tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

Bináris titkos írás (nyílt sajtóanyagok alapján). Googlálni érdemes kérdések. Az adatrejtés megbízhatóságának növelése és leállítása

Szteganográfia

A szteganográfia osztályozása

A 90-es évek végén a szteganográfia számos területe jelent meg:

  • Klasszikus szteganográfia
  • Számítógépes szteganográfia
  • Digitális szteganográfia

Klasszikus szteganográfia

aranyos tinta

Az egyik leggyakoribb módszer klasszikus szteganográfia a szimpatikus (láthatatlan) tinta használata. Az ilyen tintával írt szöveg csak bizonyos körülmények között jelenik meg (fűtés, világítás, vegyi előhívó stb.) A Kr.u. I. században találták fel. e. Alexandriai Philón, továbbra is használták őket mind a középkorban, mind a modern időkben, például az orosz forradalmárok börtöneiből származó levelekben. A szovjet iskolai tantervben egy irodalomtanfolyamon azt a történetet tanították, hogyan írt Vlagyimir Lenin tejjel a sorok közé, lásd: Történetek Leninről. A tej lángon hevítve fejlődött ki.

Vannak kémiailag instabil pigmenteket tartalmazó tinták is. Amit ezzel a tintával írunk, az úgy néz ki, mint valami normál tollal, de egy bizonyos idő elteltével az instabil pigment lebomlik, és nyoma sem marad a szövegnek. Bár hagyományos golyóstollal a papír deformációjából a szöveg rekonstruálható, ez a hátrány kiküszöbölhető puha íróegység, például filctoll használatával.

Egyéb szteganográfiai módszerek

  • írás a megállapodás szerinti sorrendben elhelyezett kártyapakli oldalára;
  • felvétel főtt tojás belsejében;
  • „szlengrejtjelek”, ahol a szavak eltérő meghatározott jelentéssel bírnak;
  • sablonok, amelyeket a szövegre helyezve csak a jelentős betűk láthatók;
  • csomók a szálakon stb.

Jelenleg alatt szteganográfia leggyakrabban speciális szoftverek segítségével érti meg az információk elrejtését szöveges, grafikus vagy hangfájlokban.

Szteganográfiai modellek

Szteganográfiai modellek- használt általános leírás szteganográfiai rendszerek.

Alapfogalmak

Simmons 1983-ban javasolta az ún. "a foglyok problémája". Lényege, hogy van egy személy szabadlábon (Alice), egy fogoly (Bob) és egy őr Willie. Alice üzeneteket akar továbbítani Bobnak a biztonsági őr beavatkozása nélkül. Ez a modell bizonyos feltételezéseket tesz: feltételezzük, hogy a következtetés előtt Alice és Bob megállapodnak egy kódszimbólumban, amely elválasztja a levél szövegének egyik részét a másik résztől, amelyben az üzenet el van rejtve. Willie-nek joga van elolvasni és megváltoztatni az üzeneteket. 1996-ban az Információs Rejtőzés: Első Információs Műhely konferencián egységes terminológiát fogadtak el:

  • A szteganográfiai rendszer (stegosystem) olyan módszerek és eszközök kombinációja, amelyek segítségével titkos csatorna jön létre az információtovábbításhoz. Egy ilyen rendszer felépítésénél megállapodtak abban, hogy: 1) az ellenség a szteganográfiai rendszer munkáját képviseli. Az ellenség számára ismeretlen a kulcs, amellyel a titkos üzenet létezéséről és tartalmáról tájékozódhat. 2) Ha egy ellenfél egy rejtett üzenet jelenlétét fedezi fel, akkor nem szabad tudnia kinyerni az üzenetet, amíg meg nem kapja a kulcsot. 3) Az ellenségnek nincsenek technikai vagy egyéb előnyei.
  • Az üzenet a továbbított rejtett információ általános nevére használt kifejezés, legyen az tejlap, rabszolgafej vagy digitális fájl.
  • Tároló – ez a neve a titkos üzenetek elrejtésére használt információknak. Az üres tároló olyan tároló, amely nem tartalmaz titkos üzenetet. A megtöltött tartály (stegocontainer) egy titkos üzenetet tartalmazó tartály.
  • A szteganográfiai csatorna (stegochannel) a stegocontainer átviteli csatornája.
  • Kulcs (stegokey) - a stegocontainer elrejtéséhez szükséges titkos kulcs. A sztegorendszerekben kétféle kulcs létezik: titkos és nyilvános. Ha a sztegorendszer titkos kulcsot használ, akkor azt vagy az üzenetváltás előtt létre kell hozni, vagy biztonságos csatornán kell továbbítani. A nyilvános kulcsot használó sztegorendszert úgy kell megtervezni, hogy abból ne lehessen privát kulcsot szerezni. Ebben az esetben a nyilvános kulcsot egy nem biztonságos csatornán továbbíthatjuk.

Számítógépes szteganográfia

Számítógépes szteganográfia- a klasszikus szteganográfia iránya, a számítógépes platform adottságai alapján. Példák - StegFS fájlrendszer Linuxhoz, adatok elrejtése a fájlformátumok nem használt területein, karaktercsere a fájlnevekben, szövegszteganográfia stb. Íme néhány példa:

  • Számítógépes fájlformátumok lefoglalt mezőinek használata - a módszer lényege, hogy a kiterjesztés mező azon része, amely nincs kitöltve kiterjesztés információval, alapértelmezés szerint nullákkal van kitöltve. Ennek megfelelően ezt a „nulla” részt használhatjuk adataink rögzítésére. Ennek a módszernek a hátránya az alacsony titkosság és a kis mennyiségű továbbított információ.
  • Módszer az információk elrejtésére a hajlékonylemezeken lévő nem használt helyeken - ennek a módszernek a használatakor az információ a lemez nem használt részeire íródik, például a nulladik sávra. Hátrányok: alacsony teljesítmény, kis üzenetek továbbítása.
  • Felhasználási mód speciális tulajdonságok formátumú mezők, amelyek nem jelennek meg a képernyőn – ez a módszer speciális „láthatatlan” mezőkön alapul a lábjegyzetek és indexek beszerzéséhez. Például fekete alapon fekete betűtípussal írva. Hátrányok: alacsony teljesítmény, kis mennyiségű továbbított információ.
  • A fájlrendszerek funkcióinak felhasználásával - ha merevlemezen tárolják, egy fájl mindig (egyes fájlrendszereket, például a ReiserFS-t nem számítva) egész számú fürtöt foglal el (minimális címezhető információmennyiség). Például a korábban széles körben használt fájlrendszer FAT32 (Windows98-ban használt //) szabványos fürtméret - 4 KB. Ennek megfelelően 1 KB információ tárolására a lemezen 4 KB információ van lefoglalva, amelyből 1 KB szükséges a mentett fájl tárolásához, a maradék 3 pedig nem használható semmire - ennek megfelelően az információ tárolására is használható. . A módszer hátránya: könnyű felismerés.

Digitális szteganográfia

Egy fa képe, amelybe egy másik kép van elrejtve digitális szteganográfia segítségével. A képet úgy rejti el, hogy minden színösszetevőből eltávolítja a legkisebb jelentőségű két bitet, majd normalizálja.

A macskakép a fenti faképből kinyerve

Digitális szteganográfia- a klasszikus szteganográfia elrejtésen vagy beágyazódáson alapuló iránya további információk digitális objektumokba, némi torzulást okozva ezekben az objektumokban. De ezek az objektumok általában multimédiás objektumok (képek, videó, hang, 3D objektumok textúrái), és az átlagember érzékenységi küszöbe alatti torzítások bevezetése nem vezet észrevehető változásokhoz ezekben az objektumokban. Ezenkívül a digitalizált objektumok, amelyek eredetileg analóg jellegűek, mindig tartalmaznak kvantálási zajt; továbbá ezen objektumok reprodukálásakor további analóg zajok és a berendezés nemlineáris torzulásai jelennek meg, mindez hozzájárul a rejtett információk nagyobb láthatatlanságához.

Algoritmusok

A rejtett információk beágyazására szolgáló összes algoritmus több alcsoportra osztható:

  • Magával a digitális jellel dolgozik. Például az LSB módszer.
  • Rejtett információk „beforrasztása”. Ebben az esetben a rejtett kép (hang, néha szöveg) az eredeti tetejére kerül. Gyakran használják digitális vízjelek beágyazására.
  • A fájlformátumok funkcióinak használata. Ez magában foglalhatja az információ rögzítését a metaadatokban vagy a fájl számos más, nem használt fenntartott mezőjében.

Az információ beágyazásának módja alapján a stegoalgoritmusok lineáris (additív), nemlineáris és másokra oszthatók. Az additív információbeágyazás algoritmusai magukban foglalják az eredeti kép lineáris módosítását, és a dekódolóban való kinyerését korrelációs módszerekkel hajtják végre. Ilyenkor a digitális festményt általában a konténerképpel kombinálják, vagy „beolvadják” abba. A nemlineáris információbeágyazási módszerek skaláris vagy vektorkvantálást használnak. Más módszerek mellett különösen érdekesek azok a módszerek, amelyek a fraktálképkódolás ötleteit használják fel. Az additív algoritmusok a következők:

  • A17 (Cox)
  • A18 (Barni)
  • L18D (Lange)
  • A21 (J. Kim).
  • A25 (S. Podilchuk).

LSB módszer

LSB(Least Significant Bit, legkevésbé jelentős bit) - ennek a módszernek a lényege, hogy a tároló utolsó jelentős bitjeit (kép-, hang- vagy videófelvétel) a rejtett üzenet bitjeivel helyettesítjük. Az üres és a megtöltött tartályok közötti különbség nem lehet észrevehető az emberi felfogás számára.

A módszer lényege a következő: Tegyük fel, hogy van egy 8 bites szürkeárnyalatos kép. A 00h (00000000b) feketét, az FFh (11111111b) fehéret jelent. Összesen 256 fokozat van (). Tételezzük fel azt is, hogy az üzenet 1 bájtos – például 01101011b. Ha 2 legkisebb jelentőségű bitet használunk a pixelleírásokban, akkor 4 pixelre van szükségünk. Tegyük fel, hogy feketék. Ekkor a rejtett üzenetet tartalmazó pixelek így fognak kinézni: 000000 01 00000010 00000010 00000011 . Ezután a pixelek színe megváltozik: az első - 1/255, a második és a harmadik - 2/255, a negyedik pedig 3/255. Az ilyen, nem csak az ember számára láthatatlan árnyalatok előfordulhat, hogy egyáltalán nem jelennek meg gyenge minőségű kimeneti eszközök használatakor.

Az LSB metódusok instabilok minden típusú támadáshoz, és csak akkor használhatók, ha nincs zaj az adatátviteli csatornában.

Az LSB-kódolt stego észlelését a digitális jelminták alacsony rendű bitjei tartományának értékeinek eloszlásának rendellenes jellemzői alapján hajtják végre.

Az összes LSB módszer általában additív (A17, L18D).

A grafikus fájlok információinak elrejtésének egyéb módszerei a veszteséges fájlformátumokra, például a JPEG-re összpontosítanak. Az LSB-vel ellentétben jobban ellenállnak a geometriai átalakulásoknak. Ezt variálással érik el széles körű képminőség, ami lehetetlenné teszi a kép forrásának meghatározását.

Echo módszerek

Echo módszerek a digitális hangszteganográfiában használják, és szabálytalan szóközöket használnak a visszhangok között egy értéksorozat kódolásához. Számos korlátozás előírásakor betartják az emberi észlelés láthatatlanságának feltételét. A visszhangot három paraméter jellemzi: kezdeti amplitúdó, csillapítás mértéke, késleltetés. Amikor elér egy bizonyos küszöböt a jel és a visszhang között, keverednek. Ezen a ponton az emberi fül már nem tud különbséget tenni e két jel között. Ennek a pontnak a meglétét nehéz meghatározni, és az eredeti felvétel minőségétől és a hallgatótól függ. A leggyakrabban használt késleltetés 1/1000 körül van, ami a legtöbb felvétel és hallgató számára teljesen elfogadható. Két különböző késleltetést használnak a logikai nulla és az egyes jelzésére. Mindkettőnek kisebbnek kell lennie, mint a hallgató fülének a vett visszhangra vonatkozó érzékenységi küszöbértéke.

Az echo módszerek ellenállnak az amplitúdó- és frekvenciatámadásoknak, de nem ellenállnak az időbeli támadásoknak.

Fáziskódolás

Fáziskódolás(fáziskódolás, fáziskódolás) - a digitális hangszteganográfiában is használatos. Az eredeti hangelemet egy relatív fázis váltja fel, ami a titkos üzenet. Az egymást követő elemek fázisát úgy kell hozzáadni, hogy az eredeti elemek közötti relatív fázis megmaradjon. A fáziskódolás az információ elrejtésének egyik leghatékonyabb módja.

Spread spektrum módszer

Üzenetbeágyazási módszer abból áll, hogy egy speciális véletlenszerű sorozatot beágyaznak egy tartályba, majd egy illesztett szűrő segítségével ezt a sorozatot észlelik. Ez a módszer lehetővé teszi nagyszámú üzenet beágyazását egy tárolóba anélkül, hogy azok zavarnák egymást. A módszert a szélessávból kölcsönözték.

Sztegoszisztémák elleni támadások

A sztegoszisztéma elleni támadás egy rejtett szteganográfiai üzenet észlelésére, kinyerésére és megváltoztatására irányuló kísérlet. Az ilyen támadásokat steganalízisnek nevezik, hasonlóan a kriptográfiai kriptográfiai elemzéshez. A szteganográfiai rendszer azon képességét, hogy ellenálljon a támadásoknak, szteganográfiai erőnek nevezzük. A legegyszerűbb támadás szubjektív. Gondosan megvizsgálják a képet, és meghallgatják a hangfelvételt, hogy megpróbálják megtalálni a benne rejtett üzenet létezésének jeleit. Egy ilyen támadás csak a teljesen védtelen sztegorendszereknél sikeres. Általában ez az első lépés a sztegoszisztéma megnyitásához. A következő típusú támadásokat különböztetjük meg.

  • Támadás egy ismert tele tartályon;
  • Ismert beágyazott üzenet támadás;
  • Támadás a kiválasztott rejtett üzenet alapján;
  • Adaptív támadás a kiválasztott rejtett üzenet alapján;
  • Támadás a kiválasztott töltött tartály alapján;
  • Ismert üres konténer támadás;
  • Támadás a kiválasztott üres konténer alapján;
  • Egy konténer jól ismert matematikai modelljén alapuló támadás.

Nézzünk ezek közül néhányat:

Támadás ismert teli tartályon- a betörőnek egy vagy több stegoja van. Több stego esetén úgy tekintendő, hogy a rejtett információk rögzítését a küldő azonos módon végezte. A támadó feladata egy stego csatorna létezésének észlelése, valamint az ahhoz való hozzáférés vagy a kulcs meghatározása. A kulccsal más stego üzenetek is felfedhetők.

Támadás egy konténer jól ismert matematikai modellje alapján- a támadó megállapítja a különbséget a gyanús üzenet és az általa ismert modell között. Például hagyja, hogy egy képmintán belüli bitek legyenek korrelációban. Ekkor a korreláció hiánya egy rejtett üzenet jelenlétének jelzéseként szolgálhat. Ebben az esetben az üzenetmegvalósító feladata, hogy ne sértse meg a konténerben lévő statisztikai törvényeket.

Ismert üres konténer támadás- ha a támadó ismer egy üres konténert, akkor azt a tervezett stego-val összehasonlítva megállapítható a stego csatorna jelenléte. A módszer látszólagos egyszerűsége ellenére van elméleti igazolása a módszer hatékonyságának. Különösen érdekes az az eset, amikor a konténert valamilyen hibával ismerjük (ez akkor lehetséges, ha zajt adunk hozzá).

Szteganográfia és digitális vízjel

A torzítással szembeni ellenállás növelésére gyakran használnak zajálló kódolást vagy szélessávú jeleket. A rejtett üzenet kezdeti feldolgozását az előkódoló végzi el. A digitális hullámforma fontos előfeldolgozása az általánosított Fourier-transzformáció kiszámítása. Ez növeli a zaj elleni védelmet. Az elsődleges feldolgozás gyakran kulcs használatával történik a titkosság növelése érdekében. Ezután a vízjelet „becsomagolják” a tartályba (például a legkisebb jelentőségű bitek megváltoztatásával). Itt az emberi képészlelés sajátosságait használják fel. Köztudott, hogy a képek óriási pszichovizuális redundanciával rendelkeznek. Az emberi szem olyan, mint egy aluláteresztő szűrő, amely átengedi a kép apró elemeit. A torzítások a képek nagyfrekvenciás tartományában a legkevésbé észrevehetők. A CVS megvalósítása során figyelembe kell venni az emberi észlelés tulajdonságait is.

Sok sztegorendszerben kulcsot használnak digitális digitális képek írására és olvasására. Lehet, hogy korlátozott számú felhasználó számára készült, vagy titkos lehet. Például a DVD-lejátszókban kulcsra van szükség ahhoz, hogy olvassák a lemezeken található digitális kiállításokat. Mint ismeretes, nincsenek olyan sztegorendszerek, amelyekben más információra lenne szükség a vízjel olvasásakor, mint írásánál. A stegodetektor digitális vízjeleket észlel egy általa védett fájlban, amelyet esetleg megváltoztathattak volna. Ezek a változások a kommunikációs csatorna hibáinak vagy szándékos interferenciának a következményei lehetnek. A legtöbb sztegoszisztéma modellben a konténer jele additív zajnak tekinthető. Ebben az esetben a stego üzenet észlelésének és kiolvasásának feladata már nem nehéz, de nem vesz figyelembe két tényezőt: a konténer jelének véletlenszerűségét és a minőség megőrzésére irányuló kéréseket. Ezen paraméterek figyelembe vétele lehetővé teszi számunkra, hogy jobb sztegorendszereket építsünk. A vízjel létezésének észleléséhez és olvasásához speciális eszközöket használnak - sztegodetektorokat. A vízjel meglétére vagy hiányára vonatkozó döntés meghozatalához például a Hamming-távolságot, a vett jel és az eredeti jel közötti interkorrelációt használják. Kezdeti jel hiányában kifinomultabb statisztikai módszerek lépnek életbe, amelyek a vizsgált jelek osztályának modelljére épülnek.

A szteganográfia alkalmazása

A modern nyomtatókban

Néhány modern nyomtatóban a szteganográfiát használják. Nyomtatáskor kis pontok jelennek meg minden oldalon, amelyek információkat tartalmaznak a nyomtatás idejéről és dátumáról, valamint a nyomtató sorozatszámáról.

A digitális szteganográfia alkalmazása

A digitális szteganográfia keretei közül a legnépszerűbb jogi irányvonal – a digitális vízjelek (watermarking) beágyazása – jött létre, amely a szerzői jogvédelmi rendszerek és a DRM (Digital Rights Management) rendszerek alapja. Az ilyen irányú módszerek úgy vannak beállítva, hogy olyan rejtett markereket ágyazzanak be, amelyek ellenállnak a különféle konténer-átalakításoknak (támadásoknak).

A félig törékeny és törékeny digitális digitális aláírásokat analóg digitális aláírásként használják, amely információkat tárol a továbbított aláírásról, és megkísérli megsérteni a tároló (adatátviteli csatorna) integritását.

Például a Digimarc fejlesztései az Adobe Photoshop szerkesztő bővítményei formájában lehetővé teszik, hogy magába a képbe ágyazzon be információkat a szerzőről. Az ilyen jegy azonban instabil, akárcsak abszolút többségük. A Stirmark program, amelyet Fabien Petitcolas tudós fejlesztett ki, sikeresen támad hasonló rendszerek, elpusztítja a szarvasbikákat.

A terroristák állítólagos felhasználása

Példa, amely bemutatja, hogyan használhatnak terroristák avatárokat rejtett üzenetek közvetítésére. Ez a kép a következőt tartalmazza: "A főnök azt mondta, hogy éjfélkor robbantsuk fel a hidat." A http://mozaiq.org/encrypt használatával titkosítva, a "växjö" karakterkombinációval jelszóként.

A szteganográfia terroristák általi használatáról szóló pletykák azóta jelentek meg, hogy 2001. február 5-én megjelent a USA Today két cikk: "A terroristák utasításokat rejtenek el az interneten" és "Terrorista csoportok rejtőznek a webes titkosítás mögött". 2002. július 10-én ugyanez az újság közzétette a „Militants Cover the Web with Jihad Links” című cikket. Ez a cikk arról számolt be, hogy a terroristák fényképeket használtak az eBay-en, hogy rejtett üzeneteket közvetítsenek. Sok sajtóorgánum újranyomta ezeket a jelentéseket, különösen a szeptember 11-i terrortámadások után, bár ezt az információt nem erősítették meg. A USA Today cikkeit Jack Kelly külföldi tudósító írta, akit 2004-ben menesztettek, miután kiderült, hogy az információ koholt. 2001. október 30-án a The New York Times megjelentette az „Álruházott terrorista üzenetek rejtőzködhetnek a kibertérben” című cikket. A cikk azt sugallta, hogy az al-Kaida szteganográfiát használt az üzenetek képekben való elrejtésére, majd e-mailben és Usenet útján továbbította azokat a szeptember 11-i támadásokra való felkészülés során. A terrorista kiképzési kézikönyvben „Technological Mujahid, képzési kézikönyv a dzsihádért” című fejezetben található a szteganográfia használatáról szóló fejezet.

Hírszerző ügynökségek állítólagos felhasználása

  • A hírhedt görög milliomos, Arisztotelész Onassis többször használt egy szimpatikus tintával ellátott tollat ​​a szerződések aláírásakor.
  • A "Genius" című filmben a főszereplő - Alekszandr Abdulov karaktere - megtéveszti a rendőrséget azzal, hogy szimpatikus tintával vallomást ír.

Linkek

Szoftver implementációk

  • OpenPuff: Double Steganography, Bmp, Jpeg, Png, Tga, Pcx, Aiff, Mp3, Next, Wav, 3gp, Mp4, Mpeg I, MPEG II, Vob, Flv, Pdf, Swf

Cikkek

  • A szteganográfia által elrejtett anyagok keresésére szolgáló programok áttekintése

Más

  • Szteganográfia (orosz), Johannes Trithemius

Mi más a szteganográfia?

Az elmúlt néhány évben a hírszerzési tevékenység jelentősen megnőtt. Az információszerzés módjaival kapcsolatos jogaik is megnövekedtek, most joguk van elolvasni az Ön személyes levelezését.
Jó, ha csak nénikkel vagy haverokkal kommunikálsz a chaten. Mi történik, ha levelezésének elemzése közben rábukkannak a jelszavára
valami külföldi szerver, vagy elolvassák, hogyan dicsekedsz egy barátodnak a legutóbbi rontásoddal? Ezek a levelek bűncselekmény bizonyítékává válhatnak, és szolgálhatnak
kiváló ok a büntetőeljárás megindítására... Nos, hogyan
perspektíva? Nem nagyon... Ezért kellene
gondosan rejtse el az ilyen levelezés tartalmát. A szteganográfia pontosan ezt teszi, és ha titkosítási elemekkel együtt használják, akkor csak az a címzett tudja elolvasni a levelet, aki ismeri a védett információk kinyerésének sémáját.
szöveg.

A szteganográfia elnevezés két görög szóból származik
- steganos (titkos) és graphy (rekord), így nevezhetjük titkos írásnak. A szteganográfia fő feladata: egy titkos üzenet létezésének tényének elrejtése. Ez a tudomány Egyiptomban keletkezett. Különféle kormányzati információk továbbítására használták. Ebből a célból leborotválták a rabszolga fejét, és szegényt tetoválták. Amikor a haj
visszanőtt, útnak indult a hírnök :)

De manapság már senki sem használja ezt a módszert (ill
még mindig használja?), a modern szteganográfusok láthatatlan tintát használnak, ami lehet
csak bizonyos vegyi kezelés után látható, mikrofilmek, a karakterek hagyományos elrendezése a levélben, titkos kommunikációs csatornák és még sok más.

Az információk elrejtésére szolgáló számítógépes technológiák szintén nem állnak meg, és aktívan fejlődnek. Szöveg vagy akár fájl elrejthető egy ártalmatlan betűben, képben, dallamban, vagy általában az összes továbbított adatban. A folyamat megértéséhez nézzük meg, hogyan rejthetjük el az információkat
információkat, hogy ne is lássák
elérhetősége.

Szöveges dokumentum.txt

A szteganográfia használata az információk szöveges adatokon keresztül történő továbbítására meglehetősen nehéz.
Ezt kétféleképpen lehet megvalósítani (bár az ötlet mindkét esetben ugyanaz):

1. Használjon kis- és nagybetűket.
2. Használjon szóközöket.

Az első lehetőségnél a folyamat a következő: el kell rejteni az „A” betűt a „stenography” szövegben. Ehhez az „A” - „01000001” karakterkód bináris megjelenítését vesszük. Legyen kisbetűs szimbólum az egyest tartalmazó bit, nagybetűs pedig nulla jelölésére. Ezért a „01000001” maszk „stenográfia” szövegre való alkalmazása után az eredmény „sTenogrAphy” lesz. A „phy” végződést nem használtuk, mert 8 bájtot használnak egy karakter elrejtésére (minden karakterhez egy kicsit), a sor hossza pedig 11 karakter, így kiderült, hogy az utolsó 3 karakter „extra”. Ezzel a technológiával elrejthet egy N/8 karakterből álló üzenetet N hosszúságú szövegben. Mivel ez a megoldás nem nevezhető a legsikeresebbnek, gyakran alkalmazzák a réseken keresztüli adatátvitel technológiáját. A helyzet az, hogy a szóközt egy 32-es kódú karakter jelzi, de a szövegben helyettesíthető egy 255-ös kóddal vagy legrosszabb esetben TAB karakterrel is. Csakúgy, mint az előző példában, a titkosított üzenet bitjeit egyszerű szöveggel továbbítjuk. De ezúttal az 1 szóköz, a 0 pedig egy 255 kódú szóköz.

Mint látható, információk elrejtése szöveges dokumentumok nem megbízható, mivel könnyen észrevehető. Ezért más, fejlettebb technológiákat használnak...

GIF, JPG és PNG

A képen lévő szöveget biztonságosabban elrejtheti. Minden azon az elven történik, hogy a kép színét egy közeli színre cseréljük. A program kicserél néhány képpontot, amelyek pozícióját maga számítja ki. Ez a megközelítés nagyon jó, mert a szöveg elrejtésének technológiájának meghatározása nehezebb, mint az előző példában. Ez a megközelítés nem csak szöveges információkkal működik, hanem képekkel is. Ez azt jelenti, hogy anélkül is lehet speciális problémák nastya.gif elhelyezhető a képen
pentagon_shema.gif, persze, ha a méretük megengedi.

A képek szteganográfiában való felhasználásának legegyszerűbb példája a „“. Egészen egyszerűen megoldható és
A rejtett üzenetet különösebb erőfeszítés nélkül megkaphatja. Először a vágólapra kell másolnia, majd a jobb oldali billentyű kitöltési színét a kép háttérszínére kell beállítani
(kék). A következő lépés a rajz megtisztítása és feketével való kitöltése. A művelet végrehajtásához egyszerűen
illesszen be egy képet a vágólapról, csak a vak nem fogja látni a „JÓL TÖRTÉNŐ!” feliratot.

A képek felhasználásának technológiája, mint
konténer sokkal szélesebb körű lehetőségeket biztosít, mint a szöveges dokumentumok.
Ahogy mondtam, használat közben
grafikus formátumok, lehetővé válik nemcsak a szöveges üzenetek elrejtése,
hanem más képeket és fájlokat is. Az egyetlen feltétel az, hogy a rejtett kép térfogata ne haladja meg a tárolókép méretét. E célokra minden program a saját technológiáját használja, de ezek mindegyike a kép bizonyos képpontjainak cseréjére vezethető vissza.

A szteganográfia használatára jó példa egy internetes böngésző.
Kamera/Shy, innen
híres hackercsapat Cult of Dead
Tehén. Megjelenésében egy hagyományos internetböngészőre hasonlít, de amikor belép egy webes erőforrásba, az összes GIF-képet automatikusan megvizsgálja a rejtett üzenetek keresésére.

MP3 és minden, amit hallasz

De talán a legszebb megoldás az audio formátumok használata
(Munkához az MP3Stego-t ajánlom). Ez esedékes
olyasmi, ami a legtöbb embernek eszébe sem jut,
hogy a zene rejtett információkat tartalmazhat. Üzenet/fájl MP3 formátumba helyezéséhez redundáns információ kerül felhasználásra, amelynek megléte
maga a formátum határozza meg. Használatakor
egyéb audiofájlok, amelyeket módosítani kell
hanghullám, amely nagyon csekély hatással lehet a hangra.

Egyéb megoldások

A dokumentumok szteganográfiához használhatók Microsoft Word, RTF formátum üzenettárolóként is használható. Számos segédprogram képes üres csomagokon keresztül fájlokat továbbítani
ugyanazok a gyorsírási megoldások. Ezzel a technológiával a másolt fájl egy bitje egy csomagban kerül továbbításra, amely a továbbított csomag fejlécében kerül tárolásra. Ez a technológia nem biztosítja nagy sebesség adatátvitel, de van száma
Előnyök a fájlok tűzfalon keresztüli átvitele során.

A steganográfia meglehetősen hatékony eszköz az adatok titkosságának megőrzésére. Használatát régóta hatékonynak ismerik el a szerzői jogok védelmében, csakúgy, mint minden egyéb információ, amely lehet
szellemi tulajdonnak tekintendő. De főleg
a szteganográfia hatékony alkalmazása a kriptográfia elemeivel. Ez a megközelítés létrehozza
kétszintű védelem, hackelés ami nagyon nehéz, ha
általában lehetséges...

A szteganográfiáról és a szteganalízisről szóló történetsorozat folytatása. A vágás alatt a különösen érdeklődő polgárok hivatalos bevezetőt találhatnak a szteganográfiához és szteganalízishez, valamint néhány információt a jelenleg létező szteganográfiai algoritmusokról a képekkel való munkavégzéshez, valamint számos szteganográfiai program leírását. Természetesen nincs minden program leírása. Ezenkívül nem minden módszert írnak le az információk képekben való elrejtésére. Hát mit tehetsz, egy éve még kevesebbet tudtam erről, mint most. Frissebb feljegyzéseim később jelennek meg.

1 . AZ INFORMÁCIÓK SZÁMÍTÓGÉPES KÉPEKEN ELREJTETT MEGLÉVŐ PROGRAMOK ÉS ALGORITMUSOK ÁTTEKINTÉSE

1.1 Algoritmusok információ elrejtésére számítógépes képekben

Ellentétben kriptográfiai védelem, amelynek célja az információ tartalmának elrejtése, a szteganográfiai védelem célja az információ jelenlétének tényének elrejtése.

Azokat a módszereket és eszközöket, amelyekkel elrejtheti az információ jelenlétének tényét, a szteganográfia (a görög nyelvből - titkos írás) tanulmányozza. Módszerek és technikák a rejtett információk bejuttatására elektronikus tárgyak számítógépes szteganográfiához kapcsolódnak /7/.

A fő szteganográfiai fogalmak az üzenet és a konténer . Üzenet m Î M, úgynevezett titkos információ, amelynek jelenlétét el kell rejteni, hol M– az összes üzenet halmaza. Tartály b Î Baz üzenetek elrejtésére használt, nem minősített információknak nevezett, ahol B– az összes konténer készlete. Üres tartály (eredeti konténer) ez egy konténer b, üzenetet nem tartalmaz, megtöltött tartály (eredménytároló) b m egy konténer büzenetet tartalmaz m.

A szteganográfiai transzformációt általában függőségeknek nevezikFÉs F -1

F: M´ B´ K® B, F -1 : B´ K® M, (1)

amelyek megfelelnek a hármasnak (üzenet, üres konténer, kulcs a készletből K ) eredmény tároló, és egy pár (töltött tartály, kulcs a készletből K ) eredeti üzenet, azaz

F(m,b,k) = b m,k ,F -1 (b m,k) = m, ahol m Î M, b, b mÎ B,kÎ K.(2)

Szteganográfiai rendszert nevezünk (F, F-1, M, B, K)– üzenetek, konténerek és ezeket összekötő átalakítások halmaza.

A gyakorlatban alkalmazott számítógépes szteganográfiai módszerek elemzése lehetővé teszi, hogy meghatározzukA következő fő osztályok vannak:

1. Szabad területek elérhetőségén alapuló módszerek az adatok megjelenítésében/tárolásában.

2. Adatmegjelenítés/tárolás redundanciáján alapuló módszerek.

3. Speciálisan kifejlesztett adatmegjelenítési/tárolási formátumok használatán alapuló módszerek.

Hangsúlyozzuk, hogy a rejtett információk objektumokba való bevitelének módszerei elsősorban az objektum céljától és típusától, valamint az adatok megjelenítési formátumától függenek. Vagyis bármilyen számítógépes adatok megjelenítésére szolgáló formátumhoz saját szteganográfiai módszerek javasolhatók.

Ebben a munkában csak a formátumú nyers raszterképek számítanak konténernek BMP vagy képformátum BMP palettával. Nézzük meg a legjellemzőbb algoritmusokat, amelyek ezzel a két típusú számítógépes képpel működnek.

BMP c24 vagy 32 bit/pixel /5/.

Ebben az esetben a legegyszerűbb módszer az üzenetbitek szekvenciális helyettesítése valamilyen értékű szín legkisebb jelentőségű bitjeivel. RGB vagy teljes értékű paritásbitek RGB . Üzenet képbe ágyazásakor minden pixel vagy bármely csatorna mind a 3 (vagy 4, ahol a negyedik csatorna az átlátszósági csatorna) színcsatornája használható. Ez utóbbi esetben általában a csatornát használják kék, hiszen az emberi szem a legkevésbé fogékony rá. Természetesen egy ilyen kis színváltozást az emberi látás nem képes észlelni. Ennek a módszernek vannak módosításai, amelyeket a kép egy pixelébe ágyazott bitek számának növelésével érnek el. Az ilyen módszerek előnye a növekedés sávszélesség konténer, egy nagyobb üzenet elrejtésének képessége. Ugyanakkor meglehetősen gyorsan növekszikMeghatározzuk annak valószínűségét, hogy vizuális vagy statisztikai sztegaanalízissel észleljük az üzenetátvitelt.

Ennek a módszernek a javításához használhat egy felhasználó által megadott jelszót. Ez a jelszó egy pszeudo-véletlen számgenerátor inicializálására szolgál, amely pixelszámokat generál, amelyek URB-jét üzenetbitekkel kell helyettesíteni. Ez a módszer megnehezíti mind a vizuális, mind a statisztikai sztegaanalízist. Ezen túlmenően, még ha az üzenet továbbításának tényét észleljük is, nem lesz olyan egyszerű visszakeresni, mint az üzenet jelszó nélküli beágyazása esetén.

Sztegoalgoritmusok képformátum használatával BMP c256 színpaletta /3/.

Tekintsük ebben az esetben a legtipikusabb algoritmust EzStego , amely nevét az azonos nevű programról kapta, amelyben megvalósították.

EzStego először úgy rendezi a palettát, hogy minimalizálja a szomszédos színek közötti különbségeket. Ezt követően az üzenetbitek beágyazódnak a rendezett paletta színindexeinek NZB-jába. Eredeti algoritmus EzStego szekvenciálisan ágyazza be a biteket, de az injekció egy pszeudo-véletlen számgenerátor által generált pszeudo-véletlen jelszófüggő útvonalon is használható. Írjuk le részletesebben az algoritmust.

Eredetileg EzStego válogatja a paletta színeit c0 , c 1 , . . . , c P−1, P ≤ 256 hurokban c π(0) , c π (1) , . . . , c π (P− 1) , π (P ) = π (0) hogy a távolságok összege kicsi legyen. Az utolsó kifejezésben π – a válogatás átrendezése. MegkapniA végső permutáció több lehetőséget is használhat, például az egyes pixelek fényerő-komponensének értéke alapján történő rendezést, vagy az utazó eladó probléma közelítő megoldását egy gráfon, amelynek csúcsai palettaelemek lesznek. Párok halmazaE, amelyben a színek a megvalósítás során egymásra cserélődnek, lesz

E= ( (c π (0) , c π (1)), (c π (2) , c π (3)), ... , (c π (P− 2) , c π (P− 1)) ). (3)

Egy stego kulcs (jelszó) segítségével egy pszeudo-véletlen útvonal jön létre a kép pixelein keresztül. Ezen az úton minden pixelnek a színe c π (k) helyébe szín lép c π (j), Holj– index k, amelyben az SVB-jét egy üzenetbit helyettesíti. Ezt a lépést addig ismétli, amíg az összes üzenetbit be nem ágyazódik, vagy amíg el nem éri a képfájl végét.

1.2 Programok információk számítógépes képekben való elrejtésére

Manapság már elég nagy számban léteznek olyan programok, amelyek steganográfiát és számítógépes képeket használnak konténerként. Nézzünk meg ezek közül néhányat, a leggyakoribbakat. Mindezek a programok főként a fent leírt algoritmusokat használják, amelyek a konténer NBZ-jébe üzenet injektálásán alapulnak.

A program használataS-Tools (Szteganográfiai eszközök)(1. ábra), amelynek állapota ingyenes szoftver , elrejtheti az információkat egy grafikus vagy hangfájlban. Ráadásul grafikus fájl Ezt követően nyugodtan megtekintheti és hallgathatja a hangot. A segédprogram nem igényel telepítést, csak csomagolja ki az archívumot, és futtassa a fájlt s-szerszámok. exe . A programarchívum mindössze 280-at foglal el KiB .

1. ábra – A program főablakjaS- Eszközök

A program technológiája olyan, hogy a titkosított adatokat először tömöríti, és csak azután közvetlenül titkosítja. A program a felhasználó kívánságától függően többféle adattitkosítási algoritmust használhat, beleértve a legjobb algoritmusokat is - DES , amely ma már nem felel meg a modern biztonsági követelményeknek, Háromszoros DES és IDEA . Az utolsó két algoritmus biztosítja magas szintű az adatok védelme a visszafejtés ellen (ezekkel a módszerekkel titkosított információk visszafejtésének eddig egyetlen esetét sem rögzítették).

Az információk titkosításának folyamata nagyon egyszerű: ehhez használja az Intézőt Windows drag grafika ill hangfájl a program ablakába. A program jobb alsó sarkában megjelennek az elrejthető fájl méretére vonatkozó információk. A következő lépésben rá kell húznia az információkat tartalmazó fájlt a képre, be kell írnia a jelszót, és ki kell választania a vartitkosítási iant, és határozza meg a rejtési módszert. Egy idő után a program megjelenít egy második képet feltételes névvel rejtett adatok

amely már rejtett információkat tartalmaz. Ezután el kell mentenie az új képet az ikonnalretina neve és kiterjesztése gif vagy bmp a "parancs kiválasztásával Mentés másként".

Az információk visszafejtéséhez húzzon egy képet rejtett információval a program ablakába, válasszon közülük helyi menü a jobb egérgomb megnyomásával hívja meg a „ Felfedni ", majd írja be a jelszót - és megjelenik a képernyő kiegészítő ablak a rejtett fájl nevével.

Program Steganos Biztonság Kíséret (2. ábra) is eléggé népszerű program, kiváló minőségűS- Eszközök, de nem ingyenes. Adott szoftver termék az információ védelméhez szükséges univerzális eszközkészlet.

2. ábra – A program fő ablakaSteganos

A program lehetővé teszi a virtuális titkosított lemezek rendszerezését és az üzenetek titkosítását email, biztonságosan törölje a fájlokat a merevlemezés még sok más. A legtöbb nyújtott szolgáltatásSteganos, beépített szteganográfiai módszerek. at

Fájl titkosításakor kiválaszthat egy tárolót is (képformátum BMP, JPEG vagy WAV hangfájl ), amely egy előre tömörített és titkosított fájlt fog beágyazni. A formátummal kapcsolatban BMP a program csak a képek használatát teszi lehetővé Igaz Szín.

Program Biztonságos Motor(3. ábra) lehetővé teszi a fájlok egyszerű titkosítását kriptográfiai módszerekkel, és formátumtárolókba ágyazását BMP, JPEG, WAV . 6 titkosítási algoritmus közül választhat egyet, amelyek közül az egyik a hazai GOST algoritmus.

3. ábra – A program főablakja Biztonságos motor

Az elrejtés és a titkosítás teljes folyamata varázsló formájában történik. A felhasználót felkérik, hogy sorban válassza ki az elrejteni kívánt fájlokat, a titkosítási algoritmust, azt a tárolófájlt, amelybe az adatokat beágyazza, és a beágyazott üzenetet tartalmazó tároló nevét.

A következő sorozatban végre megjelenik a legérdekesebb dolog - a sztegaanalízis algoritmusok leírása. Azonban, mint a jelen mutatja, ez nem annyira érdekes. Vannak érdekesebb dolgok is ebben a tudományban.

A steganográfia az információ rejtett továbbításának tudománya azáltal, hogy az átvitel tényét titokban tartja. Ellentétben a kriptográfiával, amely elrejti egy titkos üzenet tartalmát, a szteganográfia a létezésének tényét rejti el. A szteganográfiát általában a kriptográfiai módszerekkel együtt alkalmazzák, így kiegészítve azt.

A szteganográfia előnye a tiszta kriptográfiával szemben, hogy az üzenetek nem vonják magukra a figyelmet. Azok az üzenetek, amelyek nem rejtve vannak a titkosítás elől, gyanúsak, és önmagukban is terhelőek lehetnek azokban az országokban, ahol tilos a titkosítás. Így a kriptográfia védi az üzenet tartalmát, a szteganográfia pedig magát az esetleges rejtett üzenetek jelenlétét védi.

Hogy ne terheljem az olvasót, a képletek és egyéb szigorú matematikai számítások használatára szorítkozom. A felhasznált források listája olyan könyvekre mutató hivatkozásokat tartalmaz, amelyekben részletesen le van írva a szteganorendszer matematikai modellje. A cikk két részre oszlik:
1. Elméleti: egy tipikus szteganorendszer diagramja;
2. Példa egy adott szteganorendszerre (JPEG képek alapján) és megvalósításának diagramja.

A szteganorendszer leírása

Mérlegeljük blokkdiagram tipikus szteganorendszer. IN általános eset steganosystem kommunikációs rendszernek tekinthető.

A fő szteganográfiai fogalmak az üzenet és a konténer. Az üzenet minősített információ, amelynek jelenlétét el kell rejteni. A tároló olyan besorolatlan információ, amely egy üzenet elrejtésére használható. Az üzenet és a tároló lehet egyszerű szöveges vagy multimédiás fájlok.

Az üres konténer (vagy ún. eredeti konténer) olyan tároló, amely nem tartalmaz rejtett információkat. A megtöltött tartály (eredménytároló) egy olyan tároló, amely rejtett információkat tartalmaz. Az egyik beállított követelmény az, hogy a kapott tartály vizuálisan ne legyen megkülönböztethető az eredeti tartálytól. Két fő típusú tároló létezik: streaming és rögzített.

A stream konténer egy folyamatosan változó bitsorozat. Az üzenet valós időben van beágyazva, így a kódoló nem tudja előre, hogy a konténer elég nagy-e a teljes üzenet továbbításához. Egy tartályban nagy méretű Több üzenet is beágyazható.

A fő probléma a szinkronizálás végrehajtása, a sorozat kezdetének és végének meghatározása. Ha a konténeradatokban vannak szinkronizálási bitek, csomagfejlécek stb., akkor rejtett információ közvetlenül utánuk következhetnek. A szinkronizálás megszervezésének bonyolultsága előnyt jelent az átviteli titok biztosítása szempontjából.

Rögzített tartályban ez utóbbi méretei és jellemzői előre ismertek. Ez lehetővé teszi az adatok optimális (bizonyos értelemben) egymásba ágyazását. Ezután a rögzített konténereket vizsgáljuk meg.

Mielőtt egy üzenetet csatolna egy konténerhez, azt egy speciális, csomagoláshoz kényelmes formára kell konvertálni. Ezenkívül konténerbe történő csomagolás előtt a biztonság növelése érdekében minősített információ ez utóbbi elég erős kriptográfiai kóddal titkosítható. Sok esetben az is kívánatos, hogy az eredményül kapott steg üzenet ellenálljon a torzításoknak (beleértve a rosszindulatúakat is).

Az átviteli folyamat során a hang, kép vagy bármely más, konténerként használt információ különféle átalakulásokon eshet át (beleértve az adatvesztéssel járó algoritmusok használatát is): a hangerő megváltoztatása, konvertálás más formátumba stb. – ezért a beágyazott üzenet, szükség lehet hibajavító kód használatára (zajjavító kódolás). A rejtett információ kezdeti feldolgozását az ábrán látható előkódoló végzi.

Megjegyzendő, hogy a beágyazás biztonságának növelése érdekében az előfeldolgozást gyakran kulcs segítségével végzik.

Az üzenet konténerbe történő csomagolása (a tárolót reprezentáló adatok formátumának figyelembevételével) stegan kódoló segítségével történik. A beágyazás például a tároló legkisebb jelentőségű bitjeinek módosításával történik. Általában az üzenetelemek tárolóba való bevitelére szolgáló algoritmus (stratégia) határozza meg a szteganográfiai módszereket, amelyek viszont bizonyos csoportokra vannak osztva, például a tárolóként kiválasztott fájlformátumtól függően.

A legtöbb steganorendszer kulcsot használ az üzenetek becsomagolására és lekérésére, amely előre meghatároz egy titkos algoritmust, amely meghatározza az üzenet tárolóba való beillesztési sorrendjét. A kriptográfiával analóg módon a kulcs típusa kétféle szteganorendszer létezését határozza meg:

  • titkos kulccsal – egy kulcsot használnak, amelyet a szteganogram cseréje vagy biztonságos csatornán történő továbbítása előtt határoznak meg;
  • Vel nyilvános kulcs– az üzenet be- és kicsomagolására különböző kulcsokat használnak, amelyek oly módon térnek el egymástól, hogy az egyik kulcsot a másiktól nem lehet számítással megszerezni, így az egyik kulcs (nyilvános) szabadon továbbítható egy nem biztonságos csatornán.

A bitekből álló pszeudovéletlen sorrendgenerátor (PSG) titkos algoritmusként használható. Az információbiztonsági rendszerekben való felhasználásra szánt, kiváló minőségű PSP generátornak meg kell felelnie bizonyos követelményeknek. Soroljunk fel néhányat közülük:

  • A kriptográfiai erősség az, hogy a támadó képtelen megjósolni a következő bitet az általa ismert korábbi bitek alapján 1/2-től eltérő valószínűséggel. A gyakorlatban a kriptográfiai erősséget statisztikai módszerekkel értékelik.
  • Jó statisztikai tulajdonságok – a PSP statisztikai tulajdonságaiban nem térhet el jelentősen egy valóban véletlenszerű sorozattól.
  • A kialakult sorozat hosszú periódusa.
  • Hatékony hardver és szoftver megvalósítás.

A statisztikailag (kriptográfiailag) biztonságos PSP-generátornak meg kell felelnie a következő követelményeknek:

  • egyetlen statisztikai teszt sem határoz meg semmilyen mintát a PSP-ben, más szóval nem különbözteti meg ezt a sorozatot a valóban véletlenszerű sorozattól;
  • véletlen értékekkel inicializálva a generátor statisztikailag független pszeudovéletlen sorozatokat generál.

Meg kell jegyezni, hogy a beágyazott bitek közötti intervallum véletlenszerű kiválasztásának módszere nem túl hatékony. A rejtett adatokat el kell oszlatni a tárolóban, így az intervallumhosszak egyenletes eloszlása ​​(a legkisebbtől a legnagyobbig) csak megközelítőleg érhető el, mivel biztosnak kell lennie abban, hogy a teljes üzenet be van ágyazva (vagyis belefér a tárolóba).

A rejtett információk a kulcsnak megfelelően kerülnek be azokra a bitekre, amelyek módosítása nem vezet a tároló jelentős torzulásához. Ezek a bitek alkotják az úgynevezett quilt path-t. „Szignifikáns” alatt olyan torzulást értünk, amely a szteganalízis után egy rejtett üzenet jelenlétének felfedésének valószínűségének növekedéséhez vezet.

A szteganográfiai csatorna egy eredménytároló továbbítására szolgáló csatorna (általában a csatorna, mint szigorúan vett vevő léte a legáltalánosabb eset, mivel egy megtöltött tartályt például a „küldő” tárolhat, aki bizonyos információkhoz való jogosulatlan hozzáférés korlátozását tűzte ki célul Ebben az esetben a küldő jár el a címzettként).

A szteganodetektor érzékeli a rejtett adatok jelenlétét egy tárolóban (esetleg már módosított). Vannak steganodetectorok, amelyeket csak a beágyazott üzenet jelenlétének észlelésére terveztek, és olyan eszközök, amelyek ezt az üzenetet kinyerik a tárolóból - steganodekóderek.

Tehát a szteganorendszerben kétféle információ kombinálódik oly módon, hogy az alapvetően eltérő detektorok eltérően érzékelik őket. Az egyik detektor egy rejtett üzenet elkülönítésére szolgáló rendszer, a másik pedig egy személy.

Az üzenetbeágyazási algoritmus a legegyszerűbb esetben két fő szakaszból áll:

  1. Titkos üzenet beágyazása az eredeti tárolóba egy steganocoderben.
  2. Rejtett titkosított üzenet észlelése (kivonása) a szteganodetektorban (dekóderben) lévő eredménytárolóból.

A JPEG-ről

Munkánkban egy JPEG alapú szteganorendszert fogunk megvalósítani. A JPEG egy veszteséges képtömörítési módszer. Kiváló munkát végez a folyamatos tónusú képek tömörítésében, amelyekben a közeli pixelek általában hasonló színűek, de nem tesz túl jó munkát a kétszintű fekete-fehér képekkel.

Először is nézzük meg röviden a JPEG algoritmust, többet részletes leírás példák pedig a forrásokban hivatkozott könyvekben találhatók. A 8 bites RGB képek kódolója hét pontban írható le (a képösszetevők tömbje bemenetként szolgál):

  1. Színtér átalakítás. A színes képet RGB-ből fénysűrűség/krominancia megjelenítéssé alakítja a rendszer. A szem érzékeny a pixelek fényerejének kis változásaira, de a színárnyalatra nem, így jelentős mennyiségű információ távolítható el a chroma komponensből, így nagy tömörítés érhető el a képminőség észrevehető vizuális romlása nélkül. Ez a lépés nem kötelező, de nagyon fontos, mivel az algoritmus többi része az egyes színkomponenseken függetlenül fog működni. A színtér átalakítása nélkül sok információ nem távolítható el az RGB összetevőkből, ami megakadályozza a sok tömörítést.
  2. Almintavétel. A hatékonyabb tömörítés érdekében színes kép nagy pixelekre van bontva. A pixelnagyítás vagy egyáltalán nem történik meg (nagyítás 1hv1 vagy „4:4:4”), vagy 2:1 arányban történik vízszintesen és függőlegesen (nagyítás 2h2v vagy „4:1:1”), vagy 2 arányban: 1 vízszintesen és 1:1 függőlegesen (nagyítás 2h1v vagy „4:2:2”).
  3. Csatlakozás blokkokhoz. Az egyes színösszetevők képpontjait 8x8-as blokkokba gyűjtik, amelyeket Minimum Coded Unitsnak neveznek. Ha a kép sorainak vagy oszlopainak száma nem 8 többszöröse, akkor a legalsó sor és a jobb szélső oszlop ismétlődik a szükséges számú alkalommal.
  4. Diszkrét koszinusz transzformáció. Minden adategységre diszkrét koszinusz transzformációt (DCT) alkalmazunk, ami 8x8 adategység-frekvenciás blokkot eredményez. Tartalmazzák az adategységek átlagos pixelértékét és a következő javításokat magas frekvenciák. Ez lehetővé teszi az adatok olyan formában történő megjelenítését, amely lehetővé teszi a hatékonyabb tömörítést.
  5. Kvantálás. Az adategységek 64 frekvenciakomponensének mindegyike egy speciális számmal van osztva, amelyet kvantálási együtthatónak (QC) neveznek, és amelyet a legközelebbi egész számra kerekítenek. Itt az információ helyrehozhatatlanul elveszett. De a kódolónkban ezt a lépést kihagyjuk a rögzített információ mennyiségének növelése érdekében (azaz minden kvantálási együttható eggyel egyenlő, a JPEG minősége 100%).
  6. Veszteségmentes tömörítés. Az egyes adategységek mind a 64 kvantált frekvencia együtthatója az RLE és a Huffman-módszer kombinációjával van kódolva.
  7. Fejlécek hozzáadása és írás a fájlhoz. Az utolsó lépés az, hogy a használt JPEG paraméterekből fejlécet kell hozzáadni, és az eredményt egy tömörített fájlba nyomtatni.

Az algoritmus szimmetrikus, így a kódoló az ellenkezőjét fogja tenni.

Szteganográfia JPEG-ben

Kezdjünk el egy steganorendszert nézni JPEG képek alapján. Az alapja legegyszerűbb módszer LSB (Least Significant Bit, legkevésbé jelentős bit).

Az LSB módszer lényege, hogy az esetek többségében az ember nem tudja észrevenni a kép színösszetevőinek utolsó bitjében bekövetkező változásokat. Valójában az LSB egy zaj, így információ beágyazására használható, ha a képpixelek kevésbé jelentős bitjeit a titkos üzenet bitjeivel helyettesíti. A módszer tömörítetlen formátumban (például BMP) bemutatott raszterképekkel működik. A módszer fő hátránya a nagy érzékenység a tartály legkisebb torzulására.

Szteganorendszerünkben DCT LSB szteganográfiát fogunk használni. A fő különbség az, hogy az adatok nem színkomponensekben, hanem diszkrét koszinusz transzformációs együtthatókban vannak írva. Nézzük meg a kódoló áramkört (a dekóder mindent ugyanúgy csinál, de fordított sorrendben).

A bemenetnél: színes kép, rejtett adatok, jelszó.
Kimenet: JPEG kép rejtett adatokkal.

  1. Kulcsgenerálás. A kódoló működéséhez 2 kulcsra van szükség: egy quilt-kulcsra és egy titkosítási kulcsra. Vegyük a felhasználó által beírt jelszó SHA-256 hash-jét. Az első 16 bájtot a steg kulcshoz, a másodikat a titkosítási kulcshoz fogjuk használni.
  2. Szöveg előfeldolgozás (előkódoló). Ismét vesszük a kriptokulcs hash összegét, és új 32 bájtot kapunk, amelyet már az adatok titkosítására használunk. Az adatokat az AES-256 algoritmussal titkosítjuk.
  3. Kezdjük el a kép kódolását. A korábban tárgyaltak első 4 lépését végrehajtjuk JPEG algoritmus.
  4. A JPEG algoritmus ötödik lépése (kvantálás) helyett adatainkat elrejtjük.
    • Formátumelemző. Annak érdekében, hogy a képen tapasztalható interferencia észrevehetetlen legyen, „vizuális” elemzést végzünk. A blokk-együttható minden utolsó bitje megfordul, és kiszámítja az eredeti és módosított blokkok PSNR-metrikáját. Ha a metrikus érték kisebb, mint 55 dB, akkor ezt a blokkot nem készül felvétel. Mert 40 dB-nél nagyobb metrikus értékeknél a képeket szinte teljesen azonosnak tekintik az emberi szemmel, majd 55 dB-nél a különbség a szem számára biztosan láthatatlan.
    • Steppelt ösvény. A stegan kulcs bináris formában van ábrázolva, és minden blokkhoz hozzá van rendelve a bináris sorozat (modulo) megfelelő bitje. Ha a bit egyenlő eggyel, akkor a blokkot írásra használjuk, ha nulla, akkor eldobjuk.
    • Szteganokóder. Minden 8x8-as blokkhoz a szabványos LSB eljárást hajtjuk végre: minden egyes elemhez adatot írunk, amelynek értéke nagyobb, mint egy.
  5. Folytatjuk a JPEG algoritmus végrehajtását (veszteségmentes tömörítés és fájlba írás).

Következtetések és következtetések

A steganorendszer adott diagramját felhasználva könnyen írhatunk programot. A megvalósításom forráskódja megtalálható a GitHubon. A program nem nevezhető teljes értékűnek, inkább alfa verziónak, de a fő funkcionalitás benne van megvalósítva. A negyedik pont a kódolóhoz és a dekódolóhoz valósul meg. A JPEG, SHA-256, AES-256 kész implementációit vesszük alapul.

Kódolás-dekódolás

Void jpeg_encoder::code_block(int komponens_száma) ( DCT2D(m_minta_tömb); load_quantized_coefficients(component_num); double psnr = 0; for (int i = 0; i< 64; i++) { if (m_coefficient_array[i] >1) ( short t = m_sample_array[i]; bit_stream::write_bit(t, bit_stream::read_bit(t) == 1 ? 0: 1); psnr += (t - m_sample_array[i]) * (t - m_sample_array [i]); ) psnr /= 64;< 8; i++) { for (int j = 0; j < 8; j++) { if (m_coefficient_array >if (psnr != 0) psnr = 20 * log10(255 / sqrt(psnr));< m_blocks_per_mcu; mcu_block++) { idct(pSrc_ptr, pDst_ptr, m_mcu_block_max_zag); double psnr = 0; for (int i = 0; i < 64; i++) { if (pSrc_ptr[i] >különben psnr = 70;< 8; i++) { for (int j = 0; j < 8; j++) { if (pSrc_ptr] >if (psnr > 55) ( for (int i = 0; i

[

  • else code_coefficients_pass_two(komponens_szám); ) void jpeg_decoder::transform_mcu(int mcu_row) ( jpgd_block_t* pSrc_ptr = m_pMCU_együtthatók; uint8* pDst_ptr = m_pSample_buf + mcu_row * m_blocks_per_mcu * 64; mblock =bint0 mcu_;
  • 1) ( short t = pDst_ptr[i]; bit_stream::write_bit(t, bit_stream::read_bit(t) == 1 ? 0:1); psnr += (t - pDst_ptr[i]) * (t - pDst_ptr [i]); ) psnr /= 64;
  • if (psnr != 0) psnr = 20 * log10(255 / sqrt(psnr));
  • különben psnr = 70;
  • if (!kész && psnr > 55) ( for (int i = 0; i
  • 1) ( int bitek = bit_stream::read_bit(pSrc_ptr]); if (bitstr->set_next_bit(bits) == -1) ( kész = igaz; int méret = bitstr->get_readed_size(); char* str = új karakter bitstr->get_data(str = ""; m_stparams->stego_data = str ) ) ) pSrc_ptr += 64;

pDst_ptr += 64;

  1. ) )
  2. Összefoglalva, az eredményül kapott termék jellemzői:
  3. Vatolin D., Ratushnyak A., Smirnov M., Yukin V. Adattömörítési módszerek. Archív eszköz, kép- és videótömörítés. - M.: DIALOG-MEPhI, 2003.

Szerintem mindenki hallott már legalább egyszer a szteganográfiáról. A szteganográfia (τεγανός - rejtett + γράφω - írok, szó szerint „rejtett írás”) interdiszciplináris az átadás tudománya és művészete rejtett adatok, mások belsejében, nem rejtett adat. A rejtett adatokat általában ún stego üzenetés az azt tartalmazó adatokat stego üzenet hívott tartály.

A Habrahabrról sok különböző cikk jelent meg konkrét algoritmusokról információs szteganográfia, például DarkJPEG, „TCP szteganográfia”, és természetesen a kurzustervezés során minden hallgató által kedvelt „LSB algoritmus” (például LSB szteganográfia, szteganográfia GIF-ben, futtatható.net kód kotfuszkálása)

Számtalan szteganográfiai módszer létezik. E cikk írásakor már legalább 95 szteganográfiai szabadalmat tettek közzé az Egyesült Államokban, és legalább 29 szabadalmat tettek közzé Oroszországban. Leginkább a szabadalom tetszett Kursh K.És Lav R. Varchney "Élelmiszer szteganográfia"("Élelmiszer szteganográfia", PDF)

Egy kép egy „élelmiszer” szabadalomból a figyelem felkeltésére:

A szteganográfiával foglalkozó cikkek és munkák tisztességes számának elolvasása után azonban szerettem volna rendszerezni az ezen a területen szerzett ötleteimet és ismereteimet. Ez a cikk tisztán elméleti és a következő kérdéseket szeretném megvitatni:

  1. A steganográfia céljai- valójában három van belőlük, nem egy.
  2. A szteganográfia gyakorlati alkalmazása- 15-öt számoltam.
  3. A szteganográfia helye a XXI- Technikai szempontból ezt hiszem modern világ már készen van, de "társadalmilag" A steganográfia még mindig „lemaradt”.

Megpróbáltam összefoglalni a kutatásomat ezt a kérdést. (Ez azt jelenti, hogy sok a szöveg)
Ésszerű kritikát és tanácsot remélek a habro közösségtől.

A steganográfia céljai

Cél egy absztrakt feladat, amelyre vonatkozóan tudományos elméletet és módszertant dolgoznak ki e cél elérésére. Nem kell összezavarodni célÉs alkalmazás. Cél rendkívül elvont, ellentétben alkalmazásokat.

Ahogy korábban mondtam, a szteganográfiában három cél van.

Digitális ujjlenyomat (digitális ujjlenyomat)

Az ilyen típusú szteganográfia jelenlétet jelent különféle szteganográfiai üzenetcímkék ehhez minden példányt tartály. Például a CO-k alkalmazhatók egy kizárólagos jog védelmére. Ha valamilyen algoritmus segítségével az ellenfél képes kinyerni a CO-t a tartályból, akkor lehetetlen azonosítani az ellenséget, de amíg az ellenfél nem tanulja meg a CO hamisítását, addig nem tudja észlelés nélkül szétosztani a védett tartályt.

Így a CO kinyerésekor egy harmadik fél (azaz egy ellenfél) két célt követhet:

  1. a központi fűtőegység eltávolítása a tartályból ( "gyenge célpont");
  2. egy központi fűtési központ cseréje egy másik központi fűtési központtal ( "erős cél").

A CO-ra példa az elektronikus könyvek értékesítése (például *.PDF formátumban). Amikor fizet egy könyvért, és elküldi a címzettnek, megteheti *.pdf az e-mailekkel kapcsolatos információk beillesztése; IP; a felhasználó által megadott adatok stb. Természetesen ezek nem ujjlenyomatok vagy DNS-elemzések, de látod, ez jobb, mint a semmi. Talán Oroszországban az eltérő kultúra és a kizárólagos jogokhoz való eltérő, történelmileg kialakult attitűd miatt a szteganográfia ilyen alkalmazása irreleváns; de például Japánban, ahol a torrentfájlok letöltése börtönbüntetést vonhat maga után, valószínűbb a szteganográfiai központok alkalmazása.

Szteganográfiai vízjelek (SVZ) (Stego Watermarking)

A CO-val ellentétben az SVZ jelenlétet jelent azonos címkék ehhez minden példányt tartály. Különösen az SVZ használható a szerzői jogok megerősítésére. Például, ha videokamerával rögzít, minden képkockába beleszúrhat információkat a felvételi időről, a videokamera modelljéről és/vagy a videokamera kezelőjének nevéről.
Ha a felvétel egy versengő cég kezébe kerül, megpróbálhatja az SVZ segítségével megerősíteni a felvétel szerzőségét. Ha a kulcsot titokban tartják a kamera tulajdonosa előtt, akkor az SVZ segítségével ellenőrizheti a fotók és/vagy videoképek hitelességét. Egyébként kollégánk az üzletben, Dmitrij Vitalievics Sklyarov, sikeresen megszakította a szteganográfiát egyes Canon fényképezőgép-modelleken. A probléma valójában hardveres volt, Dmitrij Vitalievics nem nyúlt magához a paplanhoz, ennek ellenére szteganográfiailag „bizonyította” Sztálin hitelességét az iPhone-nal.

Fotó Sztálinról iPhone-nal, D. V. Sklyarov (megfelelő SVZ-vel)


Rejtett adatátvitel (SDT)

Ez az Aeneas Tacticus (Αινείας ο Τακτικός, lásd egyszerű szteganográfiai technikákat tartalmazó munkáját:) óta ismert szteganográfia „klasszikus” célja. A feladat az adatok továbbítása, hogy az ellenség ne vegye észre, hogy az üzenet megjelent.

A szteganográfiának szentelt modern orosz nyelvű művekben ezt a kifejezést gyakran használják DWW (digitális vízjelek). Ez a kifejezés SVZ-t vagy központi fűtési központot jelent. (És néha SVZ és DH egyszerre, sőt egy cikkben!) Ennek ellenére a DH és SVZ implementációja során a felmerülő problémák és feladatok alapvetően mások! Valóban, SVZ minden példányon elektronikus dokumentum ugyanaz, de a CO minden dokumentummásolaton eltérő. Emiatt pl. összeesküvés támadás alapvetően lehetetlen az SVZ-ben! Legalább emiatt különbséget kell tenni az SVZ és a CO között. Nyomatékosan ajánlom mindenkinek, aki a szteganográfia területén fog dolgozni, hogy ne használja beszédében a digitális aláírás kifejezést.

Ez a kézenfekvőnek tűnő ötlet még mindig zavart okoz sokakban. Hasonló álláspontot fogalmaztak meg az SVZ és a CO megkülönböztetésének szükségességéről olyan szűk körökben ismert „szteganográfusok”, mint Cachin, Petitcolas, Katzenbeisser.

E három cél mindegyikéhez ki kell dolgozni a saját kritériumait a szteganográfiai rendszer erősségére és formális információelméleti modelleket ezek elérésére, mert A szteganográfia használatának jelentése más. Az SVZ és a CO közötti alapvető különbséget fentebb írtuk. De talán van értelme az SPD-t a központi fűtéssel vagy az SVZ-vel kombinálni? Nem! A lényeg az, hogy az SOP jelentése az maga a rejtett adatátvitel, valamint a CO és az SVZ védelmet szolgálnak maga a tartály. Ráadásul a CO vagy az SVZ létezésének ténye nem biztos, hogy titkos, ellentétben az SPD legtöbb feladatával. Ebből az okból kifolyólag annak a lehetőségéről beszélni, hogy a legtöbb gyakorlati probléma központi vagy központi irányítása érdekében tökéletes sztegoszisztémát lehet létrehozni (Cachen szerint), nincs gyakorlati értelme.

4. A kizárólagos jog védelme (PR)

Egy lehetséges alkalmazás a Holographic Versatile Disc (HVD). (Van azonban olyan álláspont, hogy ez a technológia kezdetben „halva született”) A jelenleg fejlesztés alatt álló HVB-k patrononként akár 200 GB adatot is tartalmazhatnak. Ezeket a technológiákat a televíziós és rádiós műsorszolgáltató cégek feltehetően video- és hanginformációk tárolására használják. A CO-k jelenléte ezeknek a lemezeknek a korrekciós kódjaiban elsődleges vagy kiegészítő eszközként használható a licencjogok védelmére.

Egy másik példa, ahogy korábban írtam, az online értékesítés információs források. Ez lehet könyv, film, zene stb. Minden másolatnak tartalmaznia kell a személyazonosításra szolgáló CO-t (legalábbis közvetve), vagy egy speciális jelölést, amely ellenőrzi, hogy licencelt példány-e vagy sem.

Ezt a célt az amazon.com cég 2007-2011-ben próbálta megvalósítani. Idézet arttytól az amazon.com-on található „Mp3 fájlok védelme” című cikkéből:

Oroszul: a letöltött fájl egyedi vásárlási azonosítót, a vásárlás dátumát/időpontját és egyéb információkat (...) fog tartalmazni.

Ezeket a kompozíciókat nem lehetett közvetlenül letölteni (az Amazon esküszik, és azt mondja, hogy csak az Egyesült Államokban tudja eladni). Meg kellett kérdeznem az amerikai barátaimat, és egy idő után ugyanaz a dal volt a kezemben, de két különböző ember töltötte le egymástól függetlenül, különböző Amazon fiókokból. A fájlok pontosan ugyanúgy néztek ki, a mérete bájtig azonos volt.

Hanem mert Az Amazon azt írta, hogy minden mp3-ban tartalmaz egy letöltési azonosítót és néhány egyéb adatot. Úgy döntöttem, hogy apránként ellenőrizem a két meglévő fájlt, és azonnal különbségeket találtam.

5. Szerzői jogvédelem (CPR)

Ebben az esetben a tartalom minden példányát egy jel védi. Ez lehet például egy fénykép. Ha egy fényképet a fotós engedélye nélkül tesznek közzé, mondván, hogy nem ő a szerzője, a fotós szteganográfia segítségével kísérelheti meg igazolni szerzőségét. Ebben az esetben minden fényképnek tartalmaznia kell információkat sorozatszámát kamera és/vagy bármely más adat, amely lehetővé teszi egy fénykép „összekapcsolását” egyetlen kamerához; és a fényképezőgépen keresztül a fotós megpróbálhatja közvetve bizonyítani, hogy ő a fénykép szerzője.

6. A dokumentumok hitelességének védelme (POA)

A technológia ugyanaz lehet, mint a szerzői jogi védelem. Csak ebben az esetben a szteganográfiát nem a szerzőség, hanem a dokumentum hitelességének megerősítésére használják. A CVZ-t nem tartalmazó dokumentum „nem valósnak” minősül, pl. hamisítvány. A fentebb már említett Dmitrij Sklyarov az ellenkező problémát oldotta meg. Sebezhetőséget talált egy Cannon kamerában, és képes volt meghamisítani a Sztálinról készült fotó hitelességét egy iPhone-nal.

7. Egyéni ujjlenyomat az EDMS-ben (CO)

IN rendszer elektronikus dokumentumkezelés (EDMS) egyéni ujjlenyomatot használhat a *.odt, *.docx és más dokumentumokban, amikor a felhasználó velük dolgozik. Ehhez speciális alkalmazásokat és/vagy illesztőprogramokat kell írni, amelyek telepítve vannak és futnak a rendszeren. Ha ez a feladat befejeződött, akkor használja egyéni ujjlenyomat azonosítható lesz, hogy ki dolgozott a dokumentummal és ki nem. Természetesen ebben az esetben hülyeség a szteganográfiát az egyetlen kritériumnak tekinteni, de a dokumentummal dolgozó résztvevők azonosításának további tényezőjeként hasznos lehet.

8. Vízjel a DLP rendszerekben (SVZ)

A szteganográfia használható információszivárgás megakadályozása(Data Leak Prevention, DLP). Ellentétben egyéni ujjlenyomat az EDMS-ben, a szteganográfia ezen alkalmazásában a bizalmas jellegű dokumentum létrehozásakor egy bizonyos jelölést kell beilleszteni. Ebben az esetben a címke nem változik, függetlenül a dokumentum másolatainak és/vagy revízióinak számától.

A címke eltávolításához kulcsra van szükség. A stegokeyt természetesen titokban tartják. A DLP-rendszer a dokumentum külső jóváhagyása vagy kiadásának megtagadása előtt ellenőrzi a vízjel meglétét vagy hiányát. Ha a jel megvan, akkor a rendszer nem teszi lehetővé a dokumentum rendszeren kívüli küldését.

9. A vezérlőjel rejtett átvitele (SPT)

Tegyük fel, hogy a fogadó valamilyen rendszer (például műhold); a feladó pedig az operátor. Ebben az esetben a szteganográfia használható bármilyen vezérlőjel továbbítására a rendszerhez. Ha a rendszer különböző állapotú lehet, és azt akarjuk, hogy az ellenség észre se vegye, hogy a rendszer egy másik állapotba került, használhatjuk a szteganográfiát. Ha csak titkosítást használunk, szteganográfia nélkül, az ellenségnek információt adhat arról, hogy valami megváltozott, és nemkívánatos cselekedetekre késztetheti.

Azt hiszem, senki sem vitatja, hogy a katonai szférában ez a feladat hihetetlenül releváns. Ez a feladat a bűnszervezetek számára is releváns lehet. Ennek megfelelően a bűnüldöző szerveknek fel kell fegyverkezniük egy bizonyos elmélettel ebben a kérdésben, és elő kell segíteni a programok, algoritmusok és rendszerek kifejlesztését a szteganográfia e használatának megakadályozására.

10. Szteganográfiai botnet hálózatok (SBN)

Hogy pedáns legyek, ez az alkalmazás különleges esetnek tekinthető a vezérlőjel rejtett átvitele. Úgy döntöttem azonban, hogy ezt az alkalmazást külön kiemelem. Kollégám innen TSU küldött nekem néhány nagyon érdekes cikket Shishir Nagaraja, Amir Houmansadr, Pratch Piyawongwisal, Vijit Singh, Pragya AgarwalÉs Nyikita Boriszov"és "Stegobot: egy rejtett közösségi hálózati botnet". Nem vagyok a botnet hálózatok szakértője. Nem tudom megmondani, hogy ez egy szar vagy egy érdekes funkció. Csak a habra közösség véleményét fogom hallani!

11. A továbbított információ (CO) megbízhatóságának megerősítése.

A stego üzenet ebben az esetben olyan adatokat tartalmaz, amelyek megerősítik a továbbított konténeradatok helyességét. Példaként ez lehet egy ellenőrző összeg vagy egy hash függvény (kivonat). Az érvényesség ellenőrzése akkor releváns, ha az ellenfélnek szüksége van a konténeradatok meghamisítására; ezért ezt az alkalmazást nem szabad összetéveszteni dokumentum-hitelesség-védelemmel! Például, ha egy fényképről beszélünk, akkor a hitelesség védelme annak bizonyítéka, hogy ez a fénykép valódi, nem hamisított Photoshopban. Úgy tűnik, hogy megvédjük magunkat magától a feladótól (jelen esetben a fotóstól). Ha a hitelesség megerősítést nyer, meg kell szervezni a harmadik felekkel szembeni védelmet (man in a középső), amely képes adatokat hamisítani a küldő és a címzett között.

Ennek a problémának számos klasszikus megoldása van, beleértve a kriptográfiai megoldásokat is. A probléma megoldásának másik módja a szteganográfia használata.

12. Funkspiel („Rádiójáték”) (SPD)

A Wikipédiából:

A Funkspiel definíciója

Rádiójáték (a német Funkspiel nyomkövető példánya – „rádiójáték” vagy „rádiójáték”) – a 20. századi hírszerzés gyakorlatában a rádiókommunikáció használata az ellenséges hírszerző szervek félretájékoztatására. Egy rádiójátékhoz gyakran használnak egy rádiós operátort vagy kettős ügynököt, akit a kémelhárítás elfogott és megtért. A rádiójáték lehetővé teszi egy megsemmisült vagy soha nem létező hírszerző hálózat tevékenységének szimulálását (és ezzel csökkenti az ellenség aktivitását új hírszerző tisztek küldésében), dezinformáció továbbítását az ellenség felé, információkat szerezhet hírszerző szerveinek szándékairól, és elérheti. egyéb hírszerzési és elhárítási célok.

A felderítési műveletek tervezésekor figyelembe vették a meghibásodás lehetőségét és az azt követő rádiójátékot. A rádiógramon előre meghatározták a különféle jeleket, amelyek jelenlétéből vagy hiányából érteni lehetett, hogy a rádiós az ellenség irányítása alatt dolgozik.

Stego üzenet ebben az esetben olyan adatokat tartalmaz, amelyek jelzik, hogy érdemes-e elfogadni az információt tartály komolyan. Ez lehet valamilyen hash függvény is, vagy egyszerűen egy előre beállított bitsorozat. Az átvitel kezdési időpontjának hash függvénye is lehet (ebben az esetben, hogy a küldő és a címzett közötti idő-deszinkronizálás problémáját kiküszöböljük, az időt percek vagy akár órák pontossággal kell felvenni, nem pedig másodperc vagy ezredmásodperc pontossággal).

Ha a stego üzenet ellenőrzése sikertelen, a címzettnek figyelmen kívül kell hagynia a tárolót, függetlenül annak tartalmától. Ebben az esetben a szteganográfia használható az ellenség félretájékoztatására. Például a tároló lehet egy kriptográfiai üzenet. Ebben az esetben a küldő félre akarva vezetni az ellenséget, valamilyen, az ellenség által ismert, kompromittált kriptográfiai kulccsal titkosítja az adatokat, és a stego üzenettel megakadályozza, hogy a címzett hamis tárolót fogadjon el.

Tegyük fel, hogy az ellenség képes elpusztítani a CO-t. Ebben az esetben funkspiel a feladó érdekei ellenében használható fel. A címzett anélkül, hogy megtalálná a címkét, nem hagyja figyelmen kívül a kapott tárolót. Talán néhány gyakorlati döntésben ésszerű funkspiel együtt használni a hitelesség megerősítése. Ebben az esetben minden olyan információt figyelmen kívül hagyunk, amely nem tartalmaz megbízhatósági jelölést; és ennek megfelelően egy rádiójátéknál egyszerűen nem szabad beletenni a címkét az üzenetbe.

13. Az információ elidegeníthetetlensége (INI)

Számos olyan dokumentum van, amelynél fontos az integritás. Ezt az adatok biztonsági mentésével lehet megtenni. De mi a teendő, ha olyan formájú dokumentumokra van szükség, hogy lehetetlen elválasztani egy információt a többi információtól? Ilyen például az orvosi fényképek. A megbízhatóság érdekében sok szerző javasolja a páciens nevére, vezetéknevére és egyéb adataira vonatkozó információk feltüntetését a képeken. Lásd például Stefan Katzenbeisser és Fabien A. P. Petitcolas "Információs elrejtési technikák a steganográfia és a digitális vízjelek számára" című könyvét:

Kivonat a szteganográfia orvosi alkalmazásáról. az "Információrejtés technikái a steganográfia és a digitális vízjelek készítéséhez" című könyvből

Az egészségügyi ipar és különösen az orvosi képalkotó rendszerek profitálhatnak az információrejtő technikákból. Olyan szabványokat használnak, mint a DICOM (digitális képalkotás és kommunikáció az orvostudományban), amely elválasztja a képadatokat a felirattól, például a beteg nevét, dátumát és orvosát. Néha elveszik a kapcsolat a kép és a páciens között, így a beteg nevének beágyazása a képbe hasznos biztonsági intézkedés lehet. Továbbra is nyitott kérdés, hogy ez a jelölés hatással lenne-e a diagnózis pontosságára, de Cosman et al. Felfedve, hogy a veszteséges tömörítésnek csekély hatása van, higgyük el, hogy ez megvalósítható. Az egészségügyi ágazattal kapcsolatos másik feltörekvő technika az üzenetek DNS-szekvenciákba való elrejtése. Ezt fel lehetne használni a szellemi tulajdon védelmére az orvostudományban, a molekuláris biológiában vagy a genetikában.

Hasonló érveket lehet felhozni a modern csillagászatról is. Íme egy idézet Vladimir Georgievich Surdin orosz csillagásztól ( link a videóhoz):

Irigylem azokat, akik most lépnek be a tudományba. Az elmúlt 20 évben mi [csillagászok] általában megjelöltük az időt. Most azonban megváltozott a helyzet. Több, teljesen egyedi tulajdonságú teleszkóp épült a világon. Szinte az egész eget látják, és minden este hatalmas mennyiségű információt kapnak. Elég azt mondani, hogy az elmúlt 200 év során a csillagászok több ezer objektumot fedeztek fel. (...) Ez 200 év! Ma minden este háromszáz új objektumot fedezünk fel a Naprendszerben! Ez több, mint amennyit egy ember tollal le tudna írni egy katalógusba. [naponta]

Gondoljunk csak bele, minden este 300 új objektum érkezik. Egyértelmű, hogy különféle kis űraszteroidákról van szó, és nem új bolygók felfedezéséről, de mégis... Valóban, ésszerű lenne közvetlenül a képbe ágyazni információkat a felvétel idejéről, a lövés helyéről és egyéb adatokról? Ezután a csillagászok közötti képcsere során a tudósok mindig megértették, hol, mikor és milyen körülmények között készült egy adott kép. Akár kulcs nélkül is beszúrhat információkat, hisz abban, hogy nincs ellenség. Azok. csak azért használja a szteganográfiát, hogy magát a képeket ne „elidegenítse” a további információktól, remélve a felhasználók őszinteségét; talán ez sokkal kényelmesebb lenne, mintha minden fényképet információval kísérne.

A világból számítógépes játékok Idézheti a WoW-ot. Ha képernyőképet készít a játékról, a rendszer automatikusan egy SVZ-t implementál, amely tartalmazza a felhasználónevet, a képernyőkép készítésének idejét (perc és IP pontossággal) és a szerver címét.

14. Szteganográfiai figyelemelvonás (?)

Ahogy a feladat neve is sugallja - elvonja az ellenség figyelmét. Ezt a feladatot akkor lehet feltenni, ha bármilyen más oka van a szteganográfia használatának. Mert szteganográf figyelemelterelés Szükséges, hogy a stegocontainerek előállítása lényegesen „olcsóbb” legyen (gép- és időerőforrás tekintetében), mint a szteganográfia ellenség általi észlelése.

Durván szólva, szteganográf figyelemelterelés némileg a DoS-re emlékeztet és DDoS támadások. Eltereli az ellenség figyelmét azokról a konténerekről, amelyekben valóban van valami értékes.

15. Szteganográfiai követés (STD)

Ez az alkalmazás némileg hasonlít a 7. lépéshez egyéni ujjlenyomat az EDMS-ben, csak a cél más - elkapni az információt „kiszivárogtató” bűnözőt. Példa hozható a való világból jelzett bankjegyek(„megjelölt pénz”). Használják rendvédelmi szervek, így az a bûnözõ, aki bármilyen illegális tevékenységért pénzt kapott, késõbb ne állíthassa, hogy ez a pénz nála volt a tranzakció elõtt.

Miért ne alkalmazhatnánk az „igazi kollégák” tapasztalatait virtuális világunkba? Így szteganográfiai követés Valami olyasmire emlékeztet, mint egy mézesedény.

Előrejelzés a szteganográfia jövőjéről a 21. század első negyedében

Miután elolvastam ötven különböző cikket a foltvarrásról és számos könyvet, megkockáztatom, hogy elmondjam a szteganográfiával kapcsolatos véleményemet. Ez a véleményem csak az én véleményem és nem erőltetem rá senkire. Készen áll az építő kritikára és párbeszédre.

Tézis.Úgy gondolom, hogy a világ technikailag készen áll a szteganográfiára, de kulturálisan modern információs társadalom még nem érett. Úgy gondolom, hogy a közeljövőben (2015-2025) történik valami, amit a jövőben úgy hívnak, hogy " szteganográfiai forradalom„… Ez egy kicsit arrogáns kijelentés, de megpróbálom négy ponttal alátámasztani álláspontomat.

Első. Jelenleg a szteganográfia egységes elmélete nem létezik. Egy szigorúan titkos sztegoszisztéma (Cashen szerint) természetesen jobb a semminél, de véleményem szerint ez egy fekete-fehér fénykép egy gömb alakú virtuális ló farkáról vákuumban... Mittelholzer megpróbált némileg javítani Christian eredményein Cashen, de ez eddig egy nagyon tág elmélet.

Az egységes elmélet hiánya fontos akadály. Matematikailag bebizonyosodott, hogy a Vernam-rejtjel (= „egyszeri betét”) nem törhető fel, emiatt a kapcsolat V.V. Putyin és Barack Obama pontosan ennek az algoritmusnak a segítségével valósul meg. Van egy bizonyos elmélet, amely absztrakt (matematikai) kriptográfiai objektumokat hoz létre és tanulmányoz (Bent függvények, LFSR, Facestyle ciklusok, SP készletek stb.). A szteganográfiában a kifejezések és modellek állatkertje van, de ezek többsége alaptalan, nem teljesen tanulmányozott vagy messzemenő.

Ennek ellenére már vannak bizonyos elmozdulások ebbe az irányba. Szerény próbálkozások már folynak a szteganográfia, ha nem is fő, vagy akár egyetlen megoldásként, de segédeszközként. Hatalmas elméleti váltás történt az elmúlt tizenöt évben (2000-2015), de szerintem ez egy külön poszt lehetne, ezt nehéz dióhéjban megmondani.

Második. Szteganográfia – tudomány interdiszciplináris! Ez az első dolog, amit minden törekvő szteganográfusnak meg kell értenie. Ha a kriptográfia képes elvonatkoztatni a hardvertől, és kizárólag a diszkrét matematika világának problémáit oldja meg, akkor a szteganográfusnak a környezetet kell tanulmányoznia. Bár természetesen számos probléma adódik a kriptorendszerek felépítésében, például az oldalcsatornás támadások; de ez nem a rejtjel minőségének a hibája. Úgy gondolom, hogy a szteganográfia a rejtett üzenetek továbbítására szolgáló környezet tanulmányozásának fejlődésével összhangban fog fejlődni. Így indokolt lehet számítani a „kémiai szteganográfia”, „képekben a szteganográfia”, „hibajavító kódok szteganográfia”, „élelmiszer szteganográfia” stb.

2008 körül mindenki rájött erre. Nemcsak matematikusok-kriptográfusok, hanem nyelvészek, filológusok és vegyészek is érdeklődtek a szteganográfia iránt. Szerintem ez egy pozitív változás, ami sokat mond.

Harmadik. A modern virtuális világ túl van telítve szövegekkel, macskaképekkel, videókkal és így tovább és így tovább... Egy YouTube-oldalon minden percben Több mint 100 órányi videó feltöltve! Gondolj csak minden percben! Hány perce olvasta ezt a terjedelmes opust?.. Most szorozza meg ezt a számot 100-zal! Annyi órányi különböző videó jelent meg csak a YouTube-on ennyi idő alatt!!! El tudod képzelni? De ez egy hatalmas „talaj” az adatok elrejtéséhez! Vagyis „technikailag” a világ már régen készen áll a szteganográfiára. És hogy őszinte legyek, mélyen bízom benne, hogy a szteganográfia és a szteganográfia elleni küzdelem a közeljövőben ugyanolyan sürgető problémává válik, mint a BigData Colossus problémája...

Ez az információ csak a 2000-es években szűnt meg titkos lenni, ha emlékezetem nem csal. Egy másik történelmi példa az RSA algoritmus, amelyet a második világháború végén találtak fel brit kriptográfusok. De nyilvánvaló okokból a katonaság besorolta a világ első aszimmetrikus titkosítási algoritmusát, és a pálmát Diffie, Helman, majd Rivest, Shamir és Adleman kapta.

Miért mondom ezt? A lényeg az, hogy be információbiztonság minden ki van találva minimális kétszer: egyszer „zárva”, másodszor pedig „nyitva”; és egyes esetekben akár kétszer is. Ez rendben van. Szerintem a szteganográfia is vár (már nem lehet).

A modern nyugati irodalomban valamilyen oknál fogva sok tudós, aki 1998-2008-ban nagyon érdekes ötleteket javasolt, „eltűnt” (vagyis abbahagyta a publikálást). (pl. Peter Weiner, Michelle Elia). Nagyjából hasonló helyzet állt fenn az atomfegyverek feltalálása előtt is... Ki tudja, lehet, hogy a tökéletes sztegoszisztémákat már feltalálták, és a GRU és/vagy az NSA sikeresen alkalmazza őket? Mi pedig a bejegyzés elolvasása és a karóráink nézése után kiszámoljuk, hogy még hány órányi doromboló macskát töltöttek fel több millió felhasználó a YouTube-ra, és hogy vannak-e köztük terroristák levelezésével ellátott macskák; parancsok botnet hálózathoz vagy Vernam titkosítással titkosított RT-2PM2 rajzokhoz.



Kapcsolódó kiadványok