numele algoritmului) în loc de pixeli individuali a crescut stabilitatea algoritmului la o compresie suplimentară. Utilizarea blocurilor de dimensiuni variabile poate fi considerată ca formarea spectrului de zgomot introdus de filigranul digital ( Shaping ).
  7. (Bender) [16]
  8. (Marvel) [16]

Majoritatea acestor algoritmi folosesc semnale de bandă largă pentru a încorpora un filigran digital. Această tehnică este populară în canalele radio pentru transmisia în bandă îngustă, unde datele sunt încorporate într-un semnal de zgomot de putere redusă. În timpul transmisiei printr-un canal de comunicație, zgomotul canalului este suprapus pe un semnal de putere redusă, împreună cu care informațiile încorporate vor fi eliminate din partea de recepție. Pentru a evita acest lucru, se folosesc coduri de corectare a erorilor.

Ascunderea datelor în zona de transformare

Transformarea Wavelet și DCT sunt cele mai populare în steganografia modernă datorită aplicării lor extinse în algoritmii de compresie a imaginii. Pentru a ascunde datele în zona de transformare, este de preferat să aplicați aceeași transformare la care poate fi supusă imaginea după o comprimare ulterioară, de exemplu, când comprimați conform standardului JPEG, utilizați DCT și când utilizați JPEG-2000, utilizați transformarea wavelet. Acest lucru face ca stegoalgoritmul să fie mai rezistent la compresia ulterioară a imaginii de către acești algoritmi. Trebuie remarcat faptul că un stegoalgoritm bazat pe DCT nu trebuie să fie rezistent la compresie folosind transformarea wavelet (JPEG-2000) și invers. De obicei, algoritmul de compresie aplicat nu este cunoscut dinainte. Prin urmare, sarcina principală atunci când încercați să ascundeți informații în zona de transformare este de a găsi transformarea care este cât mai robustă pentru toți algoritmii , adică nu depinde de algoritmul de compresie utilizat în viitor. De obicei, preferințele pentru un anumit stegoalgoritm sunt determinate experimental, ca, de exemplu, aici [17] .

Cu privire la debitul unui stegocanal [10] [18]

Transformele utilizate în algoritmii de compresie pot fi ordonate după câștigurile de codare realizate, adică după gradul de redistribuire a variațiilor coeficienților de transformare.

După cum se poate observa din grafic, cel mai mare câștig este dat de transformarea Korunen-Loev , cel mai mic este absența transformării. Transformările care au câștiguri mari de codare, cum ar fi DCT, transformarea wavelet, au o distribuție foarte neuniformă a variațiilor coeficientului de trecere de bandă. Benzile de înaltă frecvență sunt ineficiente ca containere stego din cauza nivelului ridicat de zgomot în timpul procesării, iar benzile de joasă frecvență din cauza zgomotului ridicat al imaginii în sine. De aceea, este de obicei limitat la benzile de frecvență medie, în care zgomotul intrinsec al imaginii este aproximativ egal cu zgomotul de procesare . Datorită numărului relativ mic de astfel de benzi în conversii de înaltă eficiență, debitul unui stegocanal este de obicei scăzut. Dacă folosim transformări cu un câștig de codare relativ scăzut, precum Hadamard sau Fourier, pentru compresie, obținem mai multe blocuri în care nivelurile de zgomot de procesare și imagine sunt aproximativ aceleași. Variantele coeficienților de bandă în acest caz sunt distribuite mai uniform și numărul de benzi potrivite pentru înregistrarea informațiilor este mai mare. Și, în consecință, debitul stegocanalului crește. O concluzie neevidentă: pentru a crește debitul unui canal steganografic, este mai eficient să folosiți transformări cu câștiguri de codare mai mici, care sunt mai puțin potrivite pentru compresie .

DCT și transformarea wavelet sunt atât de eficiente în algoritmii de compresie a imaginii datorită capacității de a „simula” caracteristicile de nivel înalt ale sistemului de vedere uman - de a separa zonele mai informative ale unei imagini de cele mai puțin informative. Prin urmare, este mai oportun să le folosiți în lupta împotriva încălcătorilor activi ai drepturilor de autor (când sunt utilizate ca filigran digital). În acest caz, modificarea coeficienților semnificativi va duce la o puternică distorsiune a imaginii. Dacă în acest caz se folosește un algoritm cu un câștig de codare scăzut, atunci coeficienții de transformare vor fi mai puțin sensibili la modificări, iar filigranul digital încorporat în imagine poate fi încălcat. Pentru a evita acest lucru, este necesar să se ia în considerare întreaga gamă de transformări disponibile. Dacă transformarea selectată (contrar principiului Kerckhoffs ) nu este cunoscută de analist, atunci va fi extrem de dificil să schimbi steganograma.

Mai jos sunt denumirile algoritmilor pentru ascunderea datelor din zona de transformare, a căror descriere detaliată poate fi găsită în lucrările indicate în notele de subsol.

  1. (Koch) [19]
  2. (Benham) [20]
  3. A25 (C. Podilchuk) [21]
  4. (Hsu) [22]
  5. (Tao) [23]
  6. A17 (Cox) [24]
  7. A18 (Barni) [25]
  8. (Friderich) [17]

Ascunderea datelor în coeficienții DCT Metoda DCT (transformată cosinus discretă) este o metodă de ascundere a datelor, care constă în modificarea valorilor coeficienților DCT. Pentru prima dată, utilizarea DCT pentru ascunderea informațiilor a fost descrisă în [19] . În acest caz, DCT a fost aplicat întregii imagini ca întreg.

LSB, care este discutat mai jos, este instabil la diferite distorsiuni, inclusiv compresie. În astfel de cazuri, sunt folosite metode mai robuste care criptează informațiile în domeniul frecvenței, mai degrabă decât în ​​domeniul timpului, ca în metoda LSB. Avantajul transformărilor în domeniul frecvenței este că acestea sunt aplicate nu numai întregii imagini, ci și unor zone specifice ale acesteia.

În această metodă, imaginea este împărțită în blocuri de 8x8 pixeli, fiecare dintre acestea fiind folosit pentru a cripta un bit al mesajului. Criptarea începe cu o selecție aleatorie a blocului folosit pentru a cripta al-lea bit al mesajului. Apoi, DCT este aplicat blocului selectat : . Pentru a implementa un canal secret, abonații trebuie să aleagă doi coeficienți DCT specifici care vor fi utilizați pentru a cripta informațiile secrete, să le notăm ca și . Acești coeficienți sunt funcții cosinus corespunzătoare frecvențelor medii. O astfel de corespondență va permite salvarea datelor în zonele necesare ale semnalului în timpul compresiei JPEG , deoarece aceste zone nu vor fi șterse.

Dacă inegalitatea este satisfăcută, considerăm că blocul codifică valoarea 1, în caz contrar - 0. În timpul înglobării datelor, coeficienții selectați schimbă valori între ei dacă dimensiunea lor relativă nu corespunde bitului codificat. Trebuie remarcat faptul că compresia JPEG afectează dimensiunile relative ale coeficienților, astfel încât condiția trebuie întotdeauna îndeplinită , unde . Algoritmul devine mai stabil când măriți , dar calitatea imaginii se pierde. Transformarea cosinus discretă inversă este efectuată după ajustarea corespunzătoare a coeficienților. Obținerea datelor criptate se realizează prin compararea a doi coeficienți selectați pentru fiecare bloc.

Metoda LSB

LSB (Least Significant Bit, LSB) - esența acestei metode este înlocuirea ultimilor biți semnificativi din container (imagine, audio sau video) cu biții mesajului ascuns. Diferența dintre recipientele goale și cele pline nu ar trebui să fie perceptibilă de simțurile umane.

Esența metodei este următoarea: Să presupunem că există o imagine în tonuri de gri de 8 biți. 00h (00000000b) este negru, FFh (11111111b) este alb. Există 256 de gradări în total ( ). Să presupunem, de asemenea, că mesajul are 1 octet - de exemplu, 01101011b. Când folosim 2 biți mici în descrierile pixelilor, avem nevoie de 4 pixeli. Să zicem că sunt negre. Apoi pixelii care conțin mesajul ascuns vor arăta astfel: 000000 01 000000 10 000000 10 000000 11 . Apoi culoarea pixelilor se va schimba: primul - cu 1/255, al doilea și al treilea - cu 2/255 și al patrulea - cu 3/255. Asemenea gradații, nu numai că sunt imperceptibile pentru oameni, ar putea să nu fie afișate deloc atunci când se folosesc dispozitive de ieșire de calitate scăzută.

Metodele LSB sunt instabile la toate tipurile de atacuri și pot fi utilizate numai dacă nu există zgomot în canalul de transmisie a datelor.

Detectarea stego-ului codificat LSB se realizează prin caracteristici anormale ale distribuției valorilor în intervalul de biți mai puțin semnificativi ai mostrelor de semnal digital.

Toate metodele LSB sunt în general aditive ( A17 (Cox) , L18D (Lange) ).

Alte metode de ascundere a informațiilor din fișierele grafice vizează formate de fișiere cu pierderi, cum ar fi JPEG. Spre deosebire de LSB, ele sunt mai rezistente la transformările geometrice. Acest lucru se realizează prin variarea calității imaginii pe o gamă largă, făcând imposibilă determinarea sursei imaginii.

Metode Echo

Metodele de eco sunt utilizate în steganografia audio digitală și utilizează o distanță neuniformă între ecouri pentru a codifica o secvență de valori. Atunci când se impun o serie de restricții, se respectă condiția de invizibilitate față de percepția umană. Ecoul este caracterizat de trei parametri: amplitudinea inițială, gradul de atenuare, întârzierea. Când se atinge un anumit prag între semnal și ecou, ​​acestea sunt amestecate. În acest moment , urechea umană nu mai poate distinge între cele două semnale. Prezența acestui punct este dificil de determinat și depinde de calitatea înregistrării originale, de ascultător. Întârzierea cel mai frecvent utilizată este de aproximativ 1/1000, ceea ce este acceptabil pentru majoritatea înregistrărilor și ascultătorilor. Două întârzieri diferite sunt utilizate pentru a indica zero și unu logic. Ambele ar trebui să fie mai mici decât pragul auditiv al ascultătorului pentru ecoul primit.

Metodele de eco sunt rezistente la atacurile de amplitudine și frecvență, dar instabile la atacurile de timp .

Codarea fazelor

Phase coding (phase coding) - folosit și în steganografia audio digitală. Elementul sonor original este înlocuit cu faza relativă , care este mesajul secret. Faza elementelor succesive trebuie adăugată astfel încât să se păstreze faza relativă dintre elementele originale. Codarea fază este una dintre cele mai eficiente metode de ascundere a informațiilor.

Metoda Spread Spectrum

Metoda de încorporare a mesajelor este că o secvență specială aleatorie este încorporată în container, apoi, folosind un filtru potrivit, această secvență este detectată . Această metodă vă permite să încorporați un număr mare de mesaje în container și acestea nu vor interfera între ele, cu condiția ca secvențele aplicate să fie ortogonale. Avantajul acestei metode este opoziția la transformările geometrice, eliminarea unei părți din fișier și așa mai departe. Metoda este împrumutată din bandă largă .

Metode de bandă largă

Metodele de bandă largă sunt utilizate în transmisia de date, oferind imunitate ridicată la zgomot și împiedicând procesele de interceptare a acestora. O caracteristică distinctivă a metodei de bandă largă față de altele este extinderea intervalului de frecvență a semnalului datorită codului, care nu este afectat de datele transmise. Informațiile necesare sunt dispersate pe întreaga bandă de frecvență și, în cazul pierderii semnalului, datele pot fi recuperate din alte benzi de frecvență. Această abordare a ascunderii semnalelor complică foarte mult procesul de identificare a informațiilor criptate, precum și eliminarea acestora. Prin urmare, metodele de bandă largă sunt rezistente la orice atac.

Există două metode principale cu spectru răspândit:

  • Metoda secvenței pseudo-aleatorie. Această metodă utilizează un semnal secret modulat de un semnal pseudo-aleatoriu.
  • Metoda de sărituri de frecvențe. În această metodă, frecvența semnalului purtător trebuie să se schimbe conform unei anumite legi pseudo-aleatoare.
Metode statistice

Metodă statistică  - o metodă de ascundere a datelor în care anumite caracteristici statistice ale imaginii sunt modificate, în timp ce destinatarul este capabil să recunoască imaginea modificată din original.

Metode de distorsiune

Metodele de distorsiune  sunt metode de ascundere a datelor, în care, în funcție de mesajul secret, se realizează transformări secvențiale ale containerului. În această metodă, este important să cunoaștem aspectul inițial al recipientului. Cunoscând diferențele dintre containerul original și steganogramă, se poate restabili secvența originală de transformări și extrage datele ascunse. Trebuie remarcat faptul că atunci când se aplică această metodă, este important să se respecte regula: distribuția unui set de containere inițiale se realizează numai prin canale secrete de livrare. În caz de nerespectare a acestei reguli, inamicul va putea intra în posesia și un set de containere inițiale, ceea ce va duce la deschiderea corespondenței secrete.

Metoda structurală

Metoda structurală  - o metodă de ascundere a datelor, în care textul ascuns este format prin efectuarea de modificări succesive ale unor părți ale imaginii. Această metodă permite nu numai modificarea imaginii în care va fi ascuns mesajul, ci și crearea unei imagini pe baza unui mesaj secret. Metoda structurală este destul de rezistentă împotriva atacurilor.

Metode de steganografie parametrică digitală [26]

Atacurile asupra stegosistemelor

Pentru sistemele steganografice, se obișnuiește să se definească nedetectabil - probabilitatea de omitere (adică absența detectării stegosistemului atunci când a fost prezentat pentru analiză) și probabilitatea de detecție falsă (când stegosistemul este detectat în mod fals atunci când este de fapt absent). Abordările practice de evaluare a stabilității stegosistemelor se bazează pe rezistența acestora la detecție prin intermediul algoritmilor de stegoanaliza dezvoltați până în prezent. Toate se bazează pe faptul că toți algoritmii de încorporare într-un fel sau altul introduc distorsiuni în stegograme cu privire la containerele folosite.

Un atac asupra unui stegosistem este o încercare de a detecta, extrage, schimba un mesaj steganografic ascuns. Astfel de atacuri sunt numite steganaliza prin analogie cu criptoanaliza pentru criptografie. Capacitatea unui sistem steganografic de a rezista la atacuri se numește rezistență steganografică .

Multe atacuri asupra stegosistemelor sunt similare cu atacurile asupra criptosistemelor:

  • atac bazat pe un container umplut cunoscut;
  • atac bazat pe un mesaj încorporat cunoscut;
  • atac bazat pe mesajul încorporat selectat;
  • atac adaptiv bazat pe mesajul încorporat selectat (un caz special de atac bazat pe mesajul ascuns selectat, când analistul are capacitatea de a selecta mesaje pe baza rezultatelor analizei containerelor anterioare);
  • atac bazat pe recipientul umplut selectat.

Unii nu au analogi în criptografie:

  • atac bazat pe un container gol cunoscut;
  • atac bazat pe containerul gol selectat;
  • un atac bazat pe un model matematic cunoscut al unui container sau al unei părți a acestuia.

Steganografie și filigran digital

Filigranele digitale (DWM) sunt utilizate pentru protecția împotriva copierii, păstrarea drepturilor de autor . Filigranele invizibile sunt citite de un dispozitiv special care poate confirma sau infirma corectitudinea. Filigranele pot conține diverse date: drept de autor, număr de identificare, informații de control. Cele mai convenabile pentru protecție folosind filigrane digitale sunt imaginile statice, fișierele audio și video.

Tehnologia de înregistrare a numerelor de identificare ale producătorilor este foarte asemănătoare cu CEH, dar diferența este că fiecare produs are propriul său număr individual (așa-numitele „amprente”), care poate fi folosit pentru a calcula soarta viitoare a produsului. Încorporarea invizibilă a antetelor este uneori folosită, de exemplu, pentru legendele imaginilor medicale, desenarea unei căi pe o hartă etc. Cel mai probabil, aceasta este singura direcție a steganografiei în care nu există intrus într-o formă explicită.

Principalele cerințe pentru filigrane sunt: ​​fiabilitatea și rezistența la distorsiuni, invizibilitatea, robustețea la procesarea semnalului (stabilitatea este capacitatea unui sistem de a se recupera după expunerea la distorsiuni externe/interne, inclusiv cele intenționate). Filigranele au dimensiuni mici, dar pentru a îndeplini cerințele de mai sus, la încorporarea lor, se folosesc metode mai complexe decât pentru încorporarea antetelor sau mesajelor obișnuite. Astfel de sarcini sunt îndeplinite de stegosisteme speciale.

Înainte de a pune filigranul în recipient, filigranul trebuie transformat într-o formă adecvată. De exemplu, dacă o imagine este folosită ca container, atunci filigranul trebuie reprezentat și ca un bitmap bidimensional .

Pentru a crește rezistența la distorsiune, se utilizează adesea codificarea de corectare a erorilor sau se folosesc semnale de bandă largă. Precoderul face procesarea inițială a mesajului ascuns . O preprocesare importantă a filigranului este calculul transformării sale generalizate Fourier . Acest lucru îmbunătățește imunitatea la zgomot. Procesarea primară se face adesea folosind o cheie - pentru a crește secretul. Apoi filigranul „se potrivește” în container (de exemplu, prin schimbarea biților mai puțin semnificativi). Utilizează caracteristicile percepției umane asupra imaginilor. Imaginile sunt cunoscute ca au o redundanță psihovizuală extraordinară. Ochiul uman este ca un filtru trece jos care ignoră elementele mici dintr-o imagine. Cea mai puțin vizibilă distorsiune este în regiunea de înaltă frecvență a imaginilor. Introducerea filigranelor digitale ar trebui să țină cont și de proprietățile percepției umane.

În multe stegosisteme , o cheie este folosită pentru a scrie și a citi filigranul digital . Poate fi destinat unui cerc limitat de utilizatori sau poate fi secret. De exemplu, este necesară o cheie în playerele DVD , astfel încât acestea să poată citi TsVZ conținut pe discuri. După cum se știe, nu există astfel de stegosisteme în care atunci când citiți un filigran , sunt necesare informații diferite decât atunci când îl scrieți. Stegodetectorul detectează un filigran digital într-un fișier protejat de acesta, care, eventual, ar fi putut fi schimbat. Aceste modificări se pot datora efectelor erorilor din canalul de comunicare sau interferențelor deliberate. În majoritatea modelelor de stegosisteme, containerul de semnal poate fi considerat zgomot aditiv. În același timp, sarcina de a detecta și citi un mesaj stego nu mai este dificilă, dar nu ia în considerare doi factori: non-aleatoria semnalului containerului și solicitările de păstrare a calității acestuia. Luarea în considerare a acestor parametri va permite construirea unor stegosisteme mai bune. Pentru a detecta existența unui filigran și a-l citi, se folosesc dispozitive speciale - stegodetectoare. Pentru a lua o decizie cu privire la prezența sau absența unui filigran , de exemplu, se folosește distanța Hamming , corelația încrucișată dintre semnalul primit și originalul său. În absența semnalului original, intră în joc metode statistice mai sofisticate, care se bazează pe modele de construcție ale clasei de semnale studiate.

Tipuri de sisteme steganografice bazate pe filigrane

Există trei tipuri de sisteme în care sunt utilizate filigranele digitale :

  • Fragile  - folosite pentru a recunoaște semnale și sunt distruse de orice modificare a recipientului umplut. Trebuie remarcat faptul că filigranele fragile vă permit să schimbați conținutul. Datorită acestei funcții, informațiile multimedia sunt protejate. Este de remarcat un alt avantaj al filigranelor fragile  - o indicație a tipului și a locației schimbării containerului.
  • Semi -fragil  - este posibil să nu fie rezistent la toate tipurile de atacuri și toate filigranele pot fi atribuite acestui tip . Este important să se țină seama de faptul că filigranele semi-fragile sunt inițial concepute pentru a fi instabile la anumite tipuri de impact. De exemplu, filigranele semi-fragile pot face posibilă comprimarea unei imagini, interzicând în același timp inserarea sau tăierea unui fragment în ea.
  • Robuste  - sisteme CEH care sunt rezistente la orice impact asupra stego.
Atacurile asupra sistemelor de încorporare CEH

Să luăm în considerare o serie de atacuri binecunoscute asupra sistemelor CEH și să dăm o scurtă descriere a acestora.

Există șase cele mai cunoscute atacuri:

  • Atacul de amestecare
  • Atacurile de distorsiune
  • Atacuri de copiere
  • Atacurile de ambiguitate
  • Analiza de sensibilitate Atacurile
  • Atacurile de coborâre în gradient

Atacul  de codificare - un atac în care sursa de date este mai întâi criptată înainte de a fi prezentată detectorului de filigran și apoi decriptată. Există două tipuri principale de amestecare: permutare simplă sau amestecare pseudo-aleatorie complexă din valorile eșantionului.

Luați în considerare un exemplu de atac de amestecare - un atac de mozaic. Acest atac este următorul: imaginea este împărțită în multe fragmente dreptunghiulare mici. Datorită dimensiunii mici a acestor fragmente, ele devin ascunse de detectarea de către sistemele CEH. Apoi fragmentele imaginii sunt prezentate sub forma unui tabel în care marginile fragmentelor sunt adiacente unele cu altele. Tabelul rezultat al fragmentelor mici corespunde imaginii originale înainte de împărțire. Acest atac este folosit pentru a evita accesul cu crawlere pe web de către detector în aplicațiile web. De fapt, codificarea  este împărțirea unei imagini în fragmente, iar decriptarea este implementată de browserul web însuși.

Atacurile de distorsiune includ două tipuri dintre cele mai comune atacuri, cum ar fi atacurile de sincronizare sau de geometrie (atacuri anti-temporizare) și atacurile de eliminare a zgomotului.

  • Atacurile de sincronizare

Majoritatea metodelor de filigranare sunt susceptibile de sincronizare. Deci, de exemplu, prin distorsionarea sincronizării, intrusul încearcă să ascundă semnalul filigranului. Exemple de distorsiuni de sincronizare sunt timpul de zoom și latența pentru semnalele video și audio. Există, de asemenea, metode de distorsiune mai complexe, cum ar fi eliminarea unei coloane sau a unei linii dintr-o imagine, eliminarea unui fragment din audio și distorsiunea neliniară a imaginii.

  • Atacurile de eliminare a zgomotului

Astfel de atacuri sunt îndreptate împotriva filigranelor digitale , care sunt zgomot static. Pentru a elimina aceste zgomote, precum și filigranul în sine, intrușii folosesc filtre liniare. Ca exemplu, luați în considerare situația: un intrus, folosind un filtru trece-jos, poate degrada foarte mult un filigran, a cărui energie semnificativă se află în regiunea de înaltă frecvență.

Există sisteme de filigranare pentru care filtrarea Wiener este cea mai optimă. Această filtrare liniară permite eliminarea zgomotului.

Atacul de copiere  - efectuat prin copierea unui filigran de la o lucrare la alta. Una dintre metodele de a contracara astfel de atacuri poate fi utilizarea semnăturilor criptografice, care sunt asociate cu filigranele în sine. Astfel, dacă un intrus încă copiază un filigran cu o astfel de protecție, detectorul va putea determina acest lucru.

Atacurile de ambiguitate  - astfel de atacuri sunt efectuate prin crearea aspectului existenței unui filigran pe unele date, deși de fapt nu există. Astfel, infractorul se poate uzura pur și simplu pe autor, deși nu este.

Atacurile de analiză de sensibilitate  - acest atac are ca scop eliminarea filigranului și este efectuat folosind un detector cutie neagră. Intrusul folosește detectorul pentru a determina direcția care va indica calea cea mai scurtă de la lucrarea cu filigran până la marginea zonei de detectare. Această metodă presupune că direcția traseului scurt este bine aproximată de normala la suprafața regiunii de detectare și că această normală este constantă pe cea mai mare parte a acestei regiuni. Un intrus, cunoscând normalul la limita de detectare într-un punct care este departe de a lucra cu un filigran, poate găsi o cale scurtă de ieșire din zona de detectare.

Atacurile de coborâre în gradient

Luați în considerare cele două definiții utilizate în acest paragraf:

  • Zona de detectare - zona în care sunt detectate filigranele . Fiecare filigran are o zonă de detectare specifică;
  • Statisticile de detecție sunt o măsură a probabilității ca un semnal să fie prezent. Statistica de detecție include concepte precum: coeficient de corelație , corelații normalizate și liniare.

Astfel de atacuri sunt efectuate de atacator dacă are un detector care îi spune nu soluția binară finală (ca în atacurile de analiză de sensibilitate), ci valorile curente de detecție. În timpul implementării acestei metode, atacatorul folosește modificarea valorii de detecție pentru a determina gradientul statisticilor de detecție în datele cu filigran. Cunoscând direcția de coborâre a gradientului, se poate determina direcția celui mai scurt drum din zona de detectare.

Metoda de contracarare a unor astfel de atacuri este următoarea: statisticile de detecție în zona de detectare nu trebuie să scadă monoton spre graniță. Pentru a implementa această condiție, este necesar ca statisticile de detecție să conțină multe minime locale. Dacă această condiție este îndeplinită, direcția gradientului local nu va conține nicio dată, iar intrusul nu va putea afla despre calea cea mai scurtă din zona de detectare.

Aplicarea filigranelor și proprietățile lor principale

Luați în considerare principalele domenii de aplicare a filigranelor pentru protecția datelor:

  • Controlul difuzării
  • Identificarea proprietarului
  • Dovada dreptului de proprietate
  • Urmărirea interacțiunii
  • Autentificarea datelor
  • Controlul copierii ilegale
  • Gestionarea dispozitivelor
  • Compatibilitatea diferitelor tehnologii

Controlul difuzării

Joacă un rol important în difuzare. De exemplu, în Japonia , în 1997, a izbucnit un scandal în legătură cu difuzarea reclamelor la televiziune. Agenții de publicitate au plătit bani pentru a afișa reclame care nu au fost difuzate la posturile TV. Această fraudă a agenților de publicitate a durat mai bine de 20 de ani, deoarece nu existau sisteme de control al difuzării reclamelor.

Luați în considerare două tipuri principale de control al difuzării: sisteme de control pasive și active:

  • Sistemele de control activ au ca scop determinarea caracterului adecvat al informațiilor difuzate împreună cu conținutul;
  • Sistemele de control pasiv sunt implementate prin recunoașterea conținutului transmisiilor.

Să analizăm diferențele dintre aceste două tipuri. În sistemele de control pasiv, computerul realizează procesul de control al difuzării. În timpul acestui proces, compară semnalele primite cu baza sa de date, care include date din orice emisiuni TV cunoscute, filme, melodii etc. Dacă se găsește o potrivire, are loc identificarea și datele (film, reclamă etc.) merg pe aer.

Sistemele de control pasiv au dezavantajele lor. Procesul prin care un computer determină potriviri între un semnal de intrare și baza de date a acestuia nu este banal. De asemenea, este de remarcat faptul că difuzarea semnalului în sine îl poate agrava. Prin urmare, un astfel de sistem de control nu este capabil să determine corespondența exactă dintre semnal și baza sa de date . Chiar dacă reușiți să depanați procesul de căutare în baza de date, atunci stocarea și gestionarea acestuia se poate dovedi a fi prea costisitoare din cauza dimensiunii sale mari. Este de remarcat faptul că companiile nu folosesc sisteme de control pasiv din cauza sistemului lor de recunoaștere insuficient de precis.

Să luăm acum în considerare sistemele de control activ, care sunt mai ușor de implementat decât sistemele pasive. În această metodă, computerul transmite date de identificare împreună cu conținutul .

Pentru a implementa un astfel de sistem de control, informațiile de identificare sunt plasate într-o zonă separată a semnalului de difuzare. Această metodă are și dezavantaje. Deci, de exemplu, atunci când se adaugă date suplimentare la un semnal, este puțin probabil să reziste la conversia formatului său din analog în digital. Aceste transformări necesită hardware special care poate efectua aceste modificări. Pentru a rezolva această problemă, există o modalitate alternativă de a codifica informațiile de identificare - acestea sunt filigrane. Acestea pot fi în conținut fără a utiliza un segment de semnal de difuzare. Un avantaj important al acestei metode este faptul că filigranele sunt pe deplin compatibile cu baza de echipamente de difuzare, care include transmisii analogice și digitale. Cu toate acestea, această metodă are și dezavantajele sale. Implementarea încorporarii unui filigran este mai complicată decât plasarea de date suplimentare. De asemenea, este posibil ca filigranele să afecteze calitatea datelor transmise, de exemplu, poate duce la o deteriorare a calității datelor audio sau video.

Identificarea proprietarului

Mulți creatori ai datelor originale folosesc doar notificări textuale privind drepturile de autor , dar fără a se gândi că pot fi îndepărtate cu ușurință fie intenționat, fie neintenționat. Apoi, astfel de date, cu drepturile de autor eliminate, pot ajunge la un cetățean care respectă legea și nu va putea determina dacă aceste date au drepturi de autor. Procesul de stabilire a drepturilor de autor necesită foarte mult timp și nu este întotdeauna posibil să găsiți autorul. Pentru a rezolva problema protecției drepturilor de autor , filigranele au început să fie folosite, deoarece sunt invizibile și indisolubil legate de date. În acest caz, autorul va fi ușor identificat prin filigran, folosind detectoare proiectate în acest scop.

Dovada dreptului de proprietate

Atacatorii pot folosi filigranul cuiva pentru a pretinde că sunt proprietarul unor date. Pentru a evita astfel de situații, ar trebui să limitați disponibilitatea detectorului. Un atacator fără acces la detector nu va putea elimina filigranul, deoarece acesta nu este un proces ușor.

Urmărirea interacțiunii

Esența acestui tip este următoarea: un filigran aparținând anumitor date înregistrează numărul de copii și identifică în mod unic fiecare copie. De exemplu: proprietarul oricărei date va pune filigrane diferite pe fiecare copie a acesteia și, în cazul unei scurgeri de date, va putea determina cine este vinovat pentru aceasta.

Autentificarea datelor

Pentru a proteja autenticitatea datelor, se folosesc semnături digitale, care conțin mesaje criptate. Numai deținătorul drepturilor de autor cunoaște cheia necesară pentru a crea o astfel de semnătură. Astfel de semnături au un dezavantaj - pierderea lor în timpul funcționării. Ulterior, munca fără autentificare digitală nu poate fi autentificată. Soluția la această problemă este încorporarea directă a semnăturii în datele cu filigran. Astfel de semnături încorporate sunt numite marcă de autentificare . Dacă deținătorul dreptului modifică datele, atunci marca de autentificare se va modifica odată cu acestea. Datorită acestei caracteristici, este posibil să se determine în ce mod a încercat intrusul să falsifice datele. De exemplu, cercetătorii au propus ideea că, dacă o imagine poate fi împărțită în blocuri, fiecare dintre ele având propriul său simbol de autentificare încorporat, atunci este posibil să se determine care părți ale imaginii au fost supuse modificării și care au rămas autentice.

Controlul copierii ilegale

Metodele de mai sus de aplicare a filigranelor intră în vigoare numai după comiterea oricăror acțiuni ale infractorului. Aceste tehnologii fac posibilă detectarea intrusului numai după comiterea oricăror acțiuni ilegale. Prin urmare, acest tip ia în considerare o altă tehnologie care poate împiedica infractorul să facă o copie ilegală a datelor protejate prin drepturi de autor . Un control mai bun asupra copierii ilegale poate fi asigurat de filigrane , care sunt încorporate în datele în sine.

Gestionarea dispozitivelor

Potrivit utilizatorilor, acest tip diferă de cel discutat mai sus prin faptul că adaugă noi caracteristici datelor și nu limitează utilizarea acestora. Să ne uităm la un exemplu de utilizare a acestui tip. Recent, Digimarc’s Mobile System a propus să încorporeze identificatori unici în imaginile folosite în ziare, reviste, reclame etc. Apoi utilizatorul concentrează camera telefonului pe această imagine, care este capabilă să citească filigranul imaginii folosind un software special. Identificatorul, la rândul său, redirecționează browserul web al telefonului către site-ul corespunzător.

Compatibilitatea diferitelor tehnologii

Utilizatorii unor sisteme mari pot fi nevoiți uneori să le actualizeze pentru a obține funcționalități îmbunătățite. Cu toate acestea, este posibil ca actualizarea să nu fie compatibilă cu vechiul sistem. Filigranele digitale sunt folosite pentru a rezolva problema compatibilității între două sisteme diferite și pentru a-și continua munca deja comună.

Utilizarea steganografiei

În imprimantele moderne

Steganografia este folosită la unele imprimante moderne. La imprimare, pe fiecare pagină sunt adăugate puncte mici care conţin informaţii despre ora şi data tipăririi, precum şi numărul de serie al imprimantei. [27]

Aplicații ale steganografiei digitale

Cea mai solicitată direcție juridică a apărut din cadrul steganografiei digitale - încorporarea filigranelor digitale (DWM) (watermarking), care stă la baza sistemelor de protecție a drepturilor de autor și a sistemelor DRM (Digital rights management). Metodele în această direcție sunt configurate pentru a încorpora markere ascunse care sunt rezistente la diferite transformări (atacuri) ale containerelor.

Filigranele digitale semi-fragile și fragile sunt folosite ca semnătură digitală analogică , oferind stocarea informațiilor despre semnătura transmisă și încearcă să încalce integritatea containerului (canal de transmisie a datelor).

De exemplu, dezvoltările Digimarc sub formă de pluginuri pentru editorul Adobe Photoshop vă permit să încorporați informații despre autor în imaginea însăși. Cu toate acestea, o astfel de etichetă este însă instabilă, ca marea majoritate a acestora. Programul Stirmark, dezvoltat de omul de știință Fabien Petitcolas, atacă cu succes astfel de sisteme, distrugând atașamentele steg.

Presupusă utilizare de către teroriști

Zvonurile despre utilizarea steganografiei de către terorişti au apărut încă de la publicarea din 5 februarie 2001, USA Today , a două articole, „Terrorists Hide Online Instructions” [28] şi „Terrorist Groups Hide Behind Web Encryption”. [29] La 10 iulie 2002, același ziar a publicat un articol intitulat „Militanții învăluie internetul cu referiri la jihad”. În acest articol, au fost publicate informații că teroriștii au folosit fotografii de pe site-ul eBay pentru a transmite mesaje ascunse. [30] Multe mass-media au retipărit aceste rapoarte, mai ales după atacurile din 11 septembrie , deși această informație nu a fost confirmată. Articolele din USA Today au fost scrise de corespondentul străin Jack Kelly , care a fost concediat în 2004 după ce s-a descoperit că informația a fost fabricată. [31] La 30 octombrie 2001, The New York Times a publicat un articol intitulat „Mesaje teroriste deghizate pot fi ascunse în spațiul cibernetic”. [32] Articolul sugera că al-Qaeda a folosit steganografia pentru a ascunde mesajele în imagini și apoi le-a transmis prin e- mail și Usenet în pregătirea pentru atacurile din 11 septembrie . Manualul de instruire a terorismului „Manualul de instruire tehnologică a mujahidilor pentru jihad ” conține un capitol despre utilizarea steganografiei. [33]

Presupusa utilizare de către agențiile de informații

În 2010, Biroul Federal de Investigații a aflat că Serviciul de Informații Externe al Federației Ruse a folosit un software special pentru a ascunde informațiile din imagini. Această metodă a fost folosită pentru a comunica cu agenți fără acoperire diplomatică în străinătate. [34]

Diverse

Un exemplu de utilizare a steganografiei ca artă pe Internet este introducerea de imagini în imagini care apar atunci când sunt selectate în browserul Internet Explorer  - datorită faptului că evidențiază imaginile într-un anumit mod atunci când este selectată. [35]

O modalitate accesibilă de steganografie este așa-numita RARJPG. Fișierele PNG și JPEG sunt  containere complexe cu fluxuri de date în interior care nu mai sunt decodate când este citit marcatorul de sfârșit de fișier. Iar arhivatorul RAR , datorită arhivelor auto-extractive , începe decodificarea doar atunci când își citește semnătura în fișier. Prin urmare, îmbinarea binară a JPG și RAR vă permite să faceți un fișier ușor de înțeles atât pentru software-ul grafic (browsere, vizualizatoare, editori) cât și pentru arhivator - trebuie doar să schimbați extensia imaginii de la JPG la RAR. Un astfel de fișier poate fi, de exemplu, încărcat în serviciile de partajare a imaginilor. [36]

Vezi și

Note

  1. Pahati, OJ Confounding Carnivore: How to Protect Your Online  Privacy . AlterNet (29 noiembrie 2001). Consultat la 2 septembrie 2008. Arhivat din original pe 16 iulie 2007.
  2. Fabien A. P. Petitcolas, Ross J. Anderson și Markus G. Kuhn. Ascunderea informațiilor: un sondaj  //  Proceedings of IEEE (număr special). - 1999. - Vol. 87 , nr. 7 . - P. 1062-1078 . - doi : 10.1109/5.771065 . Arhivat din original pe 5 aprilie 2003.
  3. A.V. Babash. Nașterea criptografiei. Materiale pentru o prelegere pe tema „Criptografia în antichitate” . - Materialul prezentat este inclus în cursul de două semestre „Istoria Criptografiei”, citit la ICSI al Academiei FSB. Preluat la 20 martie 2012. Arhivat din original la 15 ianuarie 2012.
  4. Mihail Popov. Înainte spre trecut. Criptografie  // Lumea Science Fiction . - 2007. - Nr. 50 . Arhivat din original la 30 ianuarie 2013.
  5. Alexandru Barabash. Steganografie. Criptografia antică în era digitală (link inaccesibil - istorie ) (19 februarie 2009). Preluat: 20 martie 2012. 
  6. 1 2 Gromov V. I. Enciclopedia de securitate.
  7. Pentru ce este cerneala simpatică? Arhivat la 21 februarie 2008 la Wayback Machine // Around the World .
  8. Korkach I.V., Pirogova Yu.I. Utilizarea tehnologiilor de telefonie IP pentru transmiterea sub acoperire a informațiilor  // Securitatea informațională a unei persoane, a societății, a statului .. - 2012. - V. 9 , Nr. 2 . - S. 124-128 . Arhivat din original pe 20 octombrie 2013.
  9. FontCode: un nou mod de steganografie prin forma literelor  (rusă) . Arhivat din original pe 18 mai 2018. Preluat la 18 mai 2018.
  10. 1 2 3 Gribunin V. G., Kostyukov V. E., Martynov A. P., Nikolaev D. B., Fomchenko V. N. Steganographic systems. Criterii și suport metodologic: Manual educațional și metodologic / Editat de doctor în științe tehnice V. G. Gribunin. - Sarov: Întreprinderea Unitară Federală de Stat „RFNC-VNIIEF”, 2016. - P. 25-29. — 324 p. - ISBN 978-5-9515-0317-6 .
  11. Langelaar GC Fezabilitatea conceptului de securitate în hardware. - AC - 018, SMASH, SMS-TUD-633-1. — august 1996.
  12. ISO/IEC 13818-2:1996(E). tehnologia de informație. - LNC-uri. Vol.4920. - 2008. - S. 2-22.
  13. 1 2 3 Hartung F. și Girod B. Digital Watermarking of Raw and Compressed video. În continuare SPIE 2952: Tehnologii și sisteme de compresie digitală pentru comunicații video. — Vol. 3200 - Proc. Simpozion EOS/SPIE privind tehnologiile avansate de imagistică și rețele, Berlin, Germania., octombrie 1996. - pp. 205-213.
  14. Hartung F. și Girod B. Watermarking of MPEG-2 Encoded Video Without Decoding and Re-encoding. — Proceeding Multimedia and Networking 1997 (MMCN 97), San Jose, CA, februarie 1997.
  15. Hartung F. și Girod B. Watermarking of Uncompressed and Compressed Video. — Procesarea semnalului, vol. 66, nr 3. - Special Issue on Copyright Protection and Control, B. Macq and I. Pitas, eds., May 1998. - pp. 283-301.
  16. 1 2 3 4 Girod B. Eficiența predicției de compensare a mișcării pentru codificarea hibridă a secvențelor video. — IEEE Journal on Selected Areas in Communications Vol. 5. - august 1987. - S. 1140-1154.
  17. 1 2 Fridrich J. Feature-Based Steganalysis for JPEG Images and its Implications for Future Design of Steganographic Schemes // Lecture Notes in Computer Science (LNCS). — Vol. 3200. - 2005. - S. 67-81.
  18. Gabidullin Ernst Mukhamedovich, Pilipchuk Nina Ivanovna. Prelegeri despre teoria informației. Ajutor didactic. - Moscova, MIPT: Fizmatlit, 2007. - 213 p. — ISBN 978-5-7410-0197-3 . — ISBN 5441701973 .
  19. 1 2 Cover T., Thomas J. Elements of Information Theory. - John Willy, 1991.
  20. Korzhik V., Imai H., Shikata J., Morales Luna G., Gerling E. On the Use of Bhattacharya Distance as a Measure of the Detetability of Steganographic System. — Vol. 4920. - 2008. - S. 23-32.
  21. Kailath T. Măsurile Divergence și Bhattacharya Distance în Signal Selection. - IEEE Trans. Comm. Teh. Y. Vol. 15, 1967. - S. 52-60.
  22. ^ Bierbrauer J., Fridrich J. Constructing Good Covering Codes for Applications in Steganography. - LNC-uri. Vol.4920. - 2008. - S. 2-22.
  23. Korzhik V.I. Prelegeri despre bazele steganografiei. www.ibts-sut.ru
  24. Malvar A., ​​​​Florencio D. Improved Spread Spectrum: A New Modulation Technique for Robust Watermarking. - IEEE Trans. despre procesarea semnalului vol. 51. - 2001. - S. 898-905.
  25. Pérez Freire și colab.Detecția în filigranarea bazată pe cuantizare: probleme de performanță și securitate. — În Proc. SPIE. Vol. 5681. - 2005. - S. 721-733.
  26. Brechko A.A. [DOI: 10.24412/2071-6168-2021-12-171-177 Steganografia parametrică]  (rusă)  // Buletinul Universității de Stat Tula. - 2021. - ISSN 2071-6168 ISSN 2071-6168 .
  27. Electronic Frontier Foundation . Ghid de decodare DocuColor Tracking Dot  (engleză)  (link nu este disponibil) . Consultat la 18 februarie 2012. Arhivat din original la 30 mai 2012.
  28. Jack Kelly . Instrucțiuni teroriste ascunse online  (engleză) , USA Today  (5 februarie 2001). Arhivat din original pe 21 octombrie 2011. Preluat la 26 februarie 2012.
  29. Jack Kelly . Grupurile teroriste se ascund în spatele criptării Web  (engleză) , USA Today  (5 februarie 2001). Arhivat din original pe 11 aprilie 2012. Preluat la 26 februarie 2012.
  30. Jack Kelly . Militantii transmit Internet cu legături către jihad  , USA Today (  10 iulie 2002). Arhivat din original pe 13 mai 2016. Preluat la 26 februarie 2012.
  31. Blake Morrison . Fostul reporter USA TODAY a falsificat articolele majore  (Eng.) , USA Today  (19 martie 2004). Arhivat din original pe 26 ianuarie 2011. Preluat la 26 februarie 2012.
  32. Gina Kolata . Veiled Messages of Terorists May Lurk in Cyberspace  (în engleză) , The New York Times  (30 octombrie 2001). Arhivat din original pe 23 mai 2013. Preluat la 26 februarie 2012.
  33. Abdul Hameed Bakier. Noua problemă a Mujahidului tehnic, un manual de instruire pentru jihadiști  . Monitorul terorismului Volumul: 5 Numărul: 6 (30 martie 2007). Consultat la 18 februarie 2012. Arhivat din original la 13 octombrie 2010.
  34. Plângere penală a agentului special Ricci împotriva presupușilor agenți ruși . Departamentul de Justiție al Statelor Unite. Data accesului: 26 februarie 2012. Arhivat din original la 1 martie 2012.  (Engleză)
  35. Marco Folio. Creați un filigran ascuns în imagini pe care le puteți vizualiza când selectați (numai Internet Explorer) . Preluat la 17 august 2015. Arhivat din original la 10 august 2015.
  36. Rarjpeg - Imagine surpriză (link indisponibil) . www.netlore.ru Preluat la 27 august 2017. Arhivat din original la 26 august 2017. 

Lista referințelor

  • Bykov S.F. Algoritm de compresie JPEG din punctul de vedere al steganografiei computerizate // Protecția informațiilor. Confident. - Sankt Petersburg: 2000, nr. 3.
  • Konakhovici G. F., Puzyrenko A. Yu. Steganografia computerizată. Teorie și practică . - K .: MK-Press, 2006. - 288 p., ill.
  • Gribunin V. G., Okov I. N., Turintsev I. V. Steganografia digitală . - M .: Solon-Press, 2002. - 272 p., ill.
  • Ryabko B. Ya., Fionov A. N. Fundamentele criptografiei și steganografiei moderne . - Ed. a II-a. - M .: Hotline - Telecom, 2013. - 232 p., ill. — ISBN 978-5-9912-0350-0
  • Zavyalov S. V., Vetrov Yu. V. „Metode steganografice de protecție a informațiilor”: manual. - Sankt Petersburg: Editura Politehnicii. un-ta, 2012. −190 p.
  • Gribunin V. G., Kostyukov V. E., Martynov A. P., Nikolaev D. B., Fomchenko V. N. „Sisteganografice. Criterii și suport metodologic „: Metodă educațională. indemnizație / Ed. Dr. tech. Științe V. G. Gribunin. Sarov: Întreprinderea Unitară Federală de Stat „RFNC-VNIIEF”, 2016. - 324 p. : bolnav. — ISBN 978-5-9515-0317-6
  • Gribunin V. G., Zherdin O. A., Martynov A. P., Nikolaev D. B., Silaev A. G., Fomchenko V. M. Fundamentele steganografiei // Ed. Dr. tech. Științe V. G. Gribunin, Trekhgorny, 2012.
  • Gabidullin Ernst Mukhamedovich, Pilipchuk Nina Ivanovna. Prelegeri despre teoria informației. Moscova, MIPT, 2007. - 213 p. : bolnav. — ISBN 978-5-7417-0197-3

Link -uri

Implementări software

Monografii

Articole

Diverse