Стеганографические методы защиты информации
История развития стеганографии. Основные требования к стегосистеме. Микронадписи и микроточки. Использование протоколов в NTFS. Работа над потоками командами DOS. Использование избыточности аудио- и видеофайлов. Применение цифровой стеганографии.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 12.03.2018 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство общего и профессионального образования
Свердловской области
Уральский государственный колледж
стеганографические методы защиты информации
Пояснительная записка
Екатеринбург 2015
Содержание
Введение
1. Стеганография
2. История развития стеганографии
3. Термины и определения
4. Требования к стегосистеме
5. Классическая стеганография
5.1 Симпатические чернила
5.2 Микронадписи и микроточки
5.3 Литературные приемы
5.4 Семограммы
6. Компьютерная стеганография
6.1 Использование протоколов в NTFS
6.2 Работа над потоками командами DOS
6.3 Использование избыточности аудио- и видеофайлов
7. Цифровая стеганография
7.1 Сетевая стеганография
7.2 Применение цифровой стеганографии
Заключение
Список использованных источников
ВВЕДЕНИЕ
Целью моей работы является анализ основных методов защиты информации: компьютерной, цифровой, сетевой, а так же актуальности применения. Для этого мне нужно рассмотреть следующие задачи:
1)Рассмотреть историю развития стеганографии;
2)Рассмотреть требования к стегосистеме;
3)Рассмотреть примеры стеганографической защиты;
4)Рассмотреть компьютерную стеганографию;
5)Рассмотреть цифровую стеганографию;
6)Рассмотреть сетевую стеганографию.
Стеганография является древнейшим, но до сих пор популярным методом защиты информации. Тема стеганографии сейчас очень актуальна.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие информации является от части психологической особенностью человека. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты. К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах.
В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах и вычислительных сетях. Это дает нам возможность говорить о становлении нового направления - компьютерной стеганографии.[1]
Компьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в области защиты информации -- компьютерная стеганография.
Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации.
Анализ тенденций развития КС показывает, что в ближайшие годы интерес к развитию методов КС будет усиливаться всё больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации (ЗИ). С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов ЗИ. И/конечно/сильным катализатором этого процесса является лавинообразное развитие компьютерной сети общего пользования Internet, в том числе такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тайну, организация электронной торговли, противоправная деятельность хакеров, террористов и т.п.
Весьма характерной тенденцией в настоящее время в области ЗИ является внедрение криптологических методов. Однако на этом пути много ещё нерешенных проблем, связанных с разрушительным воздействием на криптосредства таких составляющих информационного оружия как компьютерные вирусы, логические бомбы, автономные репликативные программы и т.п. Объединение методов компьютерной стеганографии и криптографии явилось бы хорошим выходом из создавшегося положения. В этом случае удалось бы устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности.
стегосистема протокол команда цифровой
1. СТЕГАНОГРАФИЯ
Стеганография - это метод организации связи, который, собственно, скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.[2]
Слово "стеганография" в переводе с греческого буквально означает "тайнопись" (steganos - секрет, тайна; graphy - запись). К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах. [1]
Можно выделить следующие практические применения стеганографии:
1) Незаметная передача информации - исторически сложившееся применение стеганографии, которое позволяет скрывать саму передачу данных.
2) Скрытое хранение информации: применяется для хранения, информации, обнаружение самого факта наличия которой пользователю нежелательно.
3) Не декларированное хранение информации - это хранение данных в других форматах, не свойственных определенным информационным ресурсам. Например, сокрытие видеофайлов форматов MOV, MPEG4, AVI, WMV и других, в изображениях формата PNG.
4) Защита исключительного права - наличие цифрового отпечатка, содержащего уникальный идентификатор, дату/время приобретения продукта и другое, в каждой копии продукта, позволяет защищать лицензионное право.
5) Защита авторского права - защита каждой копии контента определенным водяным знаком, что позволяет доказать авторство.
6) Защита подлинности документов - нанесение водяных знаков на документ, позволяет подтверждать его подлинность.
7) Индивидуальный отпечаток в системе документационного оборота - внутри *.odt, *.docx - и иных документах можно использовать индивидуальный отпечаток, таким образом, можно будет установить, кто работал с документом.
8) Водяной знак в DLP системах - стеганография может быть применима для предотвращения утечек информации (Data Leak Prevention, DLP). При создании документа, содержащего конфиденциальный характер, вкрапляется определенная метка. При этом метка не изменяется, вне зависимости от количества копий и/или ревизий документа. Для того чтобы извлечь метку, необходим стегоключ. Стегоключ, разумеется, держится в тайне. DLP-система (перед одобрением или отказом выдать документ вовне) проверяет наличие или отсутствие водяного знака. Если знак присутствует, то система не разрешает отправлять документ вовне системы.
9) Скрытая передача управляющего сигнала: если получателем является какая-либо система (например, спутник); а отправителем является оператор. В данном случае стеганография может быть применима для доставки какого-либо управляющего сигнала системе. Если система может находиться в различных состояниях, и мы желаем, чтобы противник даже не догадался о том, что система перешла в другое состояние, мы можем воспользоваться стеганографией. Использование только криптографии, без стеганографии, может дать противнику информацию о том, что что-то изменилось, и спровоцировать его на нежелательные действия.
10) Подтверждение достоверности переданной информации: стегосообщение содержит данные, подтверждающие корректность передаваемых данных контейнера. В качестве примера это может быть контрольная сумма или хеш-функция. Задача подтверждения достоверности является актуальной, если противник имеет необходимость подделать данные контейнера.
11) Funkspiel («Радиоигра») - стегосообщение содержит данные, сообщающие о том, стоит ли воспринимать информацию контейнера всерьез. Это так же может быть какая-либо хеш-функция или просто наперед установленная последовательность бит. Так же это может быть хеш-функция от времени начала передачи. Если стегосообщение не прошло проверку, то контейнер должен быть проигнорирован получателем, вне зависимости от его содержимого. В данном случае стеганография может быть использована для дезинформации противника. К примеру, контейнер может представлять собой криптографическое сообщение. В этом случае отправитель, желая в вести в заблуждение противника, шифрует данные неким известным противнику скомпрометированным криптографическим ключом, а стегосообщение используется с целью, чтобы получатель не воспринял ложный контейнер.
12) Стеганографическое отвлечение - отвлечение внимания от контейнеров, представляющих ценность.
13) Стеганографическое отслеживание: целью является поймать злоумышленника, который сливает информацию.[3]
В конце 90-х годов выделилось несколько направлений стеганографии:
1) классическая стеганография,
2) компьютерная стеганография,
3) цифровая стеганография.[1]
2. ИСТОРИЯ РАЗВИТИЯ СТЕГАНОГРАФИИ
История стеганографии - это история развития человечества.
Местом зарождения стеганографии многие называют Египет, хотя первыми "стеганографическими сообщениями" можно назвать и наскальные рисунки древних людей.
Первая запись об использовании стеганографии встречается в трактате Геродота «История», относящегося к 440 году до н. э. В трактате были описаны два метода скрытия информации. Демарат отправил предупреждение о предстоящем нападении на Грецию, записав его на деревянную подложку восковой таблички до нанесения воска. Второй способ заключался в следующем: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение.
Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая.
В Китае письма писали на полосках шелка. Поэтому для сокрытия сообщений, полоски с текстом письма, сворачивались в шарики, покрывались воском и затем глотались посыльными.
Темное средневековье породило не только инквизицию: усиление слежки привело к развитию, как криптографии, так и стеганографии. Именно в средние века впервые было применено совместное использование шифров и стеганографических методов.
В XV веке монах Тритемиус (1462-1516), занимавшийся криптографией и стеганографией, описал много различных методов скрытой передачи сообщений. Позднее, в 1499 году, эти записи были объединены в книгу "Steganographia", которую в настоящее время знающие латынь могут прочитать в Интернете.
XVII - XVIII века известны как эра "черных кабинетов" - специальных государственных органов по перехвату, перлюстрации и дешифрованию переписки. В штат "черных кабинетов", помимо криптографов и дешифровальщиков, входили и другие специалисты, в том числе и химики. Наличие специалистов-химиков было необходимо из-за активного использования так называемых невидимых чернил. Примером может служить любопытный исторический эпизод: восставшими дворянами в Бордо был арестован францисканский монах Берто, являвшийся агентом кардинала Мазарини. Восставшие разрешили Берто написать письмо знакомому священнику в город Блэй. Однако, в конце этого письма религиозного содержания, монах сделал приписку, на которую никто не обратил внимание: "Посылаю Вам глазную мазь; натрите ею глаза, и Вы будете лучше видеть". Так он сумел переслать не только скрытое сообщение, но и указал способ его обнаружения. В результате монах Берто был спасен.
Стеганографические методы активно использовались и в годы гражданской войны между южанами и северянами в США. Так, в 1779 году два агента северян Сэмюэль Вудхулл и Роберт Тоунсенд передавали информацию Джорджу Вашингтону, используя специальные чернила.
Различные симпатические чернила использовали и русские революционеры в начале XX века, что нашло отражение в советской литературе: Куканов в своей повести "У истоков грядущего" описывает применение молока в качестве чернил для написания тайных сообщений.
Особое место в истории стеганографии занимают фотографические микроточки. Да, те самые микроточки, которые сводили с ума спецслужбы США во время Второй мировой войны. Однако микроточки появились намного раньше, сразу же после изобретения Дагером фотографического процесса, и впервые в военном деле были использованы во времена франко-прусской войны (в 1870 году).[2]
3. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
Несмотря на то, что стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография - молодое и развивающееся направление.
Как и любое новое направление, компьютерная стеганография, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии.
До недавнего времени для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая "проблема заключенных". Она состоит в том, что два индивидуума (Алиса и Боб) хотят обмениваться секретными сообщениями без вмешательства охранника (Вилли), контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что участники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и модифицировать (изменять) их.
Позднее, на конференции Information Hiding: First Information Workshop, в 1996 году было предложено использовать единую терминологию и обговорены основные термины.
Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
При построении стегосистемы (на рисунке 1) должны учитываться следующие положения:
1) противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
2) если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;
3) потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
Рисунок 1 - Общая модель стегосистемы
В качестве данных может использоваться любая информация: текст, сообщение, изображение и тому подобное.
В общем же случае целесообразно использовать слово "сообщение", так как сообщением может быть как текст или изображение, так и, например, аудиоданные. Далее для обозначения скрываемой информации, будем использовать именно термин сообщение.
Контейнер - любая информация, предназначенная для сокрытия тайных сообщений.
Пустой контейнер - контейнер без встроенного сообщения; заполненный контейнер или стегоконтейнер, содержащий встроенную информацию.
Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер.
Стеганографический канал или просто стегоканал - канал передачи стегоконтейнера.
Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации.
По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:
1) с секретным ключом;
2) с открытым ключом.
В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.
В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.[1]
4. ТРЕБОВАНИЯ К СТЕГОСИСТЕМЕ
Любая стегосистема должна отвечать следующим требованиям:
1) Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никоим образом не должно привлечь внимание атакующего.
2) Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным. В процессе передачи изображение (звук или другой контейнер) может претерпевать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и так далее. Кроме того, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных.
3) Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибки.
4) Для повышения надежности встраиваемое сообщение должно быть продублировано.[1]
5. КЛАССИЧЕСКАЯ СТЕГАНОГРАФИЯ
5.1 Симпатические чернила
Симпатические (невидимые) чернила - чернила, записи которыми являются изначально невидимыми и становятся видимыми только при определенных условиях (нагрев, освещение, химический проявитель).
Невидимыми чернилами пользовались еще во времена Римской империи. В I в. н.э. римский писатель Плиний Старший в своей «Естественной истории» описывал применение для тайнописи жидкости, изготовленной из молочая. Греческий военный ученый Филон Византийский писал о жидкости из чернильных орешков, благодаря которой написанное сообщение было невидимым. Арабские ученые вначале XV в. упоминали о некоторых смесях из растений, произраставших в их регионе.
Симпатические чернила бывают, как правило, двух видов: химические и органические. Первые представляют собой химические растворы, которые делаются невидимыми при высыхании. Скрытые слова становятся видимыми при добавлении к ним других химических препаратов, называемых реагентами. Органическая группа представлен, в большинстве случаев легкодоступными веществами, такими, как лук, лимон, молоко и уксус. Они обычно становятся видимыми, если их осторожно нагреть.
В качестве симпатических чернил могут использоваться различные вещества. Список части этих веществ и проявителей, которые им подходят, представлен в таблице 1.
Таблица 1 - Симпатические чернила и их проявители
Чернила |
Проявитель |
|
Лимонная кислота (пищевая) |
Бензилоранж |
|
Воск |
CaCO3 или зубной порошок |
|
Яблочный сок |
Нагрев |
|
Молоко |
Нагрев |
|
Сок лука |
Нагрев |
|
Сок брюквы |
Нагрев |
|
Пирамидон (в спиртовом растворе) |
Нагрев |
|
Вяжущие средства для дезинфекции рта и глотки |
Нагрев |
|
Квасцы |
Нагрев |
|
Слюна |
Очень слабый водный раствор чернил |
|
Фенолфталеин |
Разбавленная щелочь |
|
Стиральный порошок |
Свет лампы ультрафиолета |
|
Крахмал |
Йодная настойка |
|
Аспирин |
Соли железа |
В целях обнаружения тайных сообщений, написанных с помощью симпатических чернил, американские цензоры во время Второй мировой войны "полосовали" письма, чтобы выявить наличие в них невидимых чернил. Лаборант водил по письму несколькими щетками, закрепленными в одном держателе и смоченными в растворах различных проявителей. Эти проявители обладали различными свойствами и реагировали даже на выделения человека, так что после обработки на бумаге появлялись отпечатки пальцев и капли пота.
Письма также проходили проверку в инфракрасных и ультрафиолетовых лучах. Текст, написанный крахмалом и невидимый при дневном или электрическом свете, начинал светиться под воздействием ультрафиолета. Инфракрасные лучи помогали различать цвета, неотличимые при обычном освещении. Например, зеленые надписи на зеленой почтовой марке.
Проблемы, в которых местные отделения не могли разобраться своими силами, передавались в лабораторию отдела безопасности. Одна из таких проблем заключалась в том, что немецкие агенты расслаивали лист бумаги пополам, писали текст невидимыми чернилами на внутренней поверхности, а половинки затем вновь соединяли между собой. Поскольку чернила оказывались внутри листа, никакой реагент, нанесенный на его внешнюю поверхность, не мог их проявить. Эта уловка была обнаружена лишь после того, как один немецкий агент использовал для своего письма слишком много чернил и их избыток просочился сквозь бумагу.
В 2011 г. Мануэль Паласиос (Manuel Palacios) из университета Тафтса и Джордж Уайтсайдс (George Whitesides) из Гарварда попробовали спрятать сообщение в массиве, состоящем из семи штаммов1бактерий Escherichia coli (E. coli). Технику в шутку назвали SPAM (Steganography by Printed Arrays of Microbes), что можно перевести как стеганография при помощи печатных массивов микробов.
Учёные создали семь штаммов бактерий, каждый из которых производит свой белок, флуоресцирующий при определённом свете (подробности - в статье в журнале PNAS). Колонии бактерий наносятся на подложку в виде рядов точек. Каждая пара точек (цветов) является кодом для буквы, цифры или символа. Семь цветов дают 49 комбинаций, авторы работы использовали их для кодирования 26 букв и 23 других символов (таких как, цифры, @ или $). Например, две жёлтых точки обозначают букву "t", а комбинация оранжевой и зелёной - "d". Получатель, зная коды дешифровки, легко прочтёт посланное сообщение - свечение заметно невооружённым глазом (рисунок 2).
Рисунок 2 - Пример "проявленного" послания
Чтобы создать сообщение, биологи наносят штаммы E.coli, устойчивые к определенному антибиотику, на подложку с агаром (средой, питательной для бактерий). Затем поверх подложки кладут лист из нитроцеллюлозы - колонии отпечатываются на нём. Для проявки сообщения, получатель должен будет поместить нитроцеллюлозный листок в чашку с "проявочной" агаровой средой, запускающей работу нужных генов и свечение штаммов. В состав "проявочной" агаровой среды входит правильный антибиотик, который убивает все микроорганизмы, кроме тех, что кодируют сообщение (так как они устойчивы к действию лекарства). В результате при проявке он получит нужный код.
Сейчас британские и американские исследователи пробуют подобным образом зашифровать сообщения при помощи дрожжей и спороносных бактерий, а в дальнейшем "покушаются" и на растения.[4]
5.2 Микронадписи и микроточки
Страсть к изготовлению микроизображений насчитывает долгую историю . Это и надписи на амулетах (самая ранняя из таких находок - амулет, найденный при раскопках южной стены Иерусалимского храма, относится к началу VIII века до нашей эры), и микротексты, вписанные или впечатанные в страницы различных фолиантов (вне всякого сомнения, самым характерным примером микронадписей является Псалтырь Св. Иеронима, написанный монахом Иоахином Большим в 1481 г. в Роттенберге для библиотеки папы Сикста IV). Внизу второй страницы в круг диаметром 12 мм вписаны первые 14 стихов Евангелия от Иоанна. Этот текст содержит 168 слов из 744 букв. По расчетам каждая буква занимает площадь не более 0,15 кв.мм. Как правило, прочитать, а тем более, нанести такие надписи без применения увеличительных приборов невозможно. Нельзя исключать, что человек начал использовать оптические приборы значительно раньше знаменитого изобретения Левенгука. Во всяком случае, из греческих источников следует, что древним был известен способ использования маленьких стеклянных сосудов, наполненных водой, в качестве увеличительных приспособлений.
Уже в XVIII веке в Англии и Франции были созданы специальные механические устройства для выполнения микронадписей. Одно из самых совершенных таких устройств, Peter's Machine for Microscopic Writing (1862 г.), хранится в музее Оксфордского университета (рисунок 3). Оно позволяло выполнять надписи с высотой символов всего в 2,5 микрона!
Рисунок 3 - Peter's Machine for Microscopic Writing
Признанным пионером микрофотографии считается английский фотограф-энтузиаст Джон Б.Дэнсер. Похоже, именно он сделал первую микро-фоторепродукцию. В 1839 г., установив на камеру Даггера объектив от микроскопа с фокусным расстоянием 38 мм, он получил микро-даггеротип бумажного оригинала в масштабе 160: 1. В 1856 г. ему удалось получить несколько удачных микроизображений, в том числе портретов членов королевской семьи, которые были подарены королеве Виктории.
В 1867 г. парижский фотограф Рене Дагрон (фр. Dagron) разработал свой метод микрофильмирования, который был использован во времена франко-прусской войны (в 1870 г.).
В ходе неудачной военной компании 1870 г. войска Наполеона III потерпели поражение под Седаном. 2-4 сентября Париж был окружен объединенными германо-прусскими войсками, началась пятимесячная осада французской столицы, где была провозглашена 3-я Республика. Все связи с внешним миром были прерваны. Предпринимались отчаянные попытки использования самых разнообразных способов общения вплоть до "голубиной почты". Но грузоподъемность такого перевозчика авиапочты не очень велика. Вот тут-то и пригодился опыт Дагрона в микрофотографии.
12 ноября 1870 г. Дагрон и несколько его помощников вместе со своим оборудованием погрузились на два наполненных водородом воздушных шара, символично названных "Ньепс" и "Даггер" в честь изобретателей фотографии. После безумной гонки над головами немецких улан, пытавшихся посадить или сбить смелых воздухоплавателей, тем все же удалось достигнуть города Тура.
Прибыв на место, Дагрон развернул свою фотолабораторию и организовал микрофильмирование почты и других материалов, предполагавшихся к пересылке "голубиной почтой". Письма и сообщения выполнялись на прозрачных листах, разделенных на 12 секций размером 80 х 110 мм. Они копировались по частям контактным способом на фотографические пластинки, которые после химической обработки повторно переснимались с большим уменьшением с помощью специальной репродукционной камеры. В результате получались микроизображения размером не более 1 мм!
Полученные изображения вырезались и монтировались вместе с другими сообщениями на кусочке коллоидной пленки и подготавливались для отправки голубиной почтой в Париж. За 5 месяцев осады французской столицы Дагрону удалось скопировать на микропленку 470 листов, содержавших 2.5 миллиона сообщений. Как утверждают, один голубь мог нести от 36 до 54 тысяч сообщений, отснятых на 18 тончайших пленок.
Первым создателем "настоящей" микроточки историки справедливо считают Эммануила Голдберга, который в 1925 г. не только собрал оригинальную оптическую схему для её фотографирования, но и подробно описал все этапы создания фото с высоким разрешением (рисунок 4).
Рисунок 4 - Оптическая схема Голдберга для изготовления микроточки
Из английских и американских архивов следует, что немецкая разведка АБВЕР перед Второй мировой войной самым активным образом использовала микроточки для связи с агентурой в Северной и Латинской Америке. По словам Гувера, первое предупреждение о существовании микроточек ФБР получило в январе 1940 г. Но обнаружили такую микроточку лишь в августе 1941 г., когда некий техник-фотолаборант случайно заметил отблеск света на конверте, изъятом у попавшего под подозрение немецкого агента. Причиной отблеска послужила микроточка, замаскированная под точку в конце предложения.
Западные историки микрофотографии также утверждают, что и советская разведка использовала микроточки еще до начала войны. После окончания войны в 1945 г. микроточки широко применялись советскими агентами, действовавшими по всему миру. Одним из таких агентов был Рудольф Абель. Он использовал данный метод в 1950-х гг., занимаясь шпионской деятельностью в районе Нью-Йорка.
Микроточки обладали способностью передавать большие объемы информации (сотни страниц и чертежей в одной точке) и обычно вклеивались в письмо или книгу. Микроточки прятали в украшениях, монетах, батарейках, предметах обихода, помещали в надрезанный край открытки с последующим аккуратным заклеиванием надреза (рисунок 5).
Рисунок 5 - Надрезание края конверта для тайника микроточки
В 2001 г. в Австралии была разработана технология нанесения микроточек, содержащих Персональный идентификационный номер (ПИН), на важнейшие детали изделия (обычно - автомобиля). Такие, изготовленные с помощью лазера прозрачные микроточки наклеиваются в неприметных местах непосредственно на сборочном конвейере. Увидеть их можно только при освещении ультрафиолетовым светом. Этот процесс, дешёвый и эффективный, затрудняет угонщикам автомобилей легальную продажу украденной и разобранной машины в виде "запчастей".
Производители цветных принтеров добавляли в них функцию печати так называемых "желтых точек" (рисунок 6).
Рисунок 6 - Желтые точки
Эти точки, едва видны невооруженным глазом, печатались на каждой странице и содержали в себе информацию о серийном номере принтера, а также дате и времени печати. Подтверждено использование данного метода в принтерах, выпускаемых под торговыми марками Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. Введение данной меры, согласно комментариям производителей, являлось частью сотрудничества с правительством и консорциумом банков, направленного на борьбу с фальшивомонетчиками.[4]
5.3 Литературные приемы
Хорошо известны различного рода литературные приемы, предназначенные для сокрытия тайной информации во внешне безобидных посланиях.
1) Пустышечный шифр. При использовании данного шифра (точнее метода) слова или буквы секретного сообщения записываются в определенных позициях. Например, читаются каждое пятое слово или первая буква каждого слова, в то время как все остальные буквы или слова служат в качестве «пустышек» для сокрытия значимого текста. Во время Второй мировой войны пустышечные шифры в большинстве случаев применяли не шпионы, а вполне лояльные американцы, которые не могли устоять перед искушением «надуть» цензора. Особенно часто этим занимались военнослужащие, которые пытались сообщить о своем местонахождении семьям, которые ничего не знали о том, где находится их родственник. В 1943 г. подобные попытки настолько участились, что руководству ВМС США пришлось предупредить моряков о том, что пользование «семейными кодами» может привести к суровому наказанию.
2) Акростих. Тайное послание состоит из первых букв строк стихотворений. Принято считать, что акростих впервые применил известный древнегреческий комедиограф, философ и врач Эпихарм Сиракузский (V век до н.э.).
Первоначально функцией акростиха была фиксация имени автора в тексте его произведения. Затем эта функция расширилась: в них начали передавать скрытые послания, нравоучения и так далее. Разновидностями акростиха можно считать более редкие телестих и месостих, в которых дополнительный текст читается не по первым, а по последним и средним буквам стихотворной строки.
3) Решетка Кардано. Решетка, предложенная Кардано, представляла собой картонный или деревянный трафарет, в котором через неправильные интервалы сделаны прямоугольные вырезы. Накладывая этот трафарет на лист бумаги, можно было записывать в вырезы секретное сообщение (букву, слог или целое слово). После этого начиналась тяжкая работа по придумыванию правдоподобных и выглядящих безобидными посланий (рисунок 7).
Рисунок 7 - Пример использования решетки Кардано
Данный стеганографический метод использовал при переписке кардинал Ришелье. Подобным методом пользовался также известный русский писатель, общественный деятель и дипломат А.С. Грибоедов. Будучи послом в Персии, он писал своей жене «невинные» послания, которые, попав в руки жандармерии, для которой и были предназначены, расшифровывались по соответствующей «решетке» и передавались царскому правительству уже как секретные сведения. Пример использования решетки Кардано можно было также видеть в титрах легендарного советского сериала о Шерлоке Холмсе.
4) Аллюзия (латиноского allusio - шутка, намёк) или жаргонный код. Данный литературный прием заключается в использовании фраз, которые предполагаются известными тому, к кому обращена речь, и неизвестными посторонним лицам. Знаменитые фразы, которые передали по радио, - «Над всей Испанией чистое небо» (сигнал к началу франкистского путча в Испании, 17 июля 1936 г.) и «В Сантьяго идет дождь» (сигнал к началу военного переворота в Чили, 11 сентября 1973 г.) - знают даже школьники.
Изучением методов скрытия информации в тексте занимается энигматология - "учение о тайне" (греческого бЯнйгмб - загадка). Текст, содержащий "тайное сообщение" - энигмаграмма. Энигмализирование - извлечение тайного смысла из текста.[4]
5.4 Семаграммы
Семаграмма (греческого sema - знак и gramma - написанный, нарисованный) - тайное сообщение, в котором шифробозначениями являются любые символы, кроме букв и цифр.
Элементами замены шифр текста или кодового текста могут быть: точки на костяшках домино; предметы на фотографии, расположенные таким образом, чтобы передать заранее оговоренный смысл; вышитые на платье узоры, представляющие собой закодированное послание; картина, на которой длинные и короткие ветки деревьев представляют точки и тире азбуки Морзе. Однажды в нью-йоркском цензорном отделении перевели все стрелки в предназначенной для отправки партии часов, опасаясь, что их положение может заключать в себе какое-то сообщение.[4]
6. КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ
Развитие компьютерной технологии и средств коммуникации придали новый импульс развитию и совершенствованию стеганографии. Сегодня каждый может воспользоваться теми преимуществами, которые дает стеганография как в области скрытой передачи информации, что особенно полезно в странах, где существует запрет на стойкие средства криптографии, так и в области защиты авторских прав. В настоящее время методы компьютерной стеганографии активно используются для решения следующих задач.
1) Защита конфиденциальной информации от несанкционированного доступа. Это область использования компьютерной стеганографии является наиболее эффективной при решении проблем защиты конфиденциальной информации. Так, например, объем секретного сообщения в звуковых и графических файлах может составлять до 25 - 30 % от размера файла. Причем аудиовизуальные изменения таковы, что не обнаруживаются при прослушивании и просмотре файлов большинством людей, даже если факт сокрытия известен.
2) Преодоление систем мониторинга и управления сетевыми ресурсами. Стеганографические методы позволяют противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных сетей.
3) Камуфлирование программного обеспечения. Применяется в тех случаях, когда использование ПО незарегистрированными пользователями является нежелательным. ПО может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа и использоваться только лицами, имеющими на это права.
4) Защита авторских прав. Одним из наиболее перспективных направлений компьютерной стеганографии является технология использования цифровых водяных знаков ЦВЗ (digital watermarking) - в данном случае, создание невидимых глазу знаков защиты авторских прав на графические и аудио файлы. Такие ЦВЗ, помещенные в файл, могут быть распознаны специальными программами, которые извлекут из файла много полезной информации: когда создан файл, кто владеет авторскими правами, как вступить в контакт с автором и так далее. При том повальном воровстве, которое происходит в Интернете, польза от такой технологии очевидна.
Сегодня на рынке существует довольно много фирм, предлагающих продукты для создания и детектирования водяных знаков. Один из лидеров - фирма Digimarc. Ее продуктами, если верить предоставленной самой фирмой информации, пользуются более миллиона официальных клиентов: дизайнеры, художники, онлайновые галереи, журнал Playboy. Специальные поисковые агенты сканируют ресурсы Интернет, просматривая картинки на наличие ЦВЗ, и сообщают владельцам о фактах использования их собственности.
Несмотря на все заверения создателей соответствующих продуктов, ЦВЗ оказались нестойкими. Они могут перенести многое - изменение яркости и контраста, использование спецэффектов, даже печать и последующее сканирование, но они не могут перенести воздействие специальных программ-стирателей, которые появились в Интернете. [4]
6.1 Ипользование протоколов в NTFS
Любой файл в NTFS может содержать несколько потоков ("файлов"). Каждый файл NTFS содержит стандартный (default) или безымянный (unnamed) поток данных (data stream). Именно этот поток видит перед собой пользователь, открывающий файл в текстовом редакторе. И именно размер этого потока отображается в качестве размера файла. Альтернативный поток данных (alternate data stream) - файл, встраиваемый в другой. Ему может даваться любое имя и его размер не влияет на размер файла.
В частности, информация о файле с вкладки "Сводка" окна "Свойства" храниться в альтернативном потоке "SummaryInformation" (рисунок 8). [4]
Рисунок 8 - Свойства файла
6.2 Работа с потоками командами DOS
Копирование файла "СовСек.txt" в альтернативный поток "ss" файла "НеСек.txt".
type СовСек.txt > НеСек.txt:ss
После копирования размер файла "НеСек.txt" не меняется.
Шутка. Таким образом, в файл размером 0 байт, можно записать несколько Гбайт мусора в потоки, заняв почти все место на диске, но файл по-прежнему будет иметь размер 0 байт.
Восстановление текстового файла из потока.
more < НеСек.txt:ss > СовСек.txt
Для выявления файлов, обладающих альтернативными потоками можно воспользоваться утилитой Streams (http://technet.microsoft.com/ru-ru/sysinternals, с исходным текстом утилиты на С) (рисунок 9).
Рисунок 9 - Отображение потоков утилитой Streams
Кроме легкого обнаружения, другим существенным недостатком является возможность использования данного способа только на дисках с NTFS. При копировании файлов на диски с другой файловой системой альтернативные потоки теряются.[4]
6.3 Использование избыточности аудио- и видеофайлов
Из всех приведенных в таблице 2 методов, этот является наиболее перспективным. Существуют различные его модификации, самый простой из которых LSB (Least Significant Bit, наименьший значащий бит). Суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Допустим, имеется 8-битное изображение в градациях серого (0 (00000000)2 обозначает черный цвет, 255 (11111111)2 - белый). Всего имеется 256 градаций. Также предположим, что сообщение состоит из 1 байта - например, (01101011)2. При использовании 2 младших бит в описании пикселей, нам потребуется 4 пикселя. Допустим, они черного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: (00000001 00000010 00000010 00000011)2. Тогда цвет пикселей изменится: первого - на 1/256, второго и третьего - на 2/256 и четвертого - на 3/256. Такие искажения исходного изображения, как правило, незаметны для человеческого зрения. Для разноцветных изображений искажения еще менее заметны, тем более, что в них биты исходного изображения могут совпадать с битами секретного сообщения.
Одной из лучших программ в своем классе является SecretBMP (http://www.bordak.fatal.ru/secretbmp/). В примере при скрытии файла give-me-too.zip (570 404 байта) в файле etr500.bmp (1 229 852 байта) размер результирующего файла 5.bmp стал 1 229 850 байта, а качество рисунка осталось неизменным для глаза (рисунок 10).[4]
Рисунок 10 - Окно программы SecretBMP
7. ЦИФРОВАЯ СТЕГАНОГРАФИЯ
Цифровая стеганография -- направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывающей при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.[1]
7.1 Сетевая стеганография
В последнее время приобрели популярность методы, когда скрытая информация передается через компьютерные сети с использованием особенностей работы протоколов передачи данных. Такие методы получили название "сетевая стеганография". Этот термин впервые ввел Кжиштоф Шчипёрски ( Krzysztof Szczypiorski ) в 2003 году. Типичные методы сетевой стеганографии включают изменение свойств одного из сетевых протоколов. Кроме того, может использоваться взаимосвязь между двумя или более различными протоколами с целью более надежного сокрытия передачи секретного сообщения. Сетевая стеганография охватывает широкий спектр методов, в частности:
WLAN стеганография основывается на методах, которые используются для передачи стеганограм в беспроводных сетях (Wireless Local Area Networks). Практический пример WLAN стеганографии - система HICCUPS (Hidden Communication System for Corrupted Networks).
LACK стеганография - скрытие сообщений во время разговоров с использованием IP-телефонии. Например, использование пакетов, которые задерживаются, или намеренно повреждаются и игнорируются приемником (этот метод называют LACK - Lost Audio Packets Steganography), или сокрытие информации в полях заголовка, которые не используются.
VoIP (англ. voice over IP) - технология передачи медиа данных в реальном времени с помощью семейства протоколов TCP/IP. IP-телефония - система связи, при которой аналоговый звуковой сигнал от одного абонента дискретизируется (кодируется в цифровой вид), копрессируется и пересылается по цифровым каналам связи другому абоненту, где производится обратная операция - декомпрессия, декодирование и воспроизведение. Разговор происходит в форме аудио-потоков, с помощью протоколов RTP ( Real - Time Transport Protocol).
LACK - это метод стеганографии для IP-телефонии, который модифицирует пакеты с голосовым потоком. Он использует то, что в типовых мультимедийных коммуникационных протоколах, таких как RTP, чрезмерно задержанные пакеты считаются приемником бесполезными и отбрасываются.
Принцип функционирования LACK выглядит следующим образом. Передатчик (Алиса) выбирает один из пакетов голосового потока и его полезная нагрузка заменяется битами секретного сообщения - стеганограммой, которая встраивается в один из пакетов. Затем выбранный пакет намеренно задерживается. Каждый раз, когда чрезмерно задержанный пакет достигает получателя, незнакомого с стеганографической процедурой, он отбрасывается. Однако, если получатель (Боб) знает о скрытой связи, то вместо удаления полученных RTP пакетов, извлекает скрытую информацию.[1]
7.2 Применение цифровой стеганографии
Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление -- встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).
Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).
Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем, как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.[1]
ЗАКЛЮЧЕНИЕ
В современном мире пока стеганография не находит своего активного применения, как самостоятельная наука, направленная на защиту информации. В большинстве случаев принято рассматривать её комплексно с криптографией, но есть основания думать, что в скором времени эти тенденции поменяются и стеганография получит свое активное применение.
Во-первых, пока не существует единой теории стеганографии, не считая совершенно секретной стегосистемы (по Кашену), но даже с учетом попыток Кристиана Кашена улучшить результаты, пока это теория очень пространная. В стеганографии многое еще не изучено, существует лишь список терминов и моделей, требующих доработки.
Во-вторых, стеганография -- наука междисциплинарная. Если криптография может абстрагироваться от оборудования и решать исключительно задачи в мире дискретной математике, то специалист по стеганографии обязан изучать среду. Я думаю, что стеганография будет развиваться в соответствии с развитием изучения среды, в которой передаются скрытые сообщения. Таким образом, разумно ожидать появления «химической стеганографии», «стеганографии в изображениях», «стеганографии в кодах, исправляющих ошибки», «продовольственной стеганографии» и так далее.
В-третьих, современный виртуальный мир перенасыщен текстами, картинками, видеороликами и прочим, а ведь это огромная «почва» для сокрытия данных. То есть «технически» мир давным-давно готов к стеганографии.
В-четвертых, дело в том, что в информационной безопасности все изобретается минимум два раза: один раз «в закрытую», а другой «в открытую». Возможно, то же ждет и стеганографию, если уже не постигло, и мы не имеем возможности отслеживать, какое количество информации передается за безобидными картинками и текстами.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. http://citforum.ru/internet/securities/stegano.shtml
2. https://ru.wikipedia.org/wiki/Стеганография
3. http://habrahabr.ru/post/253045/
4.https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema19
Размещено на Allbest.ru
...Подобные документы
Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа [80,2 K], добавлен 02.01.2018Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Вклад древнегреческой культуры в становление криптографии и стеганографии. Шифр Древней Спарты (скитала). Образец стеганограммы по методу Г. Скотта. Симпатические чернила, фотографические микроточки. Система StegFS для Linux как пример сокрытия данных.
презентация [1,6 M], добавлен 29.11.2015Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа [2,2 M], добавлен 21.09.2010Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.
курсовая работа [105,7 K], добавлен 05.11.2011Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.
дипломная работа [3,5 M], добавлен 09.06.2013Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.
отчет по практике [64,6 K], добавлен 18.09.2013Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
курсовая работа [4,2 M], добавлен 11.05.2014Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.
курсовая работа [589,7 K], добавлен 17.02.2013Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат [17,4 K], добавлен 16.05.2015Суть MIDI-технологии и типы музыкальных программ. Основные возможности программ: редакторов цифрового аудио, секвенсоров (программ для написания музыки), анализаторов и реставраторов аудио, трекеров. Копирование и сжатие цифрового звука с компакт-дисков.
реферат [21,1 K], добавлен 27.02.2009Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат [795,8 K], добавлен 03.10.2014Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.
реферат [23,5 K], добавлен 27.02.2009Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.
курсовая работа [57,5 K], добавлен 30.03.2009Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.
курсовая работа [1,2 M], добавлен 28.12.2014Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа [469,6 K], добавлен 13.12.2015Стеки протоколов общемировой сетевой базе. Формат кадра сообщения NetBIOS. Использование в сети стеков коммуникационных протоколов: IPX/SPX, TCP/IP, OSI и DECnet. Дистанционное управление освещением. Особенности использования коммуникационных протоколов.
презентация [3,1 M], добавлен 21.02.2015Изучение понятия и основных задач стеганографии - науки, изучающей способы и методы сокрытия информации. Характеристика метода замены наименее значащих битов для bmp файлов. Реализация метода замены НЗБ для bmp файлов на языке программирования Java.
курсовая работа [149,2 K], добавлен 13.02.2013Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013