Вадим Гребенников - Стеганография. История тайнописи

Тут можно читать онлайн Вадим Гребенников - Стеганография. История тайнописи - бесплатно ознакомительный отрывок. Жанр: Историческая проза, год 2018. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Вадим Гребенников - Стеганография. История тайнописи краткое содержание

Стеганография. История тайнописи - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В отличие от криптографии, которая шифрует содержимое секретного сообщения, стеганография скрывает сам факт его существования. При этом ее можно совмещать с методами криптологии, усложняя в целом систему защиты информации. Книга рассказывает историю рождения и эволюции стеганографии в мире, разработки и усложнения методов и средств скрытой тайнописи: невидимые чернила, маскировка и микроточки, а также описывает современные цифровые стеганографические технологии и кибератаки.

Стеганография. История тайнописи - читать онлайн бесплатно ознакомительный отрывок

Стеганография. История тайнописи - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

12. Стоимость — зависит от приложения, в котором система используется, например, может зависеть от числа задействованных устройств, их специфичности. Такие свойства системы, как время внедрения и извлечения ЦВЗ, исполнение в виде отдельных модулей или программ — те «внешние» факторы, которые нужно учитывать при оценке стоимости СЦВЗ.

Структура и обобщенная схема СЦВЗ

Структура ЦВЗ должна содержать такие составляющие, чтобы избежать совпадения ЦВЗ. Нужно использовать номера, подобные номерам ISBN (англ. International Standard Book Numbering — стандартный международный номер книги, 10-значный номер) или кодам ISRC (International Standard Recording Code — международный стандартный код записи, 12 буквенно-цифровых символов).

К ним еще необходимо добавить год создания произведения, разрешенные для работы полномочия (т. е. атрибуты «только для чтения», «запрет копирования», «ограниченного использования» и т. п.) и уровень стойкости. Таким образом, должно быть внедрено примерно 60…70 бит информации (без учета дополнительных бит, добавляемых помехозащищенными кодами).

СЦВЗ может быть представлена как система передачи защищенного сообщения от отправителя получателю. Обобщенная схема (базовая модель) СЦВЗ состоит из блока внедрения и блока проверки (стеганодетектора) ЦВЗ. Блок внедрения имеет три входа: на один подается сообщение, на другой — контейнер, на третий — ключ.

На выходе формируются защищенные данные, которые либо передаются, либо сохраняются. Эти данные можно подать на вход стеганодетектора (стеганодекодера) водяных знаков, который либо определит наличие ЦВЗ, либо выявит его содержание.

Информационная стеганография в цифровом ТВ

Вследствие того, что ТВ изображение и его звуковое сопровождение, представленные в цифровой форме, уже имеют «шумовые» составляющие при дискретизации и квантовании, облегчается маскировка встраиваемых сообщений в цифровые видео— и аудиопотоки.

Цифровые потоки сжимаются в соответствии с каким-либо форматом — алгоритмом JPEG, МРЕG-2 и т. п., и поэтому содержательную часть цифрового потока сопровождает его управляющая (форматная) часть.

Стегосистемы строят таким образом, чтобы формат изображений мог позволить скрывать сообщения в цифровых данных как в содержательной (в неформатных системах), так и в управляющей (форматных системах) частях информационного потока. Кроме того, важно, чтобы формат был распространен, например, как JPEG; в нем современные видеокамеры и цифровые фотоаппараты сохраняют кадры видеозаписей и отснятые фотокадры.

Сжатие данных без потерь или с потерями в используемом формате влияет на информативность стеганографической системы. Неформатные стегосистемы в любом случае вносят свои искажения в содержательную часть (контент) дополнительно к квантованию и различным форматным преобразованиям. При этом важны чутье и чувство меры разработчиков (и пользователей) стегосистемы.

С помощью методов сокрытия в графических изображениях решаются следующие задачи:

1) неформатные методы:

— сокрытие в исходных данных изображения;

— сокрытие с использованием таблиц квантования;

— сокрытие в спектре изображения после квантования;

— сокрытие в графических изображениях с палитрой цветов, которая представляет собой условный набор цветов с интенсивностью цветовых составляющих в каком-либо фиксированном цветовом пространстве (RGB), причем каждая точка изображения содержит лишь номер цвета из палитры, а не информацию о ее цвете в цветовом пространстве;

2) форматные методы:

— дописывание данных в конец файла ВМР (JРEG);

— сокрытие данных после палитры;

— сокрытие в палитре;

— сокрытие данных в нулевых байтах;

— сокрытие в косвенных данных;

— сокрытие с использованием маркеров комментариев (JРЕG);

— сокрытие с использованием уменьшенного изображения (JPEG).

2.6. Стеганографический анализ

В течение всего ХХ века активно развивалась как стеганография, так и наука об определении факта внедренной информации в контейнер — стегоанализ (по сути — анализ атаки на стегосистему).

Специалистов в области стегоанализа (по аналогии с криптоанализом) будем называть стегоаналитиками или, иначе, атакующими (противниками), а попытки стегоаналитиков обнаружить, извлечь или удалить встроенное сообщение — атаками.

Практически во всех видах атак стеганоаналитик решает три задачи: точное доказательство факта наличия окрытого сообщения в контейнере, определение его длины и нахождение его смысла. Безусловно, чем меньший объем скрываемого (внедряемого в стегоконтейнер) сообщения, тем меньше вероятность его обнаружения.

Если изменения, сопровождающие встраивание сообщения в контейнер, не могут быть обнаружены самим атакующим, то возможно применение специальных программных средств (программный стегоанализ).

Рассматриваемые угрозы и атаки в равной степени могут быть применены как к стегосистемам, так и к ЦВЗ. Дело в том, что эти два направления имеют общие корни и иногда невидимые цифровые водяные знаки трактуются как ветвь стеганографии (или одно из приложений). В ряде случаев, действительно, для встраивания ЦВЗ используются те же методы, что и для встраивания секретного сообщения.

Правда, в силу особенностей реализации, методы встраивания ЦВЗ менее подвержены таким воздействиям, как геометрические преобразования или некоторые операции обработки изображений, при которых изменяются младшие биты.

Конечно, стеганографические методы и методы встраивания ЦВЗ имеют определенные различия, и каждое из этих направлений имеет свой путь развития. Однако рассматриваемые нами атаки позволяют проверить стойкость как стегосистем, так и систем, основанных на использовании ЦВЗ.

В ряде случаев модель стегосистемы формулируют в виде так называемой «проблемы заключенных»: заключенные обмениваются секретными сообщениями, однако это происходит на глазах (и в некоторых случаях при активном участии) охранника. В данном случае охранник символизирует реального противника, угрожающего нормальному функционированию стегосистемы.

Возможны различные модели его поведения: во-первых, охранник может только следить за сообщениями, во-вторых, он имеет возможность влиять на канал передачи сообщений между заключенными, что усложняет решение проблемы. В-третьих, у охранника есть возможность изменять сообщения заключенных.

Таким образом, мы имеем 3 типа атакующих:

1. Пассивный противник, который только шпионит за сообщениями, но не может в них ничего изменить.

2. Активный противник, который может модифицировать отправляемые заключенными данные. Например, он может модифицировать текст, не видоизменяя его семантическое содержание. Реальный пример активного охранника — это цензура телеграмм правительством США во время Второй мировой войны: семантическое содержание телеграмм не могло быть изменено, но цензоры слегка видоизменяли точную редакцию текста, заменяли слова на синонимы, что разрушало возможные тайные послания.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Стеганография. История тайнописи отзывы


Отзывы читателей о книге Стеганография. История тайнописи, автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x