Вадим Гребенников - Стеганография. История тайнописи
- Название:Стеганография. История тайнописи
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:2018
- ISBN:978-5-5321-0646-8
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Вадим Гребенников - Стеганография. История тайнописи краткое содержание
Стеганография. История тайнописи - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
В качестве приемников-передатчиков использовались нетбуки «ASUS EEE PC 1005». Это недорогие портативные компьютеры со встроенной функцией «WiMax», с помощью которой создавалось беспроводное соединение. На этих нетбуках было установлено специальное программное обеспечение, также, возможно, что какие-то изменения вносились и в электронную схему.
По сообщениям американских СМИ один из российских разведчиков пользовался для приёма и передачи информации электронным устройством, замаскированным под книгу. Судя по всему, «книга» также принимала и передавала сигналы формата «WiMax», но какие-либо подробности об этой камуфлированной системе связи отсутствуют.
2.2. Методы стеганографии
В целом большинство методов цифровой стеганографии базируются на двух принципах. Первый заключается в том, что файлы, не требующие абсолютной точности (например, файлы с изображением, звуковой информацией и т. п.), могут быть до определённой степени видоизменены без потери функциональности. Второй принцип основан на отсутствии специального инструментария или неспособности органов чувств человека надёжно различать незначительные изменения в таких исходных файлах.
В основе базовых подходов к реализации методов цифровой стеганографии в рамках той или другой информационной среды лежит выделение малозначимых фрагментов среды и замена существующей в них информации на информацию, которую предполагается защитить. Поскольку в цифровой стеганографии рассматриваются среды, поддерживаемые средствами вычислительной техники и соответствующих сетей, то вся информационная среда, в окончательном итоге, может представляться в цифровом виде.
Таким образом, незначительные для кадра информационной среды фрагменты в соответствии с тем или другим алгоритмом или методикой заменяются (смешиваются) на фрагменты скрываемой информации. Под кадром информационной среды в данном случае имеется в виду некоторая её часть, выделенная по определённым признакам. Такими признаками часто бывают семантические характеристики выделенной части информационной среды. Например, в качестве кадра может быть избран некоторый отдельный рисунок, звуковой файл, сайт и т. п.
По способу выбора контейнера различают методы суррогатной, селективной и конструирующей стеганографии.
В методах суррогатной (безальтернативной) стеганографии отсутствует возможность выбора контейнера и для укрывательства сообщения выбирается первый случайный контейнер, чаще всего не совсем подходящий для сообщения. В этом случае, биты контейнера замещаются битами скрываемого сообщения таким образом, чтобы это изменение не было заметным. Основным недостатком метода является то, что он позволяет спрятать лишь незначительное количество данных.
В методах селективной стеганографии предполагается, что спрятанное сообщение должно воспроизводить специальные статистические характеристики шума контейнера. Для этого генерируют большое число альтернативных контейнеров, чтобы потом выбрать наиболее пригодный из них для конкретного сообщения. Частицей такого подхода является вычисление некоторой хэш-функции для каждого контейнера. При этом для сокрытия сообщения выбирается тот контейнер, хэш-функция которого совпадает со значением хэш-функции сообщения (т. е. стеганограммой является выбранный контейнер).
В методах конструирующей стеганографии контейнер генерируется самой стегосистемой. Здесь может быть несколько вариантов реализации. Так, например, шум контейнера может моделироваться скрываемым сообщениям. Это реализуется с помощью процедур, которые не только кодируют скрываемое сообщение под шум, но и хранят модель первичного шума. В предельном случае по модели шума может строиться целое сообщение.
По способу доступа к скрываемой информации различают методы для потоковых (непрерывных) контейнеров и методы для контейнеров с произвольным доступом (ограниченной длины).
Методы для потоковых контейнеров работают с потоками непрерывных данных (например, IP-телефония). В этом случае скрываемые биты необходимо в режиме реального времени включать в информационный поток. О потоковом контейнере нельзя предварительно сказать, когда он начнётся, когда закончится и насколько длительным он будет. Более того, объективно нет возможности узнать заранее, которыми будут следующие шумовые биты. Наибольшую проблему при этом составляет синхронизация начала спрятанного сообщения.
Методы для контейнеров с произвольным доступом предназначены для работы с файлами фиксированной длины (текстовая информация, программы, графические или звуковые файлы). В этом случае заранее известны размеры файла и его содержание. Скрываемые биты могут быть равномерно выбраны с помощью определённой псевдослучайной функции.
Недостаток таких контейнеров заключается в том, что они имеют намного меньшие размеры, чем потоковые, к тому же расстояния между скрываемыми битами равномерно распределены между наиболее короткими и наиболее длинными заданными расстояниями, в то время как шум будет иметь экспонентное распределение длин интервала. Преимущество таких контейнеров заключается в том, что они могут быть предварительно оценены с точки зрения эффективности выбранного стеганографического преобразования.
По типу организации контейнеры, подобно помехозащищённым кодам, могут быть систематическими и несистематическими. В систематически организованных контейнерах можно указать конкретные места стеганограммы, где находятся информационные биты самого контейнера, а где — шумовые биты, предназначенные для скрываемой информации (как, например, в широко распространённом методе наименее значимого бита). При несистематической организации контейнера такого распределения сделать нельзя. В этом случае для выделения спрятанной информации необходимо обрабатывать содержание всей стеганограммы.
Основным направлением цифровой стеганографии является использование свойств избыточности информационной среды. Стоит учесть, что при сокрытии информации происходит искажение некоторых статистических свойств среды или нарушение её структуры, что необходимо учитывать для уменьшения демаскирующих признаков.
В особую группу можно также выделить методы, использующие специальные свойства форматов представления файлов:
— зарезервированные для расширения поля компьютерных форматов файлов, которые обычно заполняются нулями и не учитываются программой;
— специальное форматирование данных (сдвиг слов, предложений, абзацев или выбор определённых позиций букв);
— использование незадействованных мест на носителях информации;
Читать дальшеИнтервал:
Закладка: