Наука о скрытой передаче информации. Стеганография и другие альтернативные методы сокрытия информации. Стеганография на практике

Данная статья предназначается всем тем, кто плотно работает с Oracle Application Express (в просторечии - APEX, а то и просто апекс). А так же тем, кто что-то слышал и подумывает начать использовать его в работе. После прочтения статьи, я надеюсь, у вас прибавится желания сделать это.

Вводная информация

Предполагается, что читатель знаком (или познакомится вскоре после прочтения) хотя бы в общих чертах со следующими вещами:
  • Что такое SQL и PL/SQL, и чем они друг от друга отличаются
  • Какие объекты бывают в СУБД Oracle и зачем они нужны (таблицы, пакеты, вью)
  • Основные компоненты приложения апекса: страница, регион, итем, процесс и т. д., как их создавать и удалять
  • Основы администрирования апекса: как создать в оракле таблицу, пакет, вью и как потом сделать их доступными для своего приложения
  • Как использовать значение итема в качестве параметра SQL-запроса
Ничего сверхсложного в этих пунктах нет, всеми этими вещами на базовом уровне можно более-менее овладеть за месяц неспешной работы. Пример предназначен для пятой версии апекса, которая вышла чуть меньше года назад.

Что такое плагин региона в апексе и что для него нужно

В апексе можно создавать плагины регионов, итемов, процессов, динамических действий (Dynamic action) и схем аутентификации и авторизации. Что такое плагин региона, думаю, интуитивно понятно. Вы создаете новый тип региона, который умеет делать что-то такое, что не умеют делать стандартные апексовые регионы. Часто самое сложное тут - придумать какую-нибудь действительно стоящую идею для реализации. Я в качестве примера для статьи придумал плагин для создания рубрикации, источником вдохновения послужили алфавитные и предметные указатели в книгах и эта страница на сайте htmlbook.ru. Итак, приступим.

Исходные данные

Для начала, создадим таблицы с данными. У нас будет рубрикатор стран мира, выбранных моей левой пяткой прямо перед написанием статьи. Допустим, мы храним список стран и континентов, а также ссылки на статьи в Википедии об этих странах. Нам надо аккуратно и красиво выводить этот список на экран, и чтобы они были разбиты по рубрикам (рубриками будут соответствующие континенты). Плагин будет также иметь одно кастомное свойство - количество колонок, в которых будут выводиться данные.

Код для создания таблиц и заполнения данными

create table continent (continent_id number primary key, continent_name varchar2(100)); create table country (country_id number primary key, country_name varchar2(100), continent_id number references continent (continent_id), url varchar2(4000)); insert into continent(continent_id, continent_name) values (1, "Europe"); insert into continent(continent_id, continent_name) values (2, "Asia"); insert into continent(continent_id, continent_name) values (3, "North America"); insert into continent(continent_id, continent_name) values (4, "South America"); insert into continent(continent_id, continent_name) values (5, "Australia"); insert into country (country_id, country_name, continent_id, url) values (1, "France", 1, "https://ru.wikipedia.org/wiki/%D0%A4%D1%80%D0%B0%D0%BD%D1%86%D0%B8%D1%8F"); insert into country (country_id, country_name, continent_id, url) values (2, "Greece", 1, "https://ru.wikipedia.org/wiki/%D0%93%D1%80%D0%B5%D1%86%D0%B8%D1%8F"); insert into country (country_id, country_name, continent_id, url) values (3, "Norway", 1, "https://ru.wikipedia.org/wiki/%D0%9D%D0%BE%D1%80%D0%B2%D0%B5%D0%B3%D0%B8%D1%8F"); insert into country (country_id, country_name, continent_id, url) values (4, "Spain", 1, "https://ru.wikipedia.org/wiki/%D0%98%D1%81%D0%BF%D0%B0%D0%BD%D0%B8%D1%8F"); insert into country (country_id, country_name, continent_id, url) values (5, "China", 2, "https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%9D%D0%B0%D1%80%D0%BE%D0%B4%D0%BD%D0%B0%D1%8F_%D0%A0%D0%B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D0%B8%D0%BA%D0%B0"); insert into country (country_id, country_name, continent_id, url) values (6, "India", 2, "https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D0%B4%D0%B8%D1%8F"); insert into country (country_id, country_name, continent_id, url) values (7, "Japan", 2, "https://ru.wikipedia.org/wiki/%D0%AF%D0%BF%D0%BE%D0%BD%D0%B8%D1%8F"); insert into country (country_id, country_name, continent_id, url) values (8, "USA", 3, "https://ru.wikipedia.org/wiki/%D0%A1%D0%BE%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A8%D1%82%D0%B0%D1%82%D1%8B_%D0%90%D0%BC%D0%B5%D1%80%D0%B8%D0%BA%D0%B8"); insert into country (country_id, country_name, continent_id, url) values (9, "Canada", 3, "https://ru.wikipedia.org/wiki/%D0%9A%D0%B0%D0%BD%D0%B0%D0%B4%D0%B0"); insert into country (country_id, country_name, continent_id, url) values (10, "Mexico", 3, "https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%BA%D1%81%D0%B8%D0%BA%D0%B0"); insert into country (country_id, country_name, continent_id, url) values (11, "Brasil", 4, "https://ru.wikipedia.org/wiki/%D0%91%D1%80%D0%B0%D0%B7%D0%B8%D0%BB%D0%B8%D1%8F"); insert into country (country_id, country_name, continent_id, url) values (12, "Uruguay", 4, "https://ru.wikipedia.org/wiki/%D0%A3%D1%80%D1%83%D0%B3%D0%B2%D0%B0%D0%B9"); insert into country (country_id, country_name, continent_id, url) values (13, "Chile", 4, "https://ru.wikipedia.org/wiki/%D0%A7%D0%B8%D0%BB%D0%B8"); insert into country (country_id, country_name, continent_id, url) values (14, "Australia", 5, "https://ru.wikipedia.org/wiki/%D0%90%D0%B2%D1%81%D1%82%D1%80%D0%B0%D0%BB%D0%B8%D1%8F"); create view by_continent as select continent_name rubric, country_name value, url link from continent ct, country cr where ct.continent_id = cr.continent_id order by rubric, upper(value); create view by_alphabet as select upper(substr(country_name, 1, 1)) rubric, country_name value, url link from country cr order by rubric, upper(value);

Плагин

Плагин создается в приложении апекса. Открываем IDE, выбираем необходимое приложение, идем в раздел «Shared Components», там находим раздел «Other Components», а в нем - «Plug-ins». Заходим на страницу плагинов, нажимаем «Create», запускается мастер создания плагинов. Далее по шагам (их всего два): указываем способ создания - «From Scratch», затем указываем свойства. Необходимо указать название(«Name»), внутреннее название («Internal name»), тип плагина («Type» - «Region») и тип поддерживаемых приложений («Supported for») - Desktop и Mobile (поставить галочки напротив необходимых пунктов). Далее нажимаем «Create Plug-in». Плагин создан, теперь его надо немного настроить. Заходим в свойства плагина (для этого надо кликнуть по его названию в списке плагинов), в разделе «Standard Attributes» ставим галочки напротив «Region Source is SQL Statement» и «Region Source Required». Идем в раздел «Custom Attributes», нажимаем на «Add Attribute» (чтобы добавить свойство для задания количества колонок при выводе), заполняем следующие поля:
  • «Scope» - «Component»
  • «Attribute» - «1» (порядковый номер кастомных атрибутов, ниже будет немного о том, что с этим номером потом делать)
  • «Display Sequence» - оставляем умолчательное значение «10»
  • «Label» - «Columns count» (это название будет отображаться в настройках, когда мы будем создавать регион на основе этого плагина)
  • «Type» - «Integer»
  • «Supported for» - «Desktop»
Ложка дёгтя в кастомных атрибутах. Есть там один крайне неприятный косяк: если вы захотите сделать кастомный атрибут типа «Select List», делайте его аккуратно. В интерфейсе отсутствуют кнопки для удаления отдельных записей, а также невозможно отредактировать return value. Вот скриншот этого непотребства:

Как видите, кнопки «Удалить» там нет. И поле «return value» нередактируемое. То есть если вы ошибетесь где-нибудь и не заметите сразу, или решите намного видоизменить список, то вам придется удалить атрибут и пересоздавать его с нуля. Да-да, и все ваши 20 записей для выпадающего списка тоже.

Теперь о самом главном свойстве плагина: на закладке «Callbacks» надо указать «Render Function Name» - название PL/SQL функции, которая будет генерировать HTML-код региона для показа браузером. Согласно документации, функция должна иметь следующую сигнатуру:

Function (p_region in apex_plugin.t_region, p_plugin in apex_plugin.t_plugin, p_is_printer_friendly in boolean) return apex_plugin.t_region_render_result
Кстати, для того, чтобы получить описание этой функции, даже не надо лезть в документацию, достаточно нажать на вопросик напротив поля «Render Function Name» и скопировать текст из встроенной подсказки. И раз уж заговорили о документации - для разработки плагинов вам очень пригодится документация на пакеты APEX_PLUGIN и APEX_PLUGIN_UTIL .
Самое загадочное в этой функции то, что мне не удалось пока найти описание возвращаемого функцией результата и где он используется. Вы можете просто возвращать NULL, и все будет работать.

Render Function

Плагин почти готов, теперь нужно сделать функцию рендеринга. Создадим функцию:

Function render (p_region in apex_plugin.t_region, p_plugin in apex_plugin.t_plugin, p_is_printer_friendly in boolean) return apex_plugin.t_region_render_result is begin return null; end;
Код, генерирующий HTML, как вы уже наверно догадались, надо поместить между строками «begin» и «return null;».
Чтобы сгенерировать регион на основе результата SQL запроса пользователя, надо этот запрос получить и выполнить. Получить запрос просто: читаем описание типа apex_plugin.t_region и обнаруживаем, что текст запроса хранится в поле p_region.source. Осталось только запустить этот запрос, но не спешите хвататься за EXECUTE IMMEDIATE, потому что тут он вам не поможет! Дело в том, что пользователь в запросе может указать параметры, которые движком апекса ассоциируются со страничными полями. Движок апекса умеет их определять и заполнять данными. Сделать такое самому практически невозможно, придется писать свой парсер запросов. Как же тогда выполнить запрос? Можно запретить пользователю использовать запросы с параметрами, а можно покопаться в недрах документации и найти семейство функций APEX_PLUGIN_UTIL.GET_DATA (две функции GET_DATA и две - GET_DATA2, за подробностями - см. документацию пакета). Эти функции принимают на вход SQL-код запроса, парсят его, определяют параметры, находят соответствующие итемы на странице и т. д. Результат возвращается в виде коллекции, ее описание есть на той же странице документации. В той же переменной p_region (которая является записью - RECORD) содержатся атрибуты с названиями attribute_01… attribute_25. Эти числа соответствуют номерам кастомных атрибутов, указанных в поле «Attribute» в процессе создания.

И последнее. HTML-код вставляется на страницу с помощью процедуры htp.p (не путать с http!). То есть код

Htp.p("Всем привет!");
Выведет на страницу надпись «Всем привет!» жирным шрифтом. Полный код функции для нашего плагина будет ниже.

Я тоже хочу попробовать!

Плагин вместе со всем необходимым можно взять . В комплекте идут следующие файлы:
  • region_type_plugin_rubrikator.sql - файл экспорта плагина
  • render_plugin_rubrikator.pls - заголовок пакета с функцией рендеринга
  • render_plugin_rubrikator body.pls - тело пакета с функцией рендеринга
Установка плагина (выполнять не нужно, если вы выполнили все шаги по созданию плагина из данной статьи): заходим в IDE, открываем нужное приложение, импортируем файл с плагином (region_type_plugin_rubrikator.sql). Указываем File Type - Plug-in, нажимаем Next, Next, Install Plug-in.

Установка пакета: компилируем пакет из файлов render_plugin_rubrikator.pls и render_plugin_rubrikator body.pls.

Пакет содержит функцию рендеринга (render) и две процедуры (prepare_demo и drop_demo), которые, соответственно, создают и удаляют таблицы и вью для демонстрации (код, выполняемый процедурой prepare_demo, приведен в начале статьи; если вы уже выполнили его, вызывать процедуру prepare_demo не нужно). Выполните процедуру prepare_demo после установки:

Begin render_plugin_rubrikator.prepare_demo; end; /
Теперь создайте новую страницу, на ней создайте два региона. Тип региона укажите - Plug-ins, в списке плагинов выберите «Rubrikator». В качестве источника данных укажите:

Для первого региона:

Select * from by_continent
Для второго:

Select * from by_alphabet
Здесь by_continent и by_alphabet - два вью, созданных процедурой prepare_demo. В текущей версии плагина требования к запросу-источнику такие: первый столбец должен содержать заголовки рубрик, второй - пункты внутри рубрик, третий - ссылки. Если ссылка равна NULL, запись будет показана на странице без тега <а>.

Значение поля Columns count в плагине выберите на свой вкус. В моей демо-версии будет 2 для первого и 3 для второго.
Результат первого запроса, для примера:

А если запустить страницу, то наш плагин преобразует это к такому виду:

Первый регион:

21.1. Общие сведения

Как отмечалось ранее, разработкой средств и методов сокрытия факта передачи сообщения занимается стеганография (греч. στεγανός - скрытый и γράφω - пишу; буквально «тайнопись»). Наиболее эффективно ее применение совместно с криптографическими методами. Обычно стеганографию делят на два направления: классическую и компьютерную.

21.2. Классическая стеганография

Среди классических методов можно выделить следующие:

Манипуляции с носителем информации.

Первые следы применения стеганографических методов теряются в глубокой древности. Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

В третьей и седьмой книгах «Истории» древнегреческого ученого Геродота встречается описание еще двух методов сокрытия информации :

В V веке до н.э. греческий тиран Гистий, находясь под надзором персидского царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет. Он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раба отправили в путь;

В Древней Греции тексты писались на дощечках, покрытых воском. В 480 г. до н.э. персидская армия под предводительством Ксеркса I двигалась на греческие города-государства. Узнав, что Ксеркс готов к выступлению, греческий царь Демарат, сосланный в Персию, предупредил об этом спартанцев. Он соскоблил воск с двух деревянных дощечек для письма, написал все, что ему стало известно о намерениях персов, а затем снова покрыл дощечки воском. Эти на вид чистые дощечки были без проблем доставлены в Лакедемон (Спарта). Горго, жена царя Леонида, внимательно осмотрела дощечки и обнаружила скрытое послание. То, что она прочитала, принесло ей и радость, и горе. Ее супруг, Леонид, со своими людьми поспешил форсированным маршем к решающему рубежу обороны на пути наступающих персов. Этим местом был проход, называвшийся Фермопилы. Из-за предателей, знавших тайный путь, Леонид и его 300 воинов-спартанцев погибли, но они три дня удерживали свои позиции, дав время городам-государствам подготовиться к сражению и снискав славу героев.

Эней Тактик в своих исторических трактатах (IV в. до н.э.) описывал способ тайной передачи посланий, когда в пергаменте над или под написанными буквами прокалывали крошечные отверстия. Этим способом пользовались в Англии до появления телеграфа с целью избежать больших расходов на почтовую пересылку. Отправка писем на дальние расстояния стоила крайне дорого, старые же газеты с наклеенной маркой можно было пересылать по стране взад и вперед. Многие из тех, кто не в состоянии был позволить себе оплатить почтовые расходы, ставили в газетах точки над буквами; таким образом, они писали письма, которые затем доставлялись бесплатно. Получатель просто последовательно выписывал все отмеченные таким образом буквы, и в результате получалось адресованное ему сообщение.

К 1000 г. н.э. китайские военачальники записывали важные сообщения на очень тонкой бумаге или шелке. Затем такое послание плотно скатывалось и покрывалось воском. Когда воск остывал, курьер прятал письмо в своей одежде, проглатывал или пользовался как тайником одним из отверстий собственного тела.

Классический пример физического сокрытия информации - курительная трубка, столь любимая секретными агентами. Сообщение пряталось в полости стенок чаши и прикрывалось внутренней (поворотной) частью чаши, при этом можно было, набив трубку табаком, курить ее. В случае опасности шпиону достаточно было слегка повернуть внутреннюю часть чаши, чтобы бумага с записанным на ней сообщением упала в горящий табак.

Приведем интересный химический способ записи секретных сообщений внутри вареного яйца. Берется смесь квасцов, чернил и уксуса, записывается ею на скорлупе послание, выдерживается в крепком рассоле или уксусе, чтобы стравить с поверхности следы, и варится яйцо вкрутую. В результате текст сообщения оказывается под скорлупой сверху белка.

Симпатические (невидимые) чернила – чернила, записи которыми являются изначально невидимыми и становятся видимыми только при определенных условиях (нагрев, освещение, химический проявитель и т. д.) .

Невидимыми чернилами пользовались еще во времена Римской империи. В I в. н.э. римский писатель Плиний Старший в своей «Естественной истории» описывал применение для тайнописи жидкости, изготовленной из молочая. Греческий военный ученый Филон Византийский писал о жидкости из чернильных орешков, благодаря которой написанное сообщение было невидимым. Арабские ученые в начале XV в. упоминали о некоторых смесях из растений, произраставших в их регионе; то же относилось к таким писателям эпохи Возрождена как Леон Баттиста Альберти и Джованни Порта. Французский сатирик Франсуа Рабле в романе «Гаргантюа и Пантагрюэль» (1532 г.) с юмором рассуждал о тайнописи. Среди прочих остроумных комментариев о жизни он описывал способ приготовления невидимых чернил из таких веществ, как сок белого лука, нашатырь и квасцы .

Примером может служить любопытный исторический эпизод: восставшими дворянами в Бордо был арестован францисканский монах Берто, являвшийся агентом кардинала Мазарини. Восставшие разрешили Берто написать письмо знакомому священнику в город Блэй. Однако в конце этого письма религиозного содержания, монах сделал приписку, на которую никто не обратил внимание: "Посылаю Вам глазную мазь; натрите ею глаза и Вы будете лучше видеть". Так он сумел переслать не только скрытое сообщение, но и указал способ его обнаружения. В результате монах Берто был спасен .

Во время гражданской войны между южанами и северянами два агента северян Сэмюэль Вудхулл и Роберт Тоунсенд передавали информацию Джорджу Вашингтону, используя специальные чернила.

Различные симпатические чернила использовали и русские революционеры в начале XX века, что нашло отражение в советской литературе. Куканов в своей повести "У истоков грядущего" описывает применение молока в качестве чернил для написания тайных сообщений. Впрочем, царская охранка тоже знала об этом методе (в архиве хранится документ, в котором описан способ использования симпатических чернил и приведен текст перехваченного тайного сообщения революционеров).

Симпатические чернила бывают, как правило, двух видов: химические и органические. Первые представляют собой химические растворы, которые делаются невидимыми при высыхании. Скрытые слова становятся видимыми при добавлении к ним других химических препаратов, называемых реагентами. Органическая группа представлен, в большинстве случаев легкодоступными веществами, такими, как лук, лимон, молоко и уксус. Они обычно становятся видимыми, если их осторожно нагреть .

В качестве симпатических чернил могут использоваться различные вещества .

Таблица 21.1. Симпатические чернила и их проявители

Чернила Проявитель
Лимонная кислота (пищевая) Бензилоранж
Воск CaCO 3 или зубной порошок
Яблочный сок Нагрев
Молоко Нагрев
Сок лука Нагрев
Сок брюквы Нагрев
Пирамидон (в спиртовом растворе) Нагрев
Вяжущие средства для дезинфекции рта и глотки Нагрев
Квасцы Нагрев
Слюна Очень слабый водный раствор чернил
Фенолфталеин Разбавленная щелочь
Стиральный порошок Свет лампы ультрафиолета
Крахмал Йодная настойка
Аспирин Соли железа

В целях обнаружения тайных сообщений, написанных с помощью симпатических чернил, американские цензоры во время Второй мировой войны "полосовали" письма, чтобы выявить наличие в них невидимых чернил. Лаборант водил по письму несколькими щетками, закрепленными в одном держателе и смоченными в растворах различных проявителей. Эти проявители обладали различными свойствами и реагировали даже на выделения человека, так что после обработки на бумаге появлялись отпечатки пальцев и капли пота .

Письма также проходили проверку в инфракрасных и ультрафиолетовых лучах. Текст, написанный крахмалом и невидимый при дневном или электрическом свете, начинал светиться под воздействием ультрафиолета. Инфракрасные лучи помогали различать цвета, неотличимые при обычном освещении. Например, зеленые надписи на зеленой почтовой марке.

Проблемы, в которых местные отделения не могли разобраться своими силами, передавались в лабораторию отдела безопасности. Одна из таких проблем заключалась в том, что немецкие агенты расслаивали лист бумаги пополам, писали текст невидимыми чернилами на внутренней поверхности, а половинки затем вновь соединяли между собой. Поскольку чернила оказывались внутри листа, никакой реагент, нанесенный на его внешнюю поверхность, не мог их проявить. Эта уловка была обнаружена лишь после того, как один немецкий агент использовал для своего письма слишком много чернил и их избыток просочился сквозь бумагу.

В 2011 г. Мануэль Паласиос (Manuel Palacios) из университета Тафтса и Джордж Уайтсайдс (George Whitesides) из Гарварда попробовали спрятать сообщение в массиве, состоящем из семи штаммов 1 бактерий Escherichia coli (E. coli). Технику в шутку назвали SPAM (Steganography by Printed Arrays of Microbes), что можно перевести как стеганография при помощи печатных массивов микробов .

Учёные создали семь штаммов бактерий, каждый из которых производит свой белок, флуоресцирующий при определённом свете (подробности – в статье в журнале PNAS). Колонии бактерий наносятся на подложку в виде рядов точек. Каждая пара точек (цветов) является кодом для буквы, цифры или символа. Семь цветов дают 49 комбинаций, авторы работы использовали их для кодирования 26 букв и 23 других символов (таких как, цифры, @ или $). Например, две жёлтых точки обозначают букву "t", а комбинация оранжевой и зелёной – "d". Получатель, зная коды дешифровки, легко прочтёт посланное сообщение – свечение заметно невооружённым глазом.

Рис 21.1. Пример "проявленного" послания

Чтобы создать сообщение, биологи наносят штаммы E.coli, устойчивые к определенному антибиотику, на подложку с агаром (средой, питательной для бактерий). Затем поверх подложки кладут лист из нитроцеллюлозы – колонии отпечатываются на нём. Для проявки сообщения, получатель должен будет поместить нитроцеллюлозный листок в чашку с "проявочной" агаровой средой, запускающее работу нужных генов и свечение штаммов. В состав "проявочной" агаровой среды входит правильный антибиотик, который убивает все микроорганизмы, кроме тех, что кодируют сообщение (так как они устойчивы к действию лекарства). В результате при проявке он получит нужный код.

Сейчас британские и американские исследователи пробуют подобным образом зашифровать сообщения при помощи дрожжей и спороносных бактерий, а в дальнейшем "покушаются" и на растения. "Было бы здорово спрятать информацию в форме листьев или рисунке корневой системы. Чем больше черт, тем больший объём данных можно зашифровать" - говорит Паласиос.

Микронадписи и микроточки.

Страсть к изготовлению микроизображений насчитывает долгую историю . Это и надписи на амулетах (самая ранняя из таких находок – амулет, найденный при раскопках южной стены Иерусалимского храма, относится к началу VIII века до нашей эры), и микротексты , вписанные или впечатанные в страницы различных фолиантов (вне всякого сомнения, самым характерным примером микронадписей является Псалтырь Св. Иеронима, написанный монахом Иоахином Большим в 1481 г. в Роттенберге для библиотеки папы Сикста IV. Внизу второй страницы в круг диаметром 12 мм вписаны первые 14 стихов Евангелия от Иоанна. Этот текст содержит 168 слов из 744 букв. По расчетам каждая буква занимает площадь не более 0,15 кв.мм.) и специальные подарочные издания . Как правило, прочитать, а тем более, нанести такие надписи без применения увеличительных приборов невозможно. Нельзя исключать, что человек начал использовать оптические приборы значительно раньше знаменитого изобретения Левенгука. Во всяком случае, из греческих источников следует, что древним был известен способ использования маленьких стеклянных сосудов, наполненных водой, в качестве увеличительных приспособлений.

Уже в XVIII веке в Англии и Франции были созданы специальные механические устройства для выполнения микронадписей. Одно из самых совершенных таких устройств, Peter’s Machine for Microscopic Writing (1862 г.), хранится в музее Оксфордского университета. Оно позволяло выполнять надписи с высотой символов всего в 2,5 микрона 2 !

Рис 21.2. Peter’s Machine for Microscopic Writing

Признанным пионером микрофотографии считается английский фотограф-энтузиаст Джон Б.Дэнсер. Похоже, именно он сделал первую микро-фоторепродукцию. В 1839 г., установив на камеру Даггера объектив от микроскопа с фокусным расстоянием 38 мм, он получил микро-даггеротип бумажного оригинала в масштабе 160: 1. В 1856 г. ему удалось получить несколько удачных микроизображений, в том числе портретов членов королевской семьи, которые были подарены королеве Виктории.

В 1867 г. парижский фотограф Рене Дагрон (фр. Dagron) разработал свой метод микрофильмирования, который был использован во времена франко-прусской войны (в 1870 г.).

В ходе неудачной военной компании 1870 г. войска Наполеона III потерпели поражение под Седаном. 2 – 4 сентября Париж был окружен объединенными германо-прусскими войсками, началась пятимесячная осада французской столицы, где была провозглашена 3-я Республика. Все связи с внешним миром были прерваны. Предпринимались отчаянные попытки использования самых разнообразных способов общения вплоть до "голубиной почты". Но грузоподъемность такого перевозчика авиапочты не очень велика. Вот тут-то и пригодился опыт Дагрона в микрофотографии.

12 ноября 1870 г. Дагрон и несколько его помощников вместе со своим оборудованием погрузились на два наполненных водородом воздушных шара, символично названных "Ньепс" и "Даггер" в честь изобретателей фотографии. После безумной гонки над головами немецких улан, пытавшихся посадить или сбить смелых воздухоплавателей, тем все же удалось достигнуть города Тура.

Прибыв на место, Дагрон развернул свою фотолабораторию и организовал микрофильмирование почты и других материалов, предполагавшихся к пересылке "голубиной почтой". Письма и сообщения выполнялись на прозрачных листах, разделенных на 12 секций размером 80 х 110 мм. Они копировались по частям контактным способом на фотографические пластинки, которые после химической обработки повторно переснимались с большим уменьшением с помощью специальной репродукционной камеры. В результате получались микроизображения размером не более 1 мм!

Полученные изображения вырезались и монтировались вместе с другими сообщениями на кусочке коллоидной пленки и подготавливались для отправки голубиной почтой в Париж. За 5 месяцев осады французской столицы Дагрону удалось скопировать на микропленку 470 листов, содержавших 2.5 миллиона сообщений. Как утверждают, один голубь мог нести от 36 до 54 тысяч сообщений, отснятых на 18 тончайших пленок.

Первым создателем "настоящей" микроточки историки справедливо считают Эммануила Голдберга, который в 1925 г. не только собрал оригинальную оптическую схему для её фотографирования, но и подробно описал все этапы создания фото с высоким разрешением .

Рис 21.3. Оптическая схема Голдберга для изготовления микроточки

Из английских и американских архивов следует, что немецкая разведка АБВЕР перед Второй мировой войной самым активным образом использовала микроточки для связи с агентурой в Северной и Латинской Америке. По словам Гувера, первое предупреждение о существовании микроточек ФБР получило в январе 1940 г. Но обнаружили такую микроточку лишь в августе 1941 г., когда некий техник-фотолаборант случайно заметил отблеск света на конверте, изъятом у попавшего под подозрение немецкого агента. Причиной отблеска послужила микроточка, замаскированная под точку в конце предложения .

Западные историки микрофотографии также утверждают, что и советская разведка использовала микроточки еще до начала войны. После окончания войны в 1945 г. микроточки широко применялись советскими агентами, действовавшими по всему миру. Одним из таких агентов был Рудольф Абель. Он использовал данный метод в 1950-х гг., занимаясь шпионской деятельностью в районе Нью-Йорка .

Микроточки обладали способностью передавать большие объемы информации (сотни страниц и чертежей в одной точке) и обычно вклеивались в письмо или книгу. Микроточки прятали в украшениях, монетах, батарейках, предметах обихода, помещали в надрезанный край открытки с последующим аккуратным заклеиванием надреза.

Рис 21.4. Надрезание края конверта для тайника микроточки

В 2001 г. в Австралии была разработана технология нанесения микроточек, содержащих Персональный идентификационный номер (ПИН), на важнейшие детали изделия (обычно - автомобиля). Такие, изготовленные с помощью лазера прозрачные микроточки наклеиваются в неприметных местах непосредственно на сборочном конвейере. Увидеть их можно только при освещении ультрафиолетовым светом. Этот процесс, дешёвый и эффективный, затрудняет угонщикам автомобилей легальную продажу украденной и разобранной машины в виде "запчастей" .

Производители цветных принтеров добавляли в них функцию печати т.к. называемых "желтых точек".

Рис 21.5. Желтые точки

Эти точки, едва видны невооруженным глазом, печатались на каждой странице и содержали в себе информацию о серийном номере принтера, а также дате и времени печати. Подтверждено использование данного метода в принтерах, выпускаемых под торговыми марками Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. Введение данной меры, согласно комментариям производителей, являлось частью сотрудничества с правительством и консорциумом банков, направленного на борьбу с фальшивомонетниками.

В заключение следует отметить, что использование микроточек для передачи секретных сообщений описал еще греческий ученый Эней Тактик в сочинении "Об обороне укреплённых мест". Суть предложенного им так называемого "книжного шифра" заключалась в прокалывании малозаметные дырок в книге или в другом документе над буквами секретного сообщения. Во время Первой мировой войны германские шпионы использовали аналогичный шифр, заменив дырки на точки, наносимые симпатическими чернилами на буквы газетного текста.

Экзотическим способом хранения и передачи информации является использование для этих целей ДНК-молекул . В клетках животных и растений ДНК (дезоксирибонуклеиновая кислота) находится в ядре клетки в составе хромосом, а также в некоторых клеточных органоидах (митохондриях и пластидах). В клетках бактерий молекула ДНК прикреплена изнутри к клеточной мембране. У них и у низших эукариот (например, дрожжей) встречаются небольшие автономные молекулы ДНК, называемые плазмидами. Кроме того, ДНК-молекулы могут образовывать геном некоторых вирусов .

В 1998г. бразильский художник Эдуардо Кац перевёл фразу из Книги Бытия (лат. Genesis) в код Морзе, который, в свою очередь, представил в виде последовательности ДНК. Цитата из Бытия, ради эксперимента, была чуть подсокращена и модифицирована: «И да владычествует человек над рыбами морскими и над птицами небесными, и над всякой живностью, движущейся по земле» (Let man have dominion over the fish of the sea, and over the fowl of the air, and over every living thing that moves upon the earth). Синтезированный ген Кац клонировал в плазмиды, которые затем встроил в клетки бактерии E. Coli.

Рис 21.6. Инсталляция Genesis

(слева - цитата в виде ДНК; в центре - проекция чашки Петри с бактериями; справа - цитата на английском языке)

ДНК-молекулы являются компактным и надежным носителем информации. Группа ученых Гарварда подсчитала, что память из структур ДНК весом всего 4 грамма теоретически может хранить всю информацию, которую производит все человечество современности за один год. В пользу надежности говорит тот факт, что информация из ДНК может быть считана спустя сотни тысяч и даже миллионы лет. "ДНК можно хранить в далеко не идеальных условиях - к примеру, в мертвых животных. При этом она сохранится, и через 400 тыс. лет мы всё еще способны ее считать, - рассказывает руководитель исследований профессор Джордж Чёрч (George Church) из Гарвардской медицинской школы (США). - Запись в ДНК будет храниться куда дольше, чем на диске Blu-rау" .

Для кодирования информации ученые из Гарварда использовали специальный струйный принтер, который помещает короткие фрагменты химически синтезированной ДНК на поверхность крошечного стеклянного чипа. Имитируя двоичный код, исследователи использовали A (аденин) и C (цитозин) в качестве 0, а G (гуанин) и T (тимин) – в качестве 1. Генетический код использовали, чтобы записать содержимое книги Дж. Чёрча "Регенезис. Как синтетическая биология заново придумает природу и нас" ("Regenesis: How Synthetic Biology Will Reinvent Nature And Ourselves"), состоящей из 53 тыс. слов и 11 изображений (≈ 300 страниц). 70 млрд. копий книги были "напечатаны" на ДНК-чипе, примерно равным ногтю мизинца.

Надежность и компактность ДНК-молекул делает их весьма перспективным объектом для применения в стеганографических целях. Ведь носителем секретной информации может являться человек, растение, бактерии и вирусы (причем как живые, так и мертвые). Поиск секретной информации в теле взрослого человека, в котором ≈ 3,5 * 10 16 молекул ДНК, на современном уровне развития науки и техники нереален.

Литературные приемы.

Хорошо известны различного рода литературные приемы, предназначенные для сокрытия тайной информации во внешне безобидных посланиях.

Чтобы перекрыть максимальное число стеганографических каналов связи, американская цензура категорически запретила отправление по почте целого ряда сообщений. Были отменены шахматные партии по переписке. Из писем вымарывались кроссворды, так как у цензоров не хватало времени решать их, чтобы проверить, не содержат ли они тайные послания. Из почтовых отправлений изымались газетные вырезки, потому что они могли содержать секретный текст. Не разрешалось пересылать по почте табели успеваемости учащихся. Одно письмо с инструкциями по вязанию было задержано до тех пор, пока цензор не связал по ним свитер, чтобы проверить, не содержат ли они какой-либо скрытой информации. В каждом цензурном отделении имелся запас марок: цензоры снимали подозрительные марки и заменяли их другими того же достоинства, но с иным номером и рисунком. Чистая бумага, которую жители США часто посылали своим родственникам, проживавшим в странах, где не хватало бумаги, также заменялась из соответствующих запасов, чтобы исключить применение симпатических чернил. Конфисковывались даже детские рисунки, которые родители слали дедушкам и бабушкам, так как среди этих рисунков могли попасться закодированные карты или схемы.

Один из сотрудников нью-йоркского отделения цензуры обратил внимание на письмо из Германии, в котором говорилось, что Гертруда добилась выдающихся успехов в плавании, и перечислялись ее победные результаты. Сотрудник проконсультировался со знакомым любителем плавания, и тот ответил, что подобных результатов человек достичь не в состоянии. В ходе дальнейшего расследования было установлено, что в действительности речь шла о скорости нового американского истребителя, характеристики которого разболтал хвастливый работник военного министерства.

Телеграммы с заказами на цветы ("Вручите субботу моей жене три белые орхидеи") предоставляли настолько удобную возможность для передачи секретной информации, что цензоры запретили указывать в них названия цветов и день вручения.

Служба цензуры отменила телефонные и телеграфные заказы на исполнение по радио тех или иных музыкальных произведений, а выполнение заявок, присланных по почте, велела задерживать на неопределенное время. Эти меры должны были исключить возможность передачи сообщения для подводных лодок противника с помощью модной песенки. Аналогичные меры были приняты в отношении передачи радиостанциями объявлений личного характера.

Изучением методов скрытия информации в тексте занимается энигматология – "учение о тайне" (греч. αίνιγμα – загадка). Текст, содержащий "тайное сообщение" – энигмаграмма . Энигмализирование - извлечение тайного смысла из текста.

Семаграммы .

Семаграмма (греч. sema – знак и gramma – написанный, нарисованный) - тайное сообщение, в котором шифробозначениями являются любые символы, кроме букв и цифр .

Элементами замены шифртекста или кодового текста могут быть: точки на костяшках домино; предметы на фотографии, расположенные таким образом, чтобы передать заранее оговоренный смысл; вышитые на платье узоры, представляющие собой закодированное послание; картина, на которой длинные и короткие ветки деревьев представляют точки и тире азбуки Морзе. Однажды в нью-йоркском цензорном отделении перевели все стрелки в предназначенной для отправки партии часов, опасаясь, что их положение может заключать в себе какое-то сообщение [ , ].

Во время Второй мировой войны был зарегистрирован случай, когда немецкие агенты в Англии послали в Германию свое донесение под видом связанного свитера. Он якобы предназначался для заключенного, но вместо этого попал к контрразведчикам. Когда свитер распустили, оказалось, что его шерстяные нитки были сплошь в узелках. Пряжу расправили, а узлы сопоставили с алфавитом, написанным вертикально на стене. Базисной линией был выбран пол, а алфавит располагался перпендикулярно к нему. Вначале на полу под алфавитом крепился конец пряжи, при этом первый узел оказывался рядом с одной из букв. Затем, прижав к полу первый узел, определяли, с какой буквой совместится второй узел, и т.д. Таким образом, шифрование (точнее кодировка) были выполнены по аналогии с . В какой-то момент узлы «поведали» о строящихся и уже готовых к спуску на воду военных кораблях союзников .

1 Штамм (от нем. Stamm - «основа») - чистая культура вирусов, бактерий, других микроорганизмов или культура клеток, изолированная в определённое время и в определённом месте.

2 Микрон (микрометр, мкм) - 10 -6 м. Толщина человеческого волоса - 80-110 мкм.

21.3. Компьютерная стеганография

Развитие компьютерной технологии и средств коммуникации придали новый импульс развитию и совершенствованию стеганографии. Сегодня каждый может воспользоваться теми преимуществами, которые дает стеганография как в области скрытой передачи информации, что особенно полезно в странах, где существует запрет на стойкие средства криптографии, так и в области защиты авторских прав. В настоящее время методы компьютерной стеганографии активно используются для решения следующих задач.

1. Защита конфиденциальной информации от несанкционированного доступа. Это область использования компьютерной стеганографии является наиболее эффективной при решении проблем защиты конфиденциальной информации. Так, например, объем секретного сообщения в звуковых и графических файлах может составлять до 25 - 30 % от размера файла. Причем аудиовизуальные изменения таковы, что не обнаруживаются при прослушивании и просмотре файлов большинством людей, даже если факт сокрытия известен.

2. Преодоление систем мониторинга и управления сетевыми ресурсами. Стеганографические методы позволяют противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных сетей.

3. Камуфлирование программного обеспечения. Применяется в тех случаях, когда использование ПО незарегистрированными пользователями является нежелательным. ПО может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа и использоваться только лицами, имеющими на это права.

4. Защита авторских прав. Одним из наиболее перспективных направлений компьютерной стеганографии является технология использования цифровых водяных знаков ЦВЗ (digital watermarking) – в данном случае, создание невидимых глазу знаков защиты авторских прав на графические и аудио файлы. Такие ЦВЗ, помещенные в файл, могут быть распознаны специальными программами, которые извлекут из файла много полезной информации: когда создан файл, кто владеет авторскими правами, как вступить в контакт с автором и т.д. При том повальном воровстве, которое происходит в Интернете, польза от такой технологии очевидна.

Сегодня на рынке существует довольно много фирм, предлагающих продукты для создания и детектирования водяных знаков. Один из лидеров - фирма Digimarc. Ее продуктами, если верить предоставленной самой фирмой информации, пользуются более миллиона официальных клиентов: дизайнеры, художники, онлайновые галереи, журнал Playboy. Специальные поисковые агенты сканируют ресурсы Интернет, просматривая картинки на наличие ЦВЗ, и сообщают владельцам о фактах использования их собственности.

Несмотря на все заверения создателей соответствующих продуктов, ЦВЗ оказались нестойкими. Они могут перенести многое - изменение яркости и контраста, использование спецэффектов, даже печать и последующее сканирование, но они не могут перенести воздействие специальных программ-стирателей, которые появились в Интернете.

Наиболее известные методы компьютерной стеганографии и их характеристика приведены в следующей таблице.

Таблица 21.2. Методы компьютерной стеганографии и их характеристика

Стеганографические методы Краткая характеристика методов Примечания
1. Методы, основанные на использовании специальных свойств носителей данных
1.1. Скрытие информации в неиспользуемых местах дисков 1. Используются дорожки, доступные для чтения, но не воспринимаемые ОС (например, в резервную область жесткого диска).
2. Запись в неиспользуемые места оптических дисков (CD, DVD, Blue-ray и т.д.)
1. Низкая степень скрытности.
1.2. Нанесение дополнительных дорожек на гибкие магнитные диски (вышли из употребления) Т.к. ширина дорожки в несколько раз меньше расстояния между дорожками (для гибких магнитных дисков), то на диск можно нанести дополнительные дорожки и записать туда информацию, не доступную ОС. Возможна передача больших объемов информации.
1.3. Специальное форматирование дисков Форматирование диска под размер секторов отличный от принятого в ОС. 1. Наличие программ как форматирующих подобным образом диски, так и читающих любое форматирование.
2. Возможна передача больших объемов информации.
2. Методы, основанные на использовании специальных свойств форматов данных
2.1. Методы использования полей данных, зарезервированных для расширения Поля расширения имеются во многих мультимедийных форматах. Они заполняются нулевой информацией и не учитываются программой. 1. Низкая степень скрытности.
2.2. Методы специального форматирования в текстовых документах 1. Использование смещения символов, слов, предложений или абзацев в тексте (можно обеспечить вставкой дополнительных пробелов).
2. Выбор определенных позиций символов (например, акростих).
3. Использование дополнительных возможностей форматирования текстов (например, использование в MS Word: скрытого текста; специальных шрифтов; символов определенного шрифта, размера или цвета; белого цвета для символов и фона; одного пробела между словами для кодирования "0" и двух – для кодирования "1" и т.д.).

2. Передача небольших объемов информации.
3. Низкая степень скрытности.
2.3. Методы специального форматирования текстов при печати 1. Печать специальными шрифтами, символами определенного шрифта, размера или цвета.
2. Внесение малозаметных искажений информации при печати (Был использован при печати контрактов с клиентами в одной из московских компаний. Эта тайнопись выглядела как обычные незначительные дефекты печати и обеспечивала определенную степень подтверждения подлинности документа).
1. Слабая производительность методов.
2. Передача небольших объемов информации.
2.4. Скрытие информации в свободных областях диска 1. Использование свободной части последнего кластера файла.
2. Использование свободных кластеров без записи в таблицы размещения файлов информации о том, что в этих кластерах содержится информация.
1. Низкая степень скрытности.
2. Возможна передача больших объемов информации.
2.5. Использование особенностей файловой системы 1. Использование скрытых файлов.
2. Использование потоков в NTFS.
1. Низкая степень скрытности.
2. Возможна передача больших объемов информации.
3. Методы, основанные на использовании избыточности аудио- и видеоинформации
3.1. Методы использования избыточности мультимедийных форматов Младшие разряды байт, несущие информацию об интенсивности света и звука содержат очень мало полезной информации. Их заполнение практически не влияет на качество восприятия. 1. За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков.
2. Для снижения компрометирующих признаков требуется коррекция статистических характеристик.
3. Возможна передача больших объемов информации.

Использование потоков в NTFS.

Любой файл в NTFS может содержать несколько потоков ("файлов"). Каждый файл NTFS содержит стандартный (default) или безымянный (unnamed) поток данных (data stream). Именно этот поток видит перед собой пользователь, открывающий файл в текстовом редакторе. И именно размер этого потока отображается в качестве размера файла. Альтернативный поток данных (alternate data stream) – файл, встраиваемый в другой. Ему может даваться любое имя и его размер не влияет на размер файла.

В частности, информация о файле с вкладки "Сводка" окна "Свойства" храниться в альтернативном потоке "♣SummaryInformation"

Рис 21.8. Свойства файла

Работа с потоками командами DOS.

Копирование файла "СовСек.txt" в альтернативный поток "ss" файла "НеСек.txt".

type СовСек.txt > НеСек.txt:ss

После копирования размер файла "НеСек.txt" не меняется.

Шутка . Таким образом, в файл размером 0 байт, можно записать несколько Гбайт мусора в потоки, заняв почти все место на диске, но файл по-прежнему будет иметь размер 0 байт.

Восстановление текстового файла из потока.

more < НеСек.txt:ss > СовСек.txt

Для выявления файлов, обладающих альтернативными потоками можно воспользоваться утилитой Streams (http://technet.microsoft.com/ru-ru/sysinternals , с исходным текстом утилиты на С).

Рис 21.9. Отображение потоков утилитой Streams

Кроме легкого обнаружения, другим существенным недостатком является возможность использования данного способа только на дисках с NTFS. При копировании файлов на диски с другой файловой системой альтернативные потоки теряются.

Использование избыточности аудио- и видеофайлов.

Из всех приведенных в табл. 21.2 методов, этот является наиболее перспективным. Существуют различные его модификации, самый простой из которых LSB (Least Significant Bit, наименьший значащий бит). Суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Допустим, имеется 8-битное изображение в градациях серого (0 (00000000 2) обозначает черный цвет, 255 (11111111 2) – белый). Всего имеется 256 градаций. Также предположим, что сообщение состоит из 1 байта – например, (01101011 2). При использовании 2 младших бит в описании пикселей, нам потребуется 4 пикселя. Допустим, они черного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: (00000001 00000010 00000010 00000011 2). Тогда цвет пикселей изменится: первого - на 1/256, второго и третьего - на 2/256 и четвертого - на 3/256. Такие искажения исходного изображения, как правило, незаметны для человеческого зрения. Для разноцветных изображений искажения еще менее заметны, тем более, что в них биты исходного изображения могут совпадать с битами секретного сообщения.

Одной из лучших программ в своем классе является SecretBMP (http://www.bordak.fatal.ru/secretbmp/). В примере при скрытии файла give-me-too.zip (570 404 байта) в файле etr500.bmp (1 229 852 байта) размер результирующего файла 5.bmp стал 1 229 850 байта, а качество рисунка осталось неизменным для глаза.

Рис 21.9. Окно программы SecretBMP
(слева – исходный файл-контейнер, справа – файл со вставленной секретной информацией)

Вопросы для самопроверки

Я думаю каждый хоть раз слышал о стеганографии. Стеганография (τεγανός - скрытый + γράφω - пишу, дословно «скрытопись») - это междисциплинарная наука и искусство передавать сокрытые данные, внутри других, не сокрытых данных. Скрываемые данные обычно называют стегосообщением , а данные, внутри которых находится стегосообщение называют контейнером .

Стеганографических способов бесчисленное множество. На момент написания данной статьи в США уже опубликовано не менее 95 патентов по стеганографии , а в России не менее 29 патентов . Более всего мне понравился патент Kursh К. и Lav R. Varchney «Продовольственной стеганографии» («Food steganography» , PDF)

Картинка из «пищевого» патента для привлечения внимания:

Тем не менее, прочитав приличное количество статей и работ, посвященных стеганографии, я захотел систематизировать свои идеи и знания в данной области. Данная статья сугубо теоретическая и я хотел бы обсудить следующие вопросы:

  1. Цели стеганографии - на самом деле их три, а не одна.
  2. Практическое применение стеганографии - я насчитал 15.
  3. Место стеганографии в XXI веке - я считаю, что с технической точки зрения современный мир уже подготовлен, но «социально» стеганография пока «запаздывает».

Я постарался обобщить мои исследования по данному вопросу. (Это значит, что текста много)
Надеюсь на разумную критику и советы со стороны хабросообщества.

Цели стеганографии

Цель - это абстрактная задача, относительно которой разрабатывается научная теория и методология достижения данной цели. Не нужно путать цель и применение . Цель предельно абстрактна, в отличие от применения .

Как я уже говорил, в стеганографии существуют три цели.

Цифровые отпечатки (ЦО) (Digital Fingerprint)

Данный вид стеганографии подразумевает наличие различных стеганографических меток-сообщений, для каждой копии контейнера. Например ЦО могут быть применимы для защиты исключительного права . Если с помощью какого-либо алгоритма противник сможет извлечь ЦО из контейнера, то идентифицировать противника невозможно, но до тех пор, пока противник не научится подделывать ЦО, он не сможет без обнаружения распространять защищаемый контейнер.

Таким образом, при извлечении ЦО третья сторона (т.е. противник) может преследовать две цели:

  1. извлечение ЦО из контейнера («слабая цель» );
  2. подмена одного ЦО другим ЦО («сильная цель» ).

В качестве примера ЦО можно привести продажу электронных книг (например в формате *.PDF). При оплате книги и отправки её получателю можно в *.pdf вкраплять информацию о e-mail; IP; данных, введенные пользователем и т.д. Конечно это не отпечатки пальцев и не анализ по ДНК, но, согласитесь, это лучше, чем ничего. Возможно в России, по причине иной культуры и иного, исторически сложившегося, отношения к исключительному праву данное применение стеганографии неактуально; но, например, в Японии, где за скачивание torrent-файлов могут посадить, применение стеганографических ЦО более вероятно.

Стеганографические водяные знаки (СВЗ) (Stego Watermarking)

В отличие от ЦО, СВЗ подразумевает наличие одинаковых меток для каждой копии контейнера. В частности СВЗ можно использовать для подтверждения авторского права. Например, при записи на видеокамеру можно в каждый кадр вкраплять информацию о времени записи, модели видеокамеры и/или имени оператора видеокамеры.
В случае если отснятый материал попадет в руки конкурирующей компании, вы можете попытаться использовать СВЗ для подтверждения авторства записи. Если ключ держать в секрете от владельца камеры, то с помощью СВЗ можно подтверждать подлинность фото и/или видео снимков. Кстати, наш коллега по цеху, Дмитрий Витальевич Скляров , успешно . Проблема правда была аппаратной, саму стеганку Дмитрий Витальевич не трогал, тем не менее он стеганографически «доказал» подлинность Сталина с iPhone"ом.

Фотография Сталина с iPhone"ом, сделанная Д.В. Скляровым (с корректным СВЗ)


Скрытая передача данных (СПД)

Это «классическая» цель стеганографии, известная со времен Энея Тактика (Αινείας ο Τακτικός , см его труд, содержащий простые стеганографические приемы: ). Задача - передать данные так, чтобы противник не догадался о самом факте появления сообщения.

В современных русскоязычных работах, посвященных стеганографии, часто используется термин ЦВЗ (Цифровые водяные знаки) . Под этим термином подразумевают то СВЗ, то ЦО. (А иногда СВЗ и ЦО одновременно, да еще в одной статье!) Тем не менее при реализации ЦО и СВЗ возникающие проблемы и задачи принципиально различные! Действительно, СВЗ на всех копиях электронного документа одинаков, а ЦО на всех копиях документов различен. По этой причине, например, атака сговором принципиально невозможна в СВЗ! Хотя бы по этой причине следует различать СВЗ и ЦО. Всех, кто собирается работать в области стеганографии, настоятельно советую не употреблять термин ЦВЗ в своей речи.

Данная, казалось бы очевидная мысль, до сих пор у многих вызывает недоумение. Аналогичную точку зрения о необходимости различать СВЗ и ЦО высказывали такие небезызвестные в узких кругах «стеганографы» , как Кашен (Cachin), Петикола (Petitcolas), Каценбейзер (Katzenbeisser).

Для каждой из этих трех целей следует разрабатывать свои собственные критерии стойкости стеганографической системы и формальные информационно-теоретические модели для их достижения, т.к. смысл применения стеганографии различен. Про фундаментальное отличие СВЗ и ЦО написано выше. Но может быть имеет смысл объединить СПД с ЦО или с СВЗ? Нет! Дело в том, что смыслом СПД является сама скрытая передача данных , а ЦО и СВЗ предназначены для защиты самого контейнера . Более того, сам факт наличия ЦО или СВЗ может не быть тайным, в отличие от большинства задач для СПД. В частности, по этой причине говорить о возможности построения совершенной стегосистемы (по Кашену) для реализации ЦО или СВЗ для большинства практических задач не имеет никакого практического смысла.

4. Защита исключительного права (ЦО)

В качестве возможного применения можно привести голографический многоцелевой диск (Holographic Versatile Disc, HVD). (Правда есть точка зрения, что данная технология изначально «мертворожденная») Разрабатываемые ныне HVB могут содержать до 200 Гб данных на один cartridge. Эти технологии предполагают использовать компаниями теле и радиовещания для хранения видео и аудио информации. Наличие ЦО внутри корректирующих кодов этих дисков может использоваться в качестве основного или дополнительного средства для защиты лицензионного права.

В качестве другого примера, как я уже писал ранее, можно привести интернет-продажу информационных ресурсов. Это могут быть книги, фильмы, музыка и т.д. Каждая копия должна содержать ЦО для идентификации личности (хотя бы косвенной) или специальную метку для проверки лицензионная это копия или не лицензионная.

Данную цель попыталась воплотить в 2007-2011 годах компания amazon.com . Цитата из статьи :

Если по-русски: скачанный файл будет содержать уникальный идентификатор покупки, дату/время покупки и др. информацию (...).

Скачать в лоб данные композиции не получилось (амазон ругается и говорит, что может их продать только на территории США). Пришлось попросить американских знакомых и через некоторое время у меня на руках была одна и та же песня, но скачанная независимо двумя разными людьми с разных аккаунтов в амазоне. По виду файлы были абсолютно одинаковы, размер совпадал до байта.

Но т.к. амазон писал, что включает в каждый мп3 идентификатор загрузки и еще кое-какие данные решил проверить два имеющихся файла побитово и сразу нашел различия.

5. Защита авторского права (СВЗ)

В данном случае одним знаком защищается каждая копия контента. Например это может быть фотография. В случае если фотографию опубликуют без разрешения фотографа, сказав, что якобы не он автор данной работы, фотограф может попытаться доказать свое авторство с помощью стеганографии. В данном случае в каждую фотографию должна вкрапляется информация о серийном номере фотоаппарата и/или какие либо иные данные, позволяющие «привязать» фотографию к одному единственному фотоаппарату; и через фотоаппарат фотограф может попытаться косвенно доказать, что именно он является автором снимка.

6. Защита подлинности документов (СВЗ)

Технология может быть такая же, как и для защиты авторского права . Только в данном случае стеганография используется не для подтверждения авторства, а для подтверждения подлинности документа. Документ, не содержащий СВЗ считается «не настоящим», т.е. поддельным. Уже упомянутый выше Дмитрий Скляров как раз решал противоположенную задачу. Он нашел уязвимость фотоаппарата Cannon и смог подделать подлинность фотографии Сталина с iPhone"ом.

7. Индивидуальный отпечаток в СЭДО (ЦО)

В системе электронного документооборота (СЭДО) можно использовать индивидуальный отпечаток внутри *.odt, *.docx и иных документах при работе с ними пользователем. Для этого должны быть написаны специальные приложения и/или драйверы, которые установлены и работают в системе. Если данная задача выполнена, то с помощью индивидуального отпечатка можно будет опознать, кто работал с документом, а кто нет. Разумеется стеганографию в данном случае глупо делать единственным критерием, но как дополнительный фактор идентификации участников работы с документом она может быть полезна.

8. Водяной знак в DLP системах (СВЗ)

Стеганография может быть применима для предотвращения утечек информации (Data Leak Prevention , DLP). В отличие от индивидуального отпечатка в СЭДО , в данном применении стеганографии при создании документа, содержащий конфиденциальный характер, вкрапляется определенная метка. При этом метка не изменяется, вне зависимости от количества копий и/или ревизий документа.

Для того, чтобы извлечь метку необходим стегоключ. Стегоключ, разумеется, держится в тайне. DLP-система, перед одобрением или отказом выдать документ вовне, проверяет наличие или отсутствие водяного знака. Если знак присутствует, то система не разрешает отправлять документ вовне системы.

9. Скрытая передача управляющего сигнала (СПД)

Предположим, что получателем является какая-либо система (например спутник); а отправителем является оператор. В данном случае стеганография может быть применима для доставки какого-либо управляющего сигнала системе. Если система может находится в различных состояниях и мы желаем, чтобы противник даже не догадался о том, что система перешла в другое состояние, мы можем воспользоваться стеганографией. Использование только криптографии, без стеганографии, может дать противнику информацию о том, что что-то изменилось и спровоцировать его на нежелательные действия.

Я думаю никто не поспорит, что в военной сфере данная задача невероятно актуальна. Данная задача может быть актуальной и для преступных организаций. Соответственно, правоохранительные органы должны быть вооружены определенной теорией по данному вопросу и способствовать развитию программ, алгоритмов и систем по противодействию данного применения стеганографии.

10. Стеганографические botnet-сети (СПД)

Если быть педантом, то данное применение можно считать частным случаем скрытой передачей управляющего сигнала . Тем не менее, я решил обозначит данное применение отдельно. Мой коллега из ТГУ прислал мне весьма любопытную статью неких Shishir Nagaraja , Amir Houmansadr , Pratch Piyawongwisal , Vijit Singh , Pragya Agarwal и Nikita Borisov "а «Stegobot: a covert social network botnet» . Я не специалист по botnet-сетям. Не могу сказать, лажа это или интересная фича. Буду раз услышать мнение хабрасообщества!

11. Подтверждение достоверности переданной информации(ЦО).

Стегосообщение в данном случае содержит данные, подтверждающие корректность передаваемых данных контейнера. В качестве примера это может быть контрольная сумма или хеш-функция (дайджест). Задача подтверждения достоверности является актуальной, если противник имеет необходимость подделать данные контейнера; по этой причине данное применение не нужно путать с защитой подлинности документов ! Например если речь идет о фотографии, то защитой подлинности является доказательство того, что данная фотография настоящая, не подделанная в фотошопе. Мы как бы защищаемся от самого отправителя (в данном случае фотографа). В случае подтверждения достоверности необходимо организовать защиту от третей стороны (man in the middle), которая имеет возможность подделать данные между отправителем и получателем.

Данная проблема имеет множество классических решений, в том числе криптографических. Использование стеганографии является ещё одним способом решить данную проблему.

12. Funkspiel («Радиоигра») (СПД)

Из википедии :

Определение Funkspiel"я

Радиоигра (калька с нем. Funkspiel - «радиоигра» или «радиоспектакль») - в практике разведки XX века использование средств радиосвязи для дезинформации разведывательных органов противника. Для радиоигры часто используют захваченного контрразведкой и перевербованного разведчика-радиста или двойного агента. Радиоигра позволяет имитировать деятельность уничтоженной или никогда не существовавшей разведсети (и таким образом снижать активность противника по заброске новых разведчиков), передавать противнику дезинформацию, получать сведения о намерениях его разведывательных органов и достигать других разведывательных и контрразведывательных целей.

Возможность провала и последующей радиоигры учитывалась при планировании разведывательных операций. Заранее оговаривались различные признаки в радиограмме, по наличию или отсутствию которых можно было бы понять, что радист работает под контролем противника.

Стегосообщение в данном случае содержит данные, сообщающие о том, стоит ли воспринимать информацию контейнера всерьез. Это так же может быть какая-либо хеш-функция или просто наперед установленная последовательность бит. Так же это может быть хеш-функция от времени начала передачи (В этом случае для исключения проблемы рассинхронизации времени у отправителя и получателя время следует брать с точностью до минут или даже часов, а не с точностью до секунд или миллисекунд).

Если стегосообщение не прошло проверку, то контейнер должен быть проигнорирован получателем, вне зависимости от его содержимого. В данном случае стеганография может быть использована для дезинформации противника. К примеру контейнер может представлять собой криптографическое сообщение. В этом случае отправитель, желая в вести в заблуждение противника, шифрует данные неким известным противнику скомпроментированным криптографическим ключом, а стегосообщение используется с целью, чтобы получатель не воспринял ложный контейнер.

Предположим, что противник имеет возможность разрушить ЦО. В этом случае funkspiel может быть использован против интересов отправителя. Получатель, не обнаружив метку, не будет игнорировать полученный контейнер. Возможно в некоторых практических решениях разумно funkspiel использовать совместно с подтверждением достоверности . В этом случае любая информация, не содержащая метку достоверности - игнорируется; и соответственно для радиоигры следует просто не вкраплять метку в сообщение.

13. Неотчуждаемость информации (СВЗ)

Существует ряд документов, для которых важна целостность. Ее можно осуществить резервированием данных. Но что делать, если есть необходимость иметь документы в таком виде, чтобы невозможно было одну информацию отделить от другой информации? В качестве примера можно привести медицинские снимки. Многие авторы для надежности предлагают вовнутрь снимков вкраплять информацию об имени, фамилии и иных данных пациента. См например книгу Штефана Каценбейзера (Stefan Katzenbeisser) и Фабиана Петикола (Fabien A. P. Petitcolas) "Information Hiding Techniques for Steganography and Digital Watermarking ":

Отрывок про использование стеганографии в медицине. из книги ""Information Hiding Techniques for Steganography and Digital Watermarking""

The healthcare industry and especially medical imaging systems may benefit from information hiding techniques. They use standards such as DICOM (digital imaging and communications in medicine) which separates image data from the caption, such as the name of the patient, the date, and the physician. Sometimes the link between image and patient is lost, thus, embedding the name of the patient in the image could be a useful safety measure. It is still an open question whether such marking would have any effect on the accuracy of the diagnosis but recent studies by Cosman et al. revealing that lossy compression has little effect, let us believe that this might be feasible. Another emerging technique related to the healthcare industry is hiding messages in DNA sequences. This could be used to protect intellectual property in medicine, molecular biology or genetics.

Аналогичные рассуждения можно сделать по поводу современной астрономии. Приведем цитату отечественного астронома Владимира Георгиевича Сурдина (ссылка на видео):

Я завидую тем, кто сейчас входит в науку. Последние 20 лет мы [астрономы] в общем-то топтались на месте. Но сейчас ситуация изменилась. В мире построено несколько телескопов совершенно уникального свойства. Они видят почти все небо и огромные объемы информации получают каждую ночь. Вот достаточно сказать, что за предыдущие 200 лет астрономы открыли несколько тысяч объектов. (...) Это за 200 лет! Сегодня каждую ночь мы открываем триста новых объектов солнечной системы! Это больше, чем человек ручкой смог записать бы в каталог. [за сутки]

Подумать только, каждую ночь 300 новых объектов. Понятно, что это различные мелкие космические астеройды, а не открытие новых планет, но все же… Действительно, возможно было бы разумно вкраплять информацию о времени съемки, месте съемки и иные данные непосредственно в изображение? Тогда при обмене снимков между астрономами, ученые всегда могли бы понять, где, когда и при каких обстоятельствах был сделан тот или иной снимок. Можно даже вкраплять информацию без ключа, считая, что противника нет. Т.е. использовать стеганографию только ради «неотчуждения» самих снимков от дополнительной информации, надеясь на честность пользователей; возможно, это было бы гораздо более удобно, чем сопровождать каждый снимок информацией.

Из мира компьютерных игр можно привести WoW . Если сделать скриншот игры, содержащий имя пользователя, время снятия скриншота (с точностью до минуты и IP) адрес сервера.

14. Стеганографическое отвлечение (?)

Как понятно из названия задача - отвлечь внимание противника. Данная задача может быть поставлена в случае если есть какая-либо иная причина использования стеганографии. Для стеганографического отвлечения необходимо, чтобы генерация стегоконтейнеров была существенно «дешевле» (с точки зрения машинных и временных ресурсов), чем обнаружение стеганографии противником.

Грубо говоря, стеганографическое отвлечение чем-то напоминает DoS и DDoS атаки. Вы отвлекаете внимание противника от контейнеров, которые действительно содержат что-то ценное.

15. Стеганографическое отслеживание (СПД)

Данное применение чем-то похоже на п.7 индивидуальный отпечаток в СЭДО , только цель стоит иная - поймать злоумышлинника, который «сливает» информацию. Из реального мира можно привести пример отмеченных дензнаков («меченные деньги»). Они используются правоохранительными органами, для того чтобы преступник, получивший деньги за какую-либо незаконную деятельность, не мог бы потом заявить, что эти деньги были у него до сделки.

Почему бы не перенять опыт «реальных коллег» в наш виртуальных мир? Таким образом стеганографическое отслеживание напоминает чем-то вроде honeypot"а .

Прогноз о будущем стеганографии в первой четверти XXI века

Прочитав полусотню различных статей по стеганке и несколько книжек, рискну высказать свое мнение по поводу стеганографии. Данное мнение - лишь мое мнение и я его никому не навязываю. Готов к конструктивной критике и диалогу.

Тезис. Я считаю, что мир технически готов к стеганографии, но в «культурном» плане современное информационное общество пока ещё не дозрело. Я думаю, что в ближайшее время (2015-2025 годах) произойдет то, что возможно в будущем назовут "стеганографической революцией "… Может быть это немного заносчивое утверждение, но я попытаюсь обосновать свою точку зрения четырьмя положениями.

Первое . В данный момент не существует единой теории стеганографии. Совершенно секретная стегосистема (по Кашену) конечно лучше, чем ничего, но на мой взгляд это черно-белая фотография хвоста сферического виртуального коня в вакууме… Миттельхользер попытался немного улучшить результаты Кристиана Кашена, но пока это очень пространная теория.

Отсутствие единой теории - важный тормоз. Математически доказано, что шифр Вернама (=«одноразовый блокнот») взломать невозможно, по этой причине связь между В.В. Путиным и Баракой Обамой осуществляется именно с помощью этого алгоритма. Существует определенная теория, создающая и изучающая абстрактные (математические) криптографические объекты (Bent-функции, LFSR, циклы Фейстейля, SP-сеты и т.д.). В стеганографии существует зоопарк терминов и моделей, но большинство из них необоснованны, изучены не полностью или притянуты за уши.

Тем не менее определенные сдвиги в данном направлении уже есть. Уже осуществляются скромные попытки использовать стеганографию если не как основное или даже единственное решение, то как вспомогательный инструмент. Огромный сдвиг в теории произошел за последние пятнадцать лет (2000-2015), но думаю об этом можно написать отдельный пост, в двух словах сказать трудно.

Второе . Стеганография - наука междисциплинарная ! Это первое, что должен уяснить любой начинающий «стеганограф». Если криптография может абстрагироваться от оборудования и решать исключительно задачи в мире дискретной математике, то специалист по стеганографии обязан изучать среду. Хотя конечно и в построении криптосистем существует ряд проблем, например атака по побочным каналам; но это не вина качества шифра. Я думаю, что стеганография будет развиваться в соответствии с развитием изучения среды, в которой передаются скрытые сообщения. Таким образом разумно ожидать появления «химической стеганографии», «стеганографии в изображениях», «стеганографии в кодах, исправляющих ошибки», «продовольственной стеганографии» и т.д.

Начиная примерно с 2008 года это уже все осознали. Стеганографией стали интересоваться не только математики-криптографы, но и лингвисты, филологи, химики. Думаю это позитивный сдвиг, говорящий о многом.

Третее . Современный виртуальный мир перенасыщен текстами, картинками котиков, видеороликами и прочая и прочая… На одном сайте YouTube ежеминутно загружается более 100 часов видео! Вы только подумайте, ежеминутно ! Вот сколько минут вы читаете этот пространный опус?.. А теперь умножьте это число на 100! Вот столько часов различного видео на одном только YouTube появилось за это время!!! Вы можете себе это представить? А ведь это огромная «почва» для сокрытия данных! То есть «технически» мир давным давно готов к стеганографии. И я, если честно, глубоко уверен, что стеганография и противодействие стеганографии в ближайшем будущем станет такой же актуальной проблемой, как проблема BigData Colossus …

Данная информация перестала быть секретной, если мне не изменяет память, только в 2000-х годах. В качестве другого исторического примера можно привести алгоритм RSA, который был изобретен в конце ВМВ британскими криптографами. Но, по понятным причинам, военные засекретили первый в мире алгоритм асимметричного шифрования и пальма первенства досталась Диффи, Хелману, а затем Ривесту, Шамиру и Адлеману.

К чему я это? Дело в том, что в информационной безопасности все изобретается минимум два раза: один раз «в закрытую», а второй раз «в открытую»; а в некоторых случаях даже больше, чем два раза. Это нормально. Думаю тоже ждет и стеганографию (ели уже не постигло).

В современной западной литературе почему-то «исчезли» (т.е. перестали публиковаться) многие ученые, которые в 1998-2008 годах предлагали весьма интересные идеи. (например Питер Вайнер, Мишель Элиа). Примерно аналогичная ситуация была перед изобретением атомного оружия… Кто знает, может быть уже изобретены совершенные стегосистемы и они успешно используются ГРУ и/или АНБ? А мы, дочитывая этот пост и глядя на наручные часы высчитываем, сколько ещё часов мурлыкающих котиков закачали миллионы пользователей на YouTube и есть ли среди них котики с перепиской террористов; команд для botnet-сети или чертежи РТ-2ПМ2, зашифрованные шифром Вернама.

Если вы думаете, что техники тайнописи применяют только шпионы – вы немного заблуждаетесь. Техники скрытой передачи или хранения информации могут применяться повсеместно для вполне мирных целей. В данной статье я хочу рассказать о стеганографии (τεγανός [скрытый] + γράφω [пишу], дословно «скрытопись», «тайнопись»).

В самом начале необходимо провести черту между двумя понятиями: стенографией и стеганографией. Первое из них, стенография (στενός [узкий, тесный] + γράφω [пишу]) – это совокупность способов быстрой записи устной речи и не имеет ничего общего с утаиванием и скрытием от третьих глаз информации. Слова созвучные, но не стоит путать стенографию со стеганографией.

«Кто владеет информацией, тот владеет миром» сказал Натан Ротшильд, но люди за долго до его рождения задумывались над проблемой: когда вы получили информацию, необходимо её сохранить, в большинстве случаев не просто сохранить, а сохранить в тайне. Современная наука о защите информации говорит о двух путях хранения информации в тайне: использовать криптографию или использовать стеганографию (лучше это делать совместно). Криптография – наука о методах преобразования информации в вид, невозможный для прочтения третьими лицами. То есть при передаче секретного сообщения некто, перехватив письмо, будет знать, что в нём что-то написано, но для него это будет набор несвязных символов, лишённых смысла, так как ему неизвестен метод их перестановки (или замены), чтобы получить сообщение. Стеганография – наука о методах преобразования информации в вид, при котором сам факт её существования становится секретом. Для понимания данного определения необходимо обратиться к историческим примерам применения стеганографии.

История стеганографии

Как только люди научились фиксировать свои мысли письменно, появилась надобность сохранять их в тайне. Исторически сложилось, что стеганография появилась задолго до криптографии.

В истории существует пример, когда Демерат хотел послать союзникам в Спарту сообщение об угрозе нападения Ксерксов. В Древней Греции послания писались острыми палочками на дощечках, покрытых воском. Воск с таблички был снят, сообщение нацарапали на самой дощечке, потом покрыли воском и написали по воску «легальное» письмо.

Другое находчивое решение принадлежит тирану Гистею, который в V-м веке до н. э., находясь под надзором царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет. Тайное сообщение вытатуировали на обритой голове раба, затем дождались, пока волосы отрастут вновь, скрыв своим объёмом сообщение, и отправили раба гонцом в Милет, где волосы были сбриты, а сообщение попало в руки адресата.

Упоминание о методах, описанных выше, встречается в трактате Геродота «История», относящегося к 440 году до н. э.

Ближе к нашему времени появилось упоминание о Вожде мирового пролетариата В. И. Ленине (Ульянове), который, находясь в ссылке, писал письма товарищам по партии. Межу строк он молоком вписывал тайные сообщения однопартийцам: при нагревании письма текст, написанный молоком, проявлялся. Данный пример является наиболее известным применением симпатических (невидимых) чернил.

Появлявшиеся преимущества в связи с развитием техники всё больше использовались в стеганографии. Например, во время второй мировой войны немцами применялись «микроточки» (микрофотографии размером с типографскую точку), которые при увеличении давали чёткое изображение печатной страницы стандартного размера. Такие «микроточки» внедрялись в дипломатические письма и не вызывали подозрений.

Что такое стеганосистема?

Скрытый канал передачи данных между отправителем и получателем, организованный при помощи метода (или методов) стеганографии, называется стеганоканалом. По стеганоканалу передаются так называемые заполненные стеганоконтейнеры.

Стеганоконтейнер – это тот «легальный» носитель информации, в котором скрывается секретный текст. Соответственно, «легальный» носитель информации сам по себе – это пустой контейнер, когда в него встраивают стеганографическое сообщение, он становится заполненным. В исторических примерах стеганоконтейнерами были: восковая табличка, голова раба, письма Ленина, дипломатические письма.

Понятно, что заполненный стеганоконтейнер должен быть визуально неотличим от пустого контейнера.

На современном этапе информационных технологий можно выделить два типа стеганоконтейнеров: потоковые (непрерывная радиотрансляция, сетевой трафик и так далее) и фиксированной длинны (фотография, аудиозапись, электронный документ и так далее).

В итоге совокупность всех возможных стеганоконтейнеров (пустых и заполненных), скрываемых сообщений и методов встраивания (извлечения) секретных сообщений образуют стеганосистему.

Цели стеганографии

Начиная разговор о месте приложения стеганографии к реальной человеческой жизни, надо начать с целей, преследуемых стеганографией. Рассмотрим глобально, к каким финальным результатам стремятся специалисты, используя стеганографию.

Цифровые отпечатки (Digital Fingerprinting) подразумевают наличие различных стеганографических меток-сообщений для каждой копии контейнера. Например, при продаже электронной книги в неё может быть встроена информация о покупателе: имя, e-mail, ip- адрес и прочая информация. В последствии при возникновении спорной ситуации («Уважаемый, а не изволили ли Вы получить сие издание незаконным образом?») цифровой отпечаток может быть использован для доказательства исключительного права владения («Не могу согласиться с вами, сударь! Извольте ознакомиться с доказательствами»).

Рисунок 1: Сталин с iPhon-ом

Стеганографические водяные знаки (Digital Watermarking ) подразумевают наличие одинаковых меток для каждой копии контейнера. Например, во время фотографирования на профессиональную камеру в изображение встраивается информация о фотографе: имя, время фотографирования, модель камеры, геотеги и так далее. В последствии при возникновении спорной ситуации («А не изволили ли Вы незаконным образом присвоить себе авторское право на изображение молодой красавицы?») стеганографический водяной знак может быть использован для доказательства права авторства («Прошу прощения, но вот данные о моём фотографическом аппарате и снимок сделан в моём поместье»).

Интересен факт доказательства Дмитрием Скляровым (доцент кафедры информационной безопасности МГТУ им. Баумана) «подлинности» фотографии И. В. Сталина с iPhon- ом в руке. Для того, чтобы это проделать, Дмитрий изучил стеганографический алгоритм фотокамеры, а затем произвел атаку: подделал водяной знак таким образом, что фотография стала «настоящей».

Скрытая передача данных – классическая цель стеганографии. Заключается она в передаче данных таким образом, чтобы противник не догадался о самом факте существования скрытого сообщения. Примером достижения этой цели являются все вышеописанные исторические примеры.

Три перечисленные цели нельзя объединять и смешивать, так как методы их достижения (задачи и проблемы, возникающие в ходе реализации) будут разниться во всем, кроме того, что это все «стеганография». Скрытая передача данных совсем не одно и то же, что цифровые отпечатки и стеганографические водяные знаки. Смыслом скрытой передачи является сама передача данных, а смысл цифрового отпечатка и стеганографического водяного знака – защита контейнера, их содержащего. Факт наличия цифрового отпечатка или стеганографического водяного знака может не являться тайной (как в случае водяных знаков на денежных купюрах), а в случае скрытой передачи данных потеря секретности наличия информации означает провал операции.

Классификация методов стеганографии

Методы стеганографии можно разделить на три больших класса: классические методы, компьютерные и цифровые.

Термин «классическая стеганография » покрывает все «некомпьютерные» методы стеганографии: симпатические чернила, микрофотоснимки и другие методы, придуманные людьми с изворотливым умом.

Компьютерная стеганография использует особенности вычислительной платформы и специальные свой свойства компьютерных форматов данных.

Цифровая стеганография старается внедрить дополнительную информацию в цифровые аудио-/фото-/видеообъекты, используя некоторую избыточность информации. Имеется в виду, что любой цифровой объект имеет в себе заведомо много больше информации, чем воспринимают наши органы чувств (глаза, уши). Когда стеганографический алгоритм пренебрегает 1/1000 долей чёткости картинки, чтобы разместить на фотографии скрытое сообщение, наш глаз этого попросту не может заметить.

Существует ряд других, мене глобальных, классификаций, например, по типу используемого контейнера: аудиоконтейнеры, графические контейнеры, текстовые контейнеры, видеоконтейнеры, сетевые контейнеры, временные и так далее. Из любопытства познакомимся с некоторыми из них.

Текстовые контейнеры

Стеганография, использующая текстовые контейнеры, может использовать особенности компьютерного представления текстов (компьютерная стеганография), а может использовать особенности языка (лингвистическая стеганография). Примером компьютерной стеганографии будет чередование по некоторому заранее обговорённому правилу латинских/кириллических символов со схожим написанием (е, а, с, В, Т, etc ). Лингвистические методы стеганографии могут допускать осознанные орфографические ошибки, чередование полных/неполных предложений, замену синонимичных слов.

Приведу простой пример, достойный урока информатики в школе. Пусть необходимо спрятать букву «А» в тексте «steganography». В двоичном виде букву «А» можно рассматривать как «01000001». Сопоставим двоичное представление скрытого сообщения (буквы «А») контейнеру (тексту «steganography») и запишем буквы, соответствующие единицам, прописью: sTeganoGraphy. Используя такой метод можно спрятать текст длинной в сообщение 8 символов.

Особенности файловой и операционной системы

За хранение информации на машинных носителях отвечает файловая система, которая задаёт структуру носителя и правила размещения фалов на нём. Файловая система FAT32 компании Microsoft при хранении файла всегда занимает целое число кластеров. Например, если при разметке диска был указан кластер размером в 4 Кбайта и размер файла всего 1,8 Кбайта, то оставшиеся 2,2 Кбайта останутся пустыми и не будут заполнены файловой системой при размещении следующего файла. Что значит «пустыми»? Это значит, что можно записать в это пространство скрытые данные, которые система не увидит. Но надо быть аккуратным, так как файловая система в погоне за более экономичным использованием пространства может «спутать вам карты».

Рисунок 2: Прячем файл в картинку

Другую особенность, уже операционной системы, можно использовать, чтобы спрятать файлы под видом обычной картинки. В Unix-подобных операционных системах это можно сделать легко: командой «cat» читаем последовательно картинку (например, pic.png) и файл архива (ar.7z), перенаправив основной поток в новый файл (например, final.png). В итоге мы получаем изображение, которое графическими редакторами открывается как изображение, а менеджерами архивов как архив.

Метод наименее значащих битов

Метод наименее значащих битов (Least Significant Bit, LSB) считается наиболее популярным для цифровой стеганографии. Как уже говорилось, цифровая стеганография основывается на ограниченности способностей органов чувств человека и, как следствие, неспособности распознать незначительные вариации звука/цвета.

Рисунок 3: «Значимость» битов цвета

Для простоты объяснения рассмотрим графический контейнер – изображение в формате BMP.В данном формате для описания каждой точки (пикселя) используются 3 байта, обозначающие в какой пропорции необходимо смешивать красный, зелёный и голубой цвета (цветовая схема RGB). Если произвести замену старших бит в этих байтах, цветовые изменения в картинке будут бросаться в глаза. Младшие же биты дают куда более незначительный вклад в изображение. Если использовать по одному младшему биту в каждом цвете для записи скрываемого сообщения, то распознать изменения человеческий глаз будет не способен.


Рисунок 4: Кодирование цветовой палитры RGB

Таким образом, в графическом изображении размером 117 Кбайт (200 на 200 пикселей) возможно спрятать, как минимум, 14 Кбайт скрытой информации.

Была описана самая простая вариация метода LSB, которая имеет множество недостатков. Скрытое сообщение легко разрушить, сжимая или отображая изображение. При таком подходе не обеспечивается секретность встраивания сообщения: точно известно местоположение информационных битов (каждый крайний с конца бит). Для преодоления второго недостатка можно встраивать сообщение не во все пиксели изображения, а выбирать их при помощи генератора псевдопростых чисел (инициализированного ключом стеганосистемы). Стоит заметить, что пропускная способность при этом уменьшится.

Сетевая стеганография

Можно произвести более тонкое разделением методов сетевой стеганографии в зависимости от объекта воздействия стеганографического преобразования: модификация сетевых пакетов (кадров, сегментов – здесь и далее), модификация структуры передачи и гибридные системы.

При модификации пакетов может изменяться либо сама полезная нагрузка пакета (данные), либо особые поля пакета (зарезервированные протоколом сетевой передачи, но не используемые в данный момент), либо и то и другое. Например, в заголовке пакета IPv4 поле контрольной суммы (16 бит) не является обязательным для использования (если поле не используется, в него записывается 0).

При модификации структуры отправки сетевых пакетов для передачи скрытого сообщения может применяться реорганизация порядка пакетов (незначительное перемешивание пакетов некоторым условным образом не нарушит работу сетевого приложения, так как такая ситуация может произойти случайно в обычном сетевом трафике), намеренная потеря некоторых пакетов по некоторому правилу (опять же, маскируясь под соединение не очень высокого качества) и некоторые другие методы, включая гибридные.

В качестве примера метода стеганографии, который модифицирует структуру передачи пакетов, рассмотрим пример так называемой «временной» стеганографии (Covert Timing Channel, CTC ). Существует некоторый цифровой поток, например, видеопоток по протоколу RTSP. Задержки между пакетами будут всегда немного отличаться. Если избранные пакеты искусственно «притормаживать», можно передать скрытое сообщение: «0» – короткая задержка, «1» – длинная задержка.


Рисунок 5: Принцип сетевой временной стеганографии

Атаки на стеганосистемы

В целом атаки на стеганографические системы (стеганоанализ) очень напоминают атаки на криптографию (криптоанализ): похожая терминология, подходы. Поговорим о различиях.

Первый шаг стеганоанализа – субъективная атака . При этой атаке аналитик внимательно рассматривает изображение (слушает аудиозапись), пытаясь определить «на глаз», имеется ли в нём скрытое сообщение. В случае взлома криптосообщения – бесполезный этап, так как наличие зашифрованного сообщения очевидно.

Атака на основе известного пустого контейнера не имеет своего аналога в криптоанализе. Если аналитику удалось добыть в качестве образцов для исследования обе формы «жизни» стеганоконтейнера – пустой и заполненный, то, сравнивая их между собой, он может попытаться распознать алгоритм встраивания информации (в некоторых случаях ключ стеганосистемы ).

Если аналитик уверен, что в купленной электронной книге находится цифровой отпечаток покупателя, то он может купить эту книгу ещё 2, 3, 4 раза, используя разные данные о покупателе. У него будет ряд одних и тех же контейнеров с разной стеганографической меткой. Сравнивая их между собой, аналитик может попытаться, как и в прошлом примере, извлечь алгоритм встраивания информации.

Ряд других методов стеганоанализа является «калькой» с хорошо отработанных методов стеганоанализа.

Практическое применение стеганографии

Рассмотрим более детально задачи, решение которых возможно найти, используя стеганографию.

Незаметная передача информации

В отличие от криптографических методов (которые тайны, но не скрытны) стеганография может применяться как метод передачи информации, не вызывая подозрений. Эта задача составляет «классическое» практическое применение стеганографии, поэтому занимает первое место.

Можно вспомнить про громкие аресты российских разведчиков в конце июня 2010 года – по данным США «шпионы» использовали в том числе стеганографию, чтобы переправлять в Москву разведданные.

Скрытое хранение информации

В данном случае стеганография используется не для передачи, а для хранения какой-либо информации, обнаружение самого факта наличия которой (пускай хоть даже в зашифрованном виде) пользователю нежелательно. Согласитесь, весьма странно, когда тайная полиция, производящая обыск вашего жилища, обнаруживает вдоль и поперёк зашифрованные жёсткие диски? Гораздо меньше подозрений вызовут пара папок с видеофильмами, наработки по учёбе, фотографии с отдыха, пусть даже, коллекция порнографии (не детской!) – мозг уже просчитывает, сколько Мбайт информации можно уместить в этих контейнерах?

Недекларированное хранение информации

Многие информационные ресурсы позволяют хранить данные только определённого типа. А вам уж очень сильно хочется загрузить EXE- файл для хранения на YouTube. Один из путей решения задачи лежит через методы стеганографии.

Индивидуальный отпечаток в СЭДО

В системе электронного документооборота (СЭДО) можно использовать индивидуальный отпечаток внутри *.odt, *.docx и иных документах при работе с ними пользователей. С его помощью можно будет узнать, кто, когда и в каком объёме работал с документом. При этом куча записей о сеансах работы не будет «маячить» в начале документа и отвлекать пользователя.

Водяной знак в DLP системах

Data Leak Prevention, DLP – система обнаружения/предотвращения утечки информации. В отличие от индивидуального отпечатка в СЭДО, в данном применении стеганографии при создании документа, носящего конфиденциальный характер, в него встраивается неизменяемая метка. При попытке отправить документ по электронной почте система проверит наличие метки: если она присутствует, передача будет заблокирована, и администратор безопасности будет уведомлен , например, по SMS.

Скрытая передача управляющего сигнала

Существуют реальные примеры вредоносного программного обеспечения (Stegobot), которые управляют заражённой Botnet- сетью при помощи методов стеганографии. Это необходимо, чтобы трафик между жертвами и сервером не блокировался межсетевыми экранами и не попадался лишний раз на глаза специалистам по информационной безопасности.

Данная задача может возникать у военных. Когда мы отправляем спутнику шифрованную команду, все видят, что мы отдали какой-то приказ. Да, противник не знает содержания команды, но ему может прийти в голову мысль действовать на опережение – всё пропало. При помощи стеганографии команды управления могут быть встроены в поток вполне мирной информации о местоположении и заряде аккумуляторов.

Funkspiel

Funkspiel (нем. «Радиоигра») – излюбленная забава контрразведчиков, когда на связь со «своими» выходит захваченный шпион и под контролем пары крепких мужчин с погонами сообщает в эфир дезинформацию. В случае такого развития событий (захват разведчика), можно использовать стеганосообщение, как признак, говорящий, стоит ли воспринимать всерьёз находящуюся в контейнере информацию (передаваемую «своим»). Если стеганосообщение не прошло проверку, то контейнер должен быть проигнорирован получателем, вне зависимости от его содержимого.

Неотчуждаемость информации

Если сделать скриншот чистой области в игре World of Warcraft , открыть файл в каком-нибудь графическом редакторе, увеличить резкость с максимальной настройкой фильтра и повторить процедуру несколько раз, то заметен явный узор, который многократно повторяется. В данном узоре имеются данные: имя пользователя, который сделал скриншот, время снятия скриншота, координаты в игровом мире (реалм).


Рисунок 6: Стеганографический водяной знак в скриншоте Wow

Перспективы развития/применения

«Я считаю, что мир технически готов к стеганографии, но в «культурном» плане современное информационное общество пока ещё не дозрело. Я думаю, что в ближайшее время (2015-2025 годах) произойдет то, что возможно в будущем назовут «стеганографической революцией.» – пишет @PavelMSTU, предрекая рассвет эпохи повсеместного применения стеганографии.

Однако существует ряд проблем, пока препятствующих такому развитию событий. Первая проблема – отсутствие единой теории стеганографии. Стеганография появилась раньше, но теоретически криптография проработана гораздо лучше: чего стоит одно только наличие абсолютной криптосистемы (шифр Вернама), стеганографии до этого далеко. Стеганография – наука междисциплинарная (как и все науки, дающие плоды в XXI веке ). То есть ей безуспешно заниматься в одиночестве математикам и в одиночестве инженерам, программистам и так далее – необходимо объединять знания.

В остальном же мир перенасыщен текстами, картинками милых котиков, толковыми и бестолковыми видеороликами – потенциальными контейнерами. А может уже давно и не потенциальными, а реальными?

Лекция

доцента кафедры ИВТ Гродненского госуниверситета

канд. техн. наук Ливак Елены Николаевны

Стеганографическая защита информации

В лекции
  • Назначение стеганографической защиты
    • метод внедрения скрытой информации в младшие биты данных, представленных в цифровом виде
    • широкополосные сигналы и элементы теории шума
    • методы, применяемые для тайнописи в текстовых файлах
    • методы внедрения скрытой информации и для файлов в формате HTML методы, применяемые для внедрения скрытой информации в исполняемые файлы
  • Технологии защиты авторских прав на мультимедийную продукцию

Назначение стеганографической защиты

В отличие от криптографической защиты информации, предназначенной для сокрытия содержания информации, стеганографическая защита предназначена для сокрытия факта наличия (передачи) информации.

Методы и средства, с помощью которых можно скрыть факт наличия информации, изучает стеганография (от греч. – тайнопись).

Методы и способы внедрения скрытой информации в электронные объекты относятся к компьютерной стеганографии .

Основные стеганографические понятия

Основными стеганографическими понятиями являются сообщение иконтейнер .

Сообщением m ∈ M , называют секретную информацию, наличие которой необходимо скрыть, где M - множество всех сообщений, обычно M = Z 2 n для n ∈ Z.

Контейнером b ∈ B называют несекретную информацию, которую используют для сокрытия сообщений, где B - множество всех контейнеров, обычно B=Z 2 q , при этом q>>n .

Пустой контейнер (контейнер-оригинал ) - это контейнер b , не содержащий сообщения, заполненный контейнер (контейнер-результат ) b m - это контейнер b , содержащий сообщение m .

Стеганографическим преобразованием принято называть зависимости

F: M×B×K → B,   F -1: B×K → M,

которые сопоставляют тройке (сообщение, пустой контейнер, ключ) контейнер-результат, и паре (заполненный контейнер, ключ) исходное сообщение, т.е.

F(m,b,k) = b m,k , F -1 (b m,k) = m, где m ∈ M, b, b m ∈ B, k∈K

Стеганографической системой называют (F, F -1 , M, B, K ) совокупность сообщений, контейнеров и связывающих их преобразований [Мотуз].

Методы компьютерной стеганографии

Отметим, что, несмотря на то, что методы тайнописи известны с древних времен, компьютерная стеганография является относительно новой областью науки. В настоящее время компьютерная стеганография находится на стадии развития.

Теоретическая база и методы стеганографии только формируются, нет общепризнанной классификации методов, не существуют критерии оценки надежности методов и механизмов стеганографических систем, производятся первые попытки проводить сравнительные характеристики методов, например, в [Барсуков, 54].

Но уже сегодня специалисты признают, что «... на базе компьютерной стеганографии, являющейся одной из технологий информационной безопасности XXI века, возможна разработка новых, более эффективных нетрадиционных методов обеспечения информационной безопасности» [Барсуков, 54, с. 71].

Анализ применяемых на практике методов компьютерной стеганографии позволяет выделить следующие основные классы .

1. Методы, основанные на наличии свободных участков в представлении/хранении данных.

2. Методы, основанные на избыточности представления/хранения данных.

3.Методы, основанные на применении специально разработанных форматов представления/хранения данных.

Подчеркнем, что методы внедрения скрытой информации в объекты зависят, прежде всего, от назначения и типа объекта, а также от формата, в котором представлены данные. То есть, для любого формата представления компьютерных данных могут быть предложены собственные стеганографические методы.

Остановимся на стеганографических методах, которые часто применяются на практике.

Широко известен метод внедрения скрытой информации в младшие биты данных, представленных в цифровом виде . Метод основывается на том факте, что модификация младших, наименее значимых битов данных, представленных в цифровом виде, с точки зрения органов чувств человека не приводит к изменению функциональности и даже качества изображения или звука. Отметим, что информация, скрытая в последних битах цифрового контента не является помехоустойчивой, то есть при искажениях или сжатии с потерей данных она теряется.

На практике используются также широкополосные сигналы и элементы теории шума . Информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Используется и другой алгоритм: имеющийся диапазон частот делится на несколько каналов, и передача производится между этими каналами.

Достаточно развиты методы, применяемые для тайнописи в текстовых файлах.

· Скрытые гарнитуры шрифтов. Данный метод основан на внесении малозаметных искажений, несущих смысловую нагрузку, в очертания букв.

· Цветовые эффекты. Например, для символов скрываемого сообщения применяют белый цвет на белом фоне.

· «Нулевой шифр». Этот метод основан на выборе определенных позиций символов (иногда используются известные смещения слов\предложений\ абзацев).

· Обобщение акростиха. Метод заключается в том, что по определенному закону генерируется осмысленный текст, скрывающий некоторое сообщение.

· Невидимые коды. Символы скрываемого сообщения кодируются определенным количеством дополнительных пробелов между словами или числом пустых строк.

Разработаны методы внедрения скрытой информации и для файлов в формате HTML :

· в конец каждой строки добавляют определенное число пробелов, кодирующее скрываемую информацию;

· скрываемое сообщение размещают в специальном файле, у которого удаляют заголовок, причем такой заголовок хранится у получателя (скрываемое сообщение обычно дополнительно шифруется);

· присоединяют дополнительные страницы, на которых и размещают скрываемую информацию;

· записывают скрываемую информацию в мета-тэги (эти команды предназначены для сообщения информации о html -документе поисковым серверам и не видны при отображении страницы на экране);

· записывают скрываемую информацию в тэги с неизвестными программам-браузерам идентификаторами;

· применяют цветовые эффекты.

Особое внимание обратим на методы, применяемые для внедрения скрытой информации в исполняемые файлы .

Большинство из применяемых методов основано на наличии свободных участков в исполняемых файлах: полностью или частично свободные секторы (блоки) файла; структуры заголовков файлов в форматах EXE , NE - executable и PE - executable содержат зарезервированные поля; существуют пустоты между сегментами исполняемого кода и другие. Заметим, что именно такие методы компьютерной стеганографии традиционно используют авторы компьютерных вирусов для внедрения тел вирусов в исполняемые файлы. Обратим внимание, что для удаления скрытой таким образом информации нарушителю достаточно просто «обнулить» все имеющиеся свободные участки.

Среди методов и технологий, использующих стеганографическую защиту информации, наиболее развитыми представляются технологии защиты авторских прав на мультимедийную продукцию.

Предлагаемые на рынке программного обеспечения технологии и системы защиты авторских прав используют методы цифровой стеганографии. Системы защиты авторских прав сопровождают идентифицирующей информацией объекты, представляющие собой цифровое содержание: графические файлы, аудио- и видео файлы.

Самой известной технологией в области защиты прав автора на графическую информацию является технология Digital Water Marc (цифровой водяной знак) компании Digimarc Corporation (www . digimarc . com ). Специальный программный продукт PictureMarc (ключевая часть технологии) позволяет внедрять в изображение цифровой идентификатор (метку) создателя. Для получения собственного идентификатора пользователь обязан зарегистрироваться в сервисном центре компании Digimarc (MarcCentre ). Цифровая метка при внедрении в изображение кодируется величиной яркости пикселей, что определяет стойкость метки при различных трансформациях графического файла (редактирование, уменьшение/увеличение изображения, преобразование в другой формат, сжатие). Более того, цифровая метка, внедренная таким способом, не теряется даже после печати и последующего сканирования. Однако, цифровая метка не может быть ни изменена, ни удалена из маркированного изображения. Считывается цифровая метка с помощью программы ReadMarc . Специальный программный продукт MarcSpider просматривает изображения, доступные через Internet , и сообщает о незаконном использовании.

На рынке программного обеспечения в настоящее время предлагается множество систем и технологий, работающих по принципу, аналогичному цифровому водяному знаку. Все они преобразовывают идентификационный код производителя мультимедиа в невидимую цифровую метку и встраивают ее в объект защиты. Обычно такие системы называют системами цифровых водяных знаков. На рынке представлены технологии PixelTag (производства MIT Media Lab ); EIKONAMARK (производства Alpha Tec Ltd .); TigerMark (компании NEC ) и многие другие.

Некоторые технологии вместо термина «водяной знак» используют термин «отпечаток пальца». На рынке представлена технология FBI (Fingerprinting Binary Images ) производства Signum Technologies (www . generation . net /~ pitas / sign . html ). Сервисные программы, использующие данную технологию, также позволяют встраивать, определять и читать «отпечаток пальца» из цифровых данных.

Внимания также заслуживают возможности комплексной системы управления электронным копирайтом Cryptolope (компании IBM ), основанные на технологии Java .

Применяется на практике и специальный протокол защиты мультимедиа MMP (Multimedia Protection Protocol ), разработанный для защиты от пиратства при продаже оцифрованных данных через Internet или другие каналы.

Однако необходимо заметить, что существуют и программы, удаляющие цифровые метки из файлов, содержащих изображения. Наиболее известны две из них: UnZign и StirMark , которые анонсированы в качестве средств тестирования стойкости меток, встраиваемых системами цифровых водяных знаков. Использование этих программ показывает, что на сегодняшний день «водяные знаки всех производителей уничтожаются без заметного ухудшения качества изображения» [Николенко, 56].

В настоящее время приобретают широкое распространение стеганографические продукты, позволяющие маскировать целые файлы в других файлах - файлах-контейнерах. Файлами-контейнерами обычно служат графические или звуковые файлы, иногда используются и текстовые файлы (в формате TXT и HTML ). К такому классу программ относятся широко известные программы S - Tools , Steganos , Contraband , Hide 4 PGP и другие.

Широко известны стеганографические (недокументированные) вставки Easter Eggs (www . eeggs . com ) в компьютерных программах. Разработчики программного обеспечения внедряют в свои программы самостоятельные модули, вызываемые определенной (часто довольно сложной) комбинацией клавиш или последовательностью действий. Такие программы, называемые секретами, после активизации демонстрируют различного рода шутки, развлекательную анимацию. Часто программа–секрет демонстрирует список разработчиков программного продукта, а иногда даже их фотографии. Поэтому в некоторых публикациях технологию Easter Eggs относят к технологиям за щ иты авторских прав на компьютерные программы.

[ Steganography and Digital Watermarking Tool Table // www . jjtc . com / Steganography / toolmatrix . htm ] средств, основанных на стеганографических методах и технологиях цифровых водяных знаков, анонсировано только одно средство – S – Mail производства Security Software Development (SSD ) Ltd ., которое встраивает скрытую информацию в EXE - и DLL -файлы.

Резюме

Анализ тенденций развития технологий, использующихся для обеспечения безопасности информации вообще и, в частности, для защиты авторских прав в области программного обеспечения, показывает, что применение компьютерной стеганографии наряду с методами, традиционно применяемыми для защиты программных продуктов, увеличивает мощность механизмов защиты .

Анализ стеганографических методов защиты информации, технологий и стеганографических средств защиты интеллектуальной собственности, представленных на рынке программного обеспечения, а также проблем, связанных с применением данных методов, позволяет сделать следующие выводы.

  1. В настоящее время рынок программных средств защиты интеллектуальной собственности только складывается.
  2. Несмотря на низкую стойкость цифровых меток, цифровые стеганографические технологии и системы успешно применяются на практике для защиты авторских прав создателей мультимедийной продукции при распространении их продуктов в компьютерных сетях и на цифровых носителях: компакт-дисках, цифровых музыкальных дорожках и видео.
  3. В настоящее время среди производителей программного обеспечения только разработчики и издатели мультимедиа обладают средствами, обеспечивающими на том или ином уровне защиту прав авторов.
  4. Не все существующие методы компьютерной стеганографии могут быть использованы для защиты авторских прав на компьютерные программы.
  5. Наиболее развитые методы и алгоритмы компьютерной стеганографии, относящиеся к цифровой стеганографии, не могут применяться для внедрения скрытой информации, идентифицирующей автора, в исполняемые файлы программ.
  6. Стеганографические методы защиты авторских прав на компьютерные программы сегодня недостаточно развиты.


Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: