Вадим Гребенников - Стеганография. История тайнописи

Тут можно читать онлайн Вадим Гребенников - Стеганография. История тайнописи - бесплатно ознакомительный отрывок. Жанр: Историческая проза, год 2018. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Вадим Гребенников - Стеганография. История тайнописи краткое содержание

Стеганография. История тайнописи - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В отличие от криптографии, которая шифрует содержимое секретного сообщения, стеганография скрывает сам факт его существования. При этом ее можно совмещать с методами криптологии, усложняя в целом систему защиты информации. Книга рассказывает историю рождения и эволюции стеганографии в мире, разработки и усложнения методов и средств скрытой тайнописи: невидимые чернила, маскировка и микроточки, а также описывает современные цифровые стеганографические технологии и кибератаки.

Стеганография. История тайнописи - читать онлайн бесплатно ознакомительный отрывок

Стеганография. История тайнописи - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Основные требования, предъявляемые к водяным знакам: надёжность и устойчивость к искажениям, незаметности, робастности к обработке сигналов (устойчивость — способность системы к восстановлению после воздействия на неё внешних / внутренних искажений, в том числе умышленных). ЦВЗ имеют небольшой объём, но для выполнения указанных выше требований, при их встраивании используются более сложные методы, чем для встраивания обычных заголовков или сообщений. Такие задачи выполняют специальные стегосистемы.

Перед помещением ЦВЗ в контейнер его нужно преобразовать в подходящий вид. К примеру, если в качестве контейнера используется изображение, то и ЦВЗ должен быть представлен как двумерный битовый массив.

Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Начальную обработку скрытого сообщения делает прекодер. Важная предварительная обработка ЦВЗ — вычисление его обобщенного преобразования Фурье. Это повышает помехоустойчивость.

Первичную обработку часто производят с использованием ключа — для повышения секретности. Потом водяной знак «укладывается» в контейнер (например, путём изменения младших значащих бит). Здесь используются особенности восприятия изображений человеком.

Широко известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который игнорирует мелкие элементы изображения. Наименее заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ также должно учитывать свойства восприятия человека.

Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в «DVD» плеерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи.

В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум.

При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования ЦВЗ и его считывания используются специальные устройства — стегодетекторы.

Самой известной технологией в области защиты прав автора на графическую информацию является технология «Digital Water Marc» (ЦВЗ) компании «Digimarc Corporation». Специальное программное обеспечение (далее — ПО) «Picture Marc» (ключевая часть технологии) позволяет внедрять в изображение цифровой идентификатор (метку) создателя. Для получения собственного идентификатора пользователь обязан зарегистрироваться в сервисном центре компании «Digimarc» («Marc Centre»).

Цифровая метка при внедрении в изображение кодируется величиной яркости пикселей, что определяет стойкость метки при различных трансформациях графического файла (редактирование, уменьшение/увеличение изображения, преобразование в другой формат, сжатие). Более того, цифровая метка, внедренная таким способом, не теряется даже после печати и последующего сканирования.

Однако, цифровая метка не может быть ни изменена, ни удалена из маркированного изображения. Считывается цифровая метка с помощью программы «Read Marc». Специальное ПО «Marc Spider» просматривает изображения, доступные через интернет, и сообщает о незаконном использовании.

На рынке ПО в настоящее время предлагается множество систем и технологий, работающих по принципу, аналогичному ЦВЗ. Все они преобразовывают идентификационный код производителя мультимедиа в невидимую цифровую метку и встраивают ее в объект защиты.

Обычно такие системы называют системами ЦВЗ. На рынке представлены технологии «Pixel Tag» (производства «MIT Media Lab»); «EIKONAMARK» (производства «Alpha Tec Ltd.»); «TigerMark» (компании «NEC») и многие другие.

Некоторые технологии вместо термина «водяной знак» используют термин «отпечаток пальца». На рынке представлена технология «FBI» (англ. Fingerprinting Binary Images) производства «Signum Technologies». Сервисные программы, использующие данную технологию, также позволяют встраивать, определять и читать «отпечаток пальца» из цифровых данных.

Внимания также заслуживают возможности комплексной системы управления электронным копирайтом «Cryptolope» (компании «IBM»), основанные на технологии «Java».

Применяется на практике и специальный протокол защиты мультимедиа «MMP» (англ. Multimedia Protection Protocol), разработанный для защиты от пиратства при продаже оцифрованных данных через интернет или другие каналы.

Однако необходимо заметить, что существуют и программы, удаляющие цифровые метки из файлов, содержащих изображения. Наиболее известны две из них: «UnZign» и «StirMark2», которые используются как средства тестирования стойкости меток, встраиваемых системами ЦВЗ. Применение этих программ показывает, что на сегодняшний день ЦВЗ всех производителей уничтожаются без заметного ухудшения качества изображения.

В настоящее время приобретают широкое распространение стеганографическое ПО, позволяющее маскировать целые файлы в других файлах — файлах-контейнерах. Файлами-контейнерами обычно служат графические или звуковые файлы, иногда используются и текстовые файлы (в формате «TXT» и «HTML»). К такому классу программ относятся широко известные программы «S-Tools», «Steganos», «Contraband», «Hide4PGP» и другие.

Широко известны стеганографические вставки «Easter Eggs» в компьютерных программах. Разработчики ПО внедряют в свои программы самостоятельные модули, вызываемые определенной (часто довольно сложной) комбинацией клавиш или последовательностью действий.

Такие программы, называемые секретами, после активизации демонстрируют различного рода шутки, развлекательную анимацию. Часто программа-секрет демонстрирует список разработчиков ПО, а иногда даже их фотографии. Поэтому в некоторых публикациях технологию «Easter Eggs» относят к технологиям защиты авторских прав на компьютерные программы.

Стеганографические методы защиты авторских прав на компьютерные программы сегодня недостаточно развиты. Так, например, среди 146 инструментальных стегосредств, основанных на стеганографических методах и технологиях ЦВЗ, анонсировано только одно средство — «S-Mail» производства «Security Software Development Ltd.», которое встраивает скрытую информацию в файлы с расширением «EXE» и «DLL».

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Стеганография. История тайнописи отзывы


Отзывы читателей о книге Стеганография. История тайнописи, автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x