Articolul precedent |
Articolul urmator |
1009 9 |
Ultima descărcare din IBN: 2024-05-14 18:59 |
Căutarea după subiecte similare conform CZU |
004.6.056.5 (1) |
Date (109) |
SM ISO690:2012 БАРКОВСКИЙ, Михаил. Стеганография. In: Sesiune națională cu participare internațională de comunicări științifice studențești, Ed. 24, 15 februarie 2020, Chișinău. Chișinău, Republica Moldova: Centrul Editorial-Poligrafic al USM, 2020, Ediția 24, Vol.1, pp. 73-76. ISBN 978-9975-142-89-2. |
EXPORT metadate: Google Scholar Crossref CERIF DataCite Dublin Core |
Sesiune națională cu participare internațională de comunicări științifice studențești Ediția 24, Vol.1, 2020 |
||||||
Sesiunea "Sesiune naţională de comunicări ştiinţifice studenţeşti" 24, Chișinău, Moldova, 15 februarie 2020 | ||||||
|
||||||
CZU: 004.6.056.5 | ||||||
Pag. 73-76 | ||||||
|
||||||
Descarcă PDF | ||||||
Rezumat | ||||||
Стеганография – это наука о тайное передаче информации путем сокрытия самого факта передачи. Если криптография скрывает содержание сообщения, то стеганография призвана скрывать наличие самого сообщения. Криптография служит для того, чтобы злоумышленник, перехватив сообщение, не мог понять, о чем в нем говорится. Задача же стеганографии состоит в том, чтобы злоумышленник вообще не узнал о факте передачи сообщения. Эти два способа защиты не являются взаимозаменяемыми, однако они отлично дополняют друг друга.Еще в древнем мире люди пытались решить проблему защиты информации. Стеганография появилась раньше криптографии, еще во времена, когда люди писали на деревянным табличках с нанесенным на них воском.Перейдем к классификации стеганографии. На данный момент основными типами являются классическая, которую уже была рассмотрена, но также есть компьютерная и цифровая стеганография. Я бы сказал, что цифровая стеганография является подмножеством компьютерной, ведь, в большинстве случаев, обработка цифровых данных происходит на компьютере, но в большинстве источников понятия компьютерной и цифровой стеганографии разделены.Компьютерная стеганография – это направление классической стеганографии, основанное на особенностях компьютерной платформы.В методах цифровой стеганографии встраивание секретного сообщения осуществляется в мультимедия сигналы, имеющие физическую природу. К таким сигналам мы будем относить изображения, звуковые и видеофайлы. Внедряемая информация – сообщение, объект, в которые внедряется сообщение – конейнер. При внедрении информации в цифровые объекты происходит деформация контейнера, искажения. Но, как правило, вносится такое количество данных, которые вызовет искажения ниже порога человеческого восприятия, следовательно, что-то заметить очень трудно, даже, практически, невозможно. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, и так всегда присутствует шум. Обнаружить скрытые данные в таком случае можно будет только с помощью определенного софта или, если заранее знать, как хранится или передается скрытая информация.В настоящее время можно выделить четыре тесно связанных между собой направления цифровой стеганографии: встраивание информации с целью её скрытой передачи или хранения, встраивание цифровых водяных знаков (ЦВЗ) (watermarking), встраивание идентификационных номеров (fingerprinting) и встраивание заголовков (captioning).Начнем с сокрытия данных.Простейший способ, доступный всем – банальное переименовать файл, а точнее его расширение. Например, у нас есть картинка с расширение JPG, меняем расширение картинки на RAR, теперь картинка не определяется системой как картинка. Но если кто-то попытается открыть такой “архив”, то архиватор выдаст сообщение о том, что архив битый, что может вызвать подозрение.Можно пойти дальше и с помощью определенных программ “склеить” архив и изображение. В итоге такой файл будет открываться и программами для просмотра изображений, и программами архиваторами.Можно перезаписывать метаданные файлов, что никак не отразится на их работоспособности. Метаданные – информация о файле, какие-либо метаданные хранит большинство форматов. Это может быть, например, название компании, имя компьютера, сервер, на котором хранился файл, персональные комментарии, дата создания и так далее. Определенные метаданные могут быть изменены даже без использования специального программного обеспечения.Разумеется, есть более продвинутые методы сокрытия сообщений в медиа сигналах. Самым простым из них будет алгоритм LSB – least significant bits.Как работает этот алгоритм. Все знают, что любые данные в цифровом представлении состоят из байтов, те в свою очередь состоят из битов. Изображение представляется в виде массива байтов, текст также представляется в виде массива байтов. Предположим, что наше изображение состоит из 4 байт, а текст из одного. Алгоритм своим названием говорит, что будут использоваться младшие биты, что это значит? Выделим в каждом байте изображения по 2 младших бита. Если в изображении в каждом байте, отвечающим за отображение картинки на экран, заменить 1 – 2 младших бита на какие-либо другие, то человек не почувствует разницы в изображении до обработки и после. Воспользуемся этим. Разделим байт текста на 4 части по 2 бита. Теперь в каждом байте изображения заменим по 2 младших бита на биты текста. Получим изображения с заменой 2 младших бит в каждом байте. В итоге, зная, что мы заносили по 2 бита текста в каждый байт изображения, можно будет извлечь эти биты и собрать их в спрятанный текст.Конечно, можно заменять не по 1 и не по 2 младших бита. Но чем больше битов мы заменим, тем больше будет шума.Помимо этого алгоритма существует еще множество других, но если рассматривать всех их, то не хватит никакого доклада и времени. Помимо скрытой передачи и хранения данных говорилось и о других задачах стеганографии. В наше время также очень часто используется встраивание цифровых водяных знаков. Они применяются для защиты от копирования и несанкционированного использования. Первые водяные знаки использовали, например, для защиты денежных купюр от подделывания.Однако, сейчас говорится не о физических водяных знаках, а о цифровых, и, в отличие от классических, цифровые водяные знаки могут быть не только видимыми, но и невидимыми. Такие невидимые водяные знаки могут содержать в себе информацию о собственнике и любую другую информацию, подтверждающие личность владельца. Такие знаки анализируются специальным декодером, который выносит решение об их корректности.Вот классический пример видимого цифрового водяного знака. При скачивании пробной версии любого видеоредактора все видео, смонтированные в данном редакторе, будут иметь видимый водяной знак. Знаки могут быть и невидимыми. Например, цифровые знаки, видимые только в определенном спектре.Упоминалось и встраивание идентификационных номеров. Эта технология имеет много общего со встраиванием цифровых водяных знаков. Отличие заключается лишь в том, что водяной знак на всех копиях продукта должен быть одинаковым, а идентификационный номер – разный. Каждая защищенная копия продукта имеет свой уникальный встраиваемый номер. Благодаря этому номеру производитель может отслеживать, где и как используется та или иная копия его продукта. Например, кто из покупателей занимается незаконным тиражированием.Осталось встраивание заголовков. Оно используется, например, при подписывании медицинских снимков, нанесении легенды на карту и так далее. Целью встраивания заголовков является хранение различной дополнительной информации. Это, пожалуй, единственное Фприложение стеганографии, где в явном виде отсутствует потенциальный нарушитель. |
||||||
|