Стеганография
Închide
Articolul precedent
Articolul urmator
1009 9
Ultima descărcare din IBN:
2024-05-14 18:59
Căutarea după subiecte
similare conform CZU
004.6.056.5 (1)
Date (109)
SM ISO690:2012
БАРКОВСКИЙ, Михаил. Стеганография. In: Sesiune națională cu participare internațională de comunicări științifice studențești, Ed. 24, 15 februarie 2020, Chișinău. Chișinău, Republica Moldova: Centrul Editorial-Poligrafic al USM, 2020, Ediția 24, Vol.1, pp. 73-76. ISBN 978-9975-142-89-2.
EXPORT metadate:
Google Scholar
Crossref
CERIF

DataCite
Dublin Core
Sesiune națională cu participare internațională de comunicări științifice studențești
Ediția 24, Vol.1, 2020
Sesiunea "Sesiune naţională de comunicări ştiinţifice studenţeşti"
24, Chișinău, Moldova, 15 februarie 2020

Стеганография

CZU: 004.6.056.5

Pag. 73-76

Барковский Михаил
 
Молдавский Государственный Университет
 
 
Disponibil în IBN: 6 mai 2020


Rezumat

Стеганография – это наука о тайное передаче информации путем сокрытия самого факта передачи. Если криптография скрывает содержание сообщения, то стеганография призвана скрывать наличие самого сообщения. Криптография служит для того, чтобы злоумышленник, перехватив сообщение, не мог понять, о чем в нем говорится. Задача же стеганографии состоит в том, чтобы злоумышленник вообще не узнал о факте передачи сообщения. Эти два способа защиты не являются взаимо­за­ме­няе­мы­ми, однако они отлично дополняют друг друга.Еще в древнем мире люди пытались решить проблему защиты информации. Стеганография появилась раньше криптографии, еще во времена, когда люди писали на деревянным табличках с на­несенным на них воском.Перейдем к классификации стеганографии. На данный момент основными типами являются классическая, которую уже была рассмотрена, но также есть компьютерная и цифровая стега­ног­ра­фия. Я бы сказал, что цифровая стеганография является подмно­жеством компьютерной, ведь, в большинстве случаев, обработка цифровых данных происходит на компьютере, но в большинстве источников понятия компьютерной и цифровой стеганографии разделены.Компьютерная стеганография – это направление классической стеганографии, основанное на особенностях компьютерной платформы.В методах цифровой стеганографии встраивание секретного сообщения осуществляется в мультимедия сигналы, имеющие физическую природу. К таким сигналам мы будем относить изоб­ра­жения, звуковые и видеофайлы. Внедряемая информация – сооб­щение, объект, в которые внедряется сообщение – конейнер. При внедрении информации в цифровые объекты происходит де­фор­мация контейнера, искажения. Но, как правило, вносится такое количество данных, которые вызовет искажения ниже по­ро­га человеческого восприятия, следовательно, что-то заметить очень трудно, даже, практически, невозможно. Кроме того, в оциф­рованных объектах, изначально имеющих аналоговую при­ро­ду, и так всегда присутствует шум. Обнаружить скрытые дан­ные в таком случае можно будет только с помощью опреде­лен­ного софта или, если заранее знать, как хранится или передается скрытая информация.В настоящее время можно выделить четыре тесно связанных меж­ду собой направления цифровой стеганографии: встраивание инфор­мации с целью её скрытой передачи или хранения, встраи­ва­ние цифровых водяных знаков (ЦВЗ) (watermarking), встраи­ва­ние идентификационных номеров (fingerprinting) и встраивание заго­ловков (captioning).Начнем с сокрытия данных.Простейший способ, доступный всем – банальное переи­ме­но­вать файл, а точнее его расширение. Например, у нас есть кар­тин­ка с расширение JPG, меняем расширение картинки на RAR, те­перь картинка не определяется системой как картинка. Но если кто-то попытается открыть такой “архив”, то архиватор выдаст сооб­­щение о том, что архив битый, что может вызвать по­доз­рение.Можно пойти дальше и с помощью определенных программ “склеить” архив и изображение. В итоге такой файл будет откры­вать­ся и программами для просмотра изображений, и прог­рам­ма­ми архиваторами.Можно перезаписывать метаданные файлов, что никак не отра­­зится на их работоспособности. Метаданные – информация о файле, какие-либо метаданные хранит большинство форматов. Это может быть, например, название компании, имя компьютера, сервер, на котором хранился файл, персональные комментарии, дата создания и так далее. Определенные метаданные могут быть изменены даже без использования специального программного обеспечения.Разумеется, есть более продвинутые методы сокрытия сообщ­е­ний в медиа сигналах. Самым простым из них будет алгоритм LSB – least significant bits.Как работает этот алгоритм. Все знают, что любые данные в циф­ровом представлении состоят из байтов, те в свою очередь сос­­тоят из битов. Изображение представляется в виде массива бай­­­­тов, текст также представляется в виде массива байтов. Пред­по­­ложим, что наше изображение состоит из 4 байт, а текст из од­но­го. Алго­ритм своим названием говорит, что будут исполь­зо­вать­ся младшие би­ты, что это значит? Выделим в каждом байте изображения по 2 младших бита. Если в изображении в каждом бай­те, отвечающим за отображение картинки на экран, заменить 1 – 2 младших бита на какие-либо другие, то человек не почув­ствует разницы в изоб­ра­жении до обработки и после. Восполь­зуемся этим. Разделим байт текста на 4 части по 2 бита. Теперь в каждом байте изображения заменим по 2 младших бита на биты текста. Получим изображения с заменой 2 младших бит в каждом байте. В итоге, зная, что мы заносили по 2 бита текста в каждый байт изображения, можно будет извлечь эти биты и собрать их в спря­танный текст.Конечно, можно заменять не по 1 и не по 2 младших бита. Но чем больше битов мы заменим, тем больше будет шума.Помимо этого алгоритма существует еще множество других, но если рассматривать всех их, то не хватит никакого доклада и вре­мени. Помимо скрытой передачи и хранения данных гово­ри­лось и о других задачах стеганографии. В наше время также очень часто используется встраивание цифровых водяных знаков. Они применяются для защиты от копирования и несанкцио­ни­рованного использования. Первые водяные знаки использовали, например, для защиты денежных купюр от подделывания.Однако, сейчас говорится не о физических водяных знаках, а о цифровых, и, в отличие от классических, цифровые водяные зна­ки могут быть не только видимыми, но и невидимыми. Такие не­ви­димые водяные знаки могут содержать в себе информацию о собственнике и любую другую информацию, подтверждающие лич­ность владельца. Такие знаки анализируются специальным де­ко­дером, который выносит решение об их корректности.Вот классический пример видимого цифрового водяного зна­ка. При скачивании пробной версии любого видеоредактора все ви­део, смонтированные в данном редакторе, будут иметь види­мый водяной знак. Знаки могут быть и невидимыми. Например, цифровые знаки, видимые только в определенном спектре.Упоминалось и встраивание идентификационных номеров. Эта технология имеет много общего со встраиванием цифровых во­дя­ных знаков. Отличие заключается лишь в том, что водяной знак на всех копиях продукта должен быть одинаковым, а иденти­фи­ка­ционный номер – разный. Каждая защищенная копия продукта имеет свой уникальный встраиваемый номер. Благодаря этому но­меру производитель может отслеживать, где и как используется та или иная копия его продукта. Например, кто из покупателей за­ни­мается незаконным тиражированием.Осталось встраивание заголовков. Оно используется, нап­ри­мер, при подписывании медицинских снимков, нанесении ле­ген­ды на карту и так далее. Целью встраивания заголовков является хра­нение различной дополнительной информации. Это, пожалуй, единственное Фприложение стеганографии, где в явном виде отсут­ствует потенциальный нарушитель.