Стенографический способ скрытия информации на основе последовательностей особенных точек изображения. Двоичная тайнопись(по материалам открытой печати)

Лекция

доцента кафедры ИВТ Гродненского госуниверситета

канд. техн. наук Ливак Елены Николаевны

Стеганографическая защита информации

В лекции
  • Назначение стеганографической защиты
    • метод внедрения скрытой информации в младшие биты данных, представленных в цифровом виде
    • широкополосные сигналы и элементы теории шума
    • методы, применяемые для тайнописи в текстовых файлах
    • методы внедрения скрытой информации и для файлов в формате HTML методы, применяемые для внедрения скрытой информации в исполняемые файлы
  • Технологии защиты авторских прав на мультимедийную продукцию

Назначение стеганографической защиты

В отличие от криптографической защиты информации, предназначенной для сокрытия содержания информации, стеганографическая защита предназначена для сокрытия факта наличия (передачи) информации.

Методы и средства, с помощью которых можно скрыть факт наличия информации, изучает стеганография (от греч. – тайнопись).

Методы и способы внедрения скрытой информации в электронные объекты относятся к компьютерной стеганографии .

Основные стеганографические понятия

Основными стеганографическими понятиями являются сообщение иконтейнер .

Сообщением m ∈ M , называют секретную информацию, наличие которой необходимо скрыть, где M - множество всех сообщений, обычно M = Z 2 n для n ∈ Z.

Контейнером b ∈ B называют несекретную информацию, которую используют для сокрытия сообщений, где B - множество всех контейнеров, обычно B=Z 2 q , при этом q>>n .

Пустой контейнер (контейнер-оригинал ) - это контейнер b , не содержащий сообщения, заполненный контейнер (контейнер-результат ) b m - это контейнер b , содержащий сообщение m .

Стеганографическим преобразованием принято называть зависимости

F: M×B×K → B,   F -1: B×K → M,

которые сопоставляют тройке (сообщение, пустой контейнер, ключ) контейнер-результат, и паре (заполненный контейнер, ключ) исходное сообщение, т.е.

F(m,b,k) = b m,k , F -1 (b m,k) = m, где m ∈ M, b, b m ∈ B, k∈K

Стеганографической системой называют (F, F -1 , M, B, K ) совокупность сообщений, контейнеров и связывающих их преобразований [Мотуз].

Методы компьютерной стеганографии

Отметим, что, несмотря на то, что методы тайнописи известны с древних времен, компьютерная стеганография является относительно новой областью науки. В настоящее время компьютерная стеганография находится на стадии развития.

Теоретическая база и методы стеганографии только формируются, нет общепризнанной классификации методов, не существуют критерии оценки надежности методов и механизмов стеганографических систем, производятся первые попытки проводить сравнительные характеристики методов, например, в [Барсуков, 54].

Но уже сегодня специалисты признают, что «... на базе компьютерной стеганографии, являющейся одной из технологий информационной безопасности XXI века, возможна разработка новых, более эффективных нетрадиционных методов обеспечения информационной безопасности» [Барсуков, 54, с. 71].

Анализ применяемых на практике методов компьютерной стеганографии позволяет выделить следующие основные классы .

1. Методы, основанные на наличии свободных участков в представлении/хранении данных.

2. Методы, основанные на избыточности представления/хранения данных.

3.Методы, основанные на применении специально разработанных форматов представления/хранения данных.

Подчеркнем, что методы внедрения скрытой информации в объекты зависят, прежде всего, от назначения и типа объекта, а также от формата, в котором представлены данные. То есть, для любого формата представления компьютерных данных могут быть предложены собственные стеганографические методы.

Остановимся на стеганографических методах, которые часто применяются на практике.

Широко известен метод внедрения скрытой информации в младшие биты данных, представленных в цифровом виде . Метод основывается на том факте, что модификация младших, наименее значимых битов данных, представленных в цифровом виде, с точки зрения органов чувств человека не приводит к изменению функциональности и даже качества изображения или звука. Отметим, что информация, скрытая в последних битах цифрового контента не является помехоустойчивой, то есть при искажениях или сжатии с потерей данных она теряется.

На практике используются также широкополосные сигналы и элементы теории шума . Информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Используется и другой алгоритм: имеющийся диапазон частот делится на несколько каналов, и передача производится между этими каналами.

Достаточно развиты методы, применяемые для тайнописи в текстовых файлах.

· Скрытые гарнитуры шрифтов. Данный метод основан на внесении малозаметных искажений, несущих смысловую нагрузку, в очертания букв.

· Цветовые эффекты. Например, для символов скрываемого сообщения применяют белый цвет на белом фоне.

· «Нулевой шифр». Этот метод основан на выборе определенных позиций символов (иногда используются известные смещения слов\предложений\ абзацев).

· Обобщение акростиха. Метод заключается в том, что по определенному закону генерируется осмысленный текст, скрывающий некоторое сообщение.

· Невидимые коды. Символы скрываемого сообщения кодируются определенным количеством дополнительных пробелов между словами или числом пустых строк.

Разработаны методы внедрения скрытой информации и для файлов в формате HTML :

· в конец каждой строки добавляют определенное число пробелов, кодирующее скрываемую информацию;

· скрываемое сообщение размещают в специальном файле, у которого удаляют заголовок, причем такой заголовок хранится у получателя (скрываемое сообщение обычно дополнительно шифруется);

· присоединяют дополнительные страницы, на которых и размещают скрываемую информацию;

· записывают скрываемую информацию в мета-тэги (эти команды предназначены для сообщения информации о html -документе поисковым серверам и не видны при отображении страницы на экране);

· записывают скрываемую информацию в тэги с неизвестными программам-браузерам идентификаторами;

· применяют цветовые эффекты.

Особое внимание обратим на методы, применяемые для внедрения скрытой информации в исполняемые файлы .

Большинство из применяемых методов основано на наличии свободных участков в исполняемых файлах: полностью или частично свободные секторы (блоки) файла; структуры заголовков файлов в форматах EXE , NE - executable и PE - executable содержат зарезервированные поля; существуют пустоты между сегментами исполняемого кода и другие. Заметим, что именно такие методы компьютерной стеганографии традиционно используют авторы компьютерных вирусов для внедрения тел вирусов в исполняемые файлы. Обратим внимание, что для удаления скрытой таким образом информации нарушителю достаточно просто «обнулить» все имеющиеся свободные участки.

Среди методов и технологий, использующих стеганографическую защиту информации, наиболее развитыми представляются технологии защиты авторских прав на мультимедийную продукцию.

Предлагаемые на рынке программного обеспечения технологии и системы защиты авторских прав используют методы цифровой стеганографии. Системы защиты авторских прав сопровождают идентифицирующей информацией объекты, представляющие собой цифровое содержание: графические файлы, аудио- и видео файлы.

Самой известной технологией в области защиты прав автора на графическую информацию является технология Digital Water Marc (цифровой водяной знак) компании Digimarc Corporation (www . digimarc . com ). Специальный программный продукт PictureMarc (ключевая часть технологии) позволяет внедрять в изображение цифровой идентификатор (метку) создателя. Для получения собственного идентификатора пользователь обязан зарегистрироваться в сервисном центре компании Digimarc (MarcCentre ). Цифровая метка при внедрении в изображение кодируется величиной яркости пикселей, что определяет стойкость метки при различных трансформациях графического файла (редактирование, уменьшение/увеличение изображения, преобразование в другой формат, сжатие). Более того, цифровая метка, внедренная таким способом, не теряется даже после печати и последующего сканирования. Однако, цифровая метка не может быть ни изменена, ни удалена из маркированного изображения. Считывается цифровая метка с помощью программы ReadMarc . Специальный программный продукт MarcSpider просматривает изображения, доступные через Internet , и сообщает о незаконном использовании.

На рынке программного обеспечения в настоящее время предлагается множество систем и технологий, работающих по принципу, аналогичному цифровому водяному знаку. Все они преобразовывают идентификационный код производителя мультимедиа в невидимую цифровую метку и встраивают ее в объект защиты. Обычно такие системы называют системами цифровых водяных знаков. На рынке представлены технологии PixelTag (производства MIT Media Lab ); EIKONAMARK (производства Alpha Tec Ltd .); TigerMark (компании NEC ) и многие другие.

Некоторые технологии вместо термина «водяной знак» используют термин «отпечаток пальца». На рынке представлена технология FBI (Fingerprinting Binary Images ) производства Signum Technologies (www . generation . net /~ pitas / sign . html ). Сервисные программы, использующие данную технологию, также позволяют встраивать, определять и читать «отпечаток пальца» из цифровых данных.

Внимания также заслуживают возможности комплексной системы управления электронным копирайтом Cryptolope (компании IBM ), основанные на технологии Java .

Применяется на практике и специальный протокол защиты мультимедиа MMP (Multimedia Protection Protocol ), разработанный для защиты от пиратства при продаже оцифрованных данных через Internet или другие каналы.

Однако необходимо заметить, что существуют и программы, удаляющие цифровые метки из файлов, содержащих изображения. Наиболее известны две из них: UnZign и StirMark , которые анонсированы в качестве средств тестирования стойкости меток, встраиваемых системами цифровых водяных знаков. Использование этих программ показывает, что на сегодняшний день «водяные знаки всех производителей уничтожаются без заметного ухудшения качества изображения» [Николенко, 56].

В настоящее время приобретают широкое распространение стеганографические продукты, позволяющие маскировать целые файлы в других файлах - файлах-контейнерах. Файлами-контейнерами обычно служат графические или звуковые файлы, иногда используются и текстовые файлы (в формате TXT и HTML ). К такому классу программ относятся широко известные программы S - Tools , Steganos , Contraband , Hide 4 PGP и другие.

Широко известны стеганографические (недокументированные) вставки Easter Eggs (www . eeggs . com ) в компьютерных программах. Разработчики программного обеспечения внедряют в свои программы самостоятельные модули, вызываемые определенной (часто довольно сложной) комбинацией клавиш или последовательностью действий. Такие программы, называемые секретами, после активизации демонстрируют различного рода шутки, развлекательную анимацию. Часто программа–секрет демонстрирует список разработчиков программного продукта, а иногда даже их фотографии. Поэтому в некоторых публикациях технологию Easter Eggs относят к технологиям за щ иты авторских прав на компьютерные программы.

[ Steganography and Digital Watermarking Tool Table // www . jjtc . com / Steganography / toolmatrix . htm ] средств, основанных на стеганографических методах и технологиях цифровых водяных знаков, анонсировано только одно средство – S – Mail производства Security Software Development (SSD ) Ltd ., которое встраивает скрытую информацию в EXE - и DLL -файлы.

Резюме

Анализ тенденций развития технологий, использующихся для обеспечения безопасности информации вообще и, в частности, для защиты авторских прав в области программного обеспечения, показывает, что применение компьютерной стеганографии наряду с методами, традиционно применяемыми для защиты программных продуктов, увеличивает мощность механизмов защиты .

Анализ стеганографических методов защиты информации, технологий и стеганографических средств защиты интеллектуальной собственности, представленных на рынке программного обеспечения, а также проблем, связанных с применением данных методов, позволяет сделать следующие выводы.

  1. В настоящее время рынок программных средств защиты интеллектуальной собственности только складывается.
  2. Несмотря на низкую стойкость цифровых меток, цифровые стеганографические технологии и системы успешно применяются на практике для защиты авторских прав создателей мультимедийной продукции при распространении их продуктов в компьютерных сетях и на цифровых носителях: компакт-дисках, цифровых музыкальных дорожках и видео.
  3. В настоящее время среди производителей программного обеспечения только разработчики и издатели мультимедиа обладают средствами, обеспечивающими на том или ином уровне защиту прав авторов.
  4. Не все существующие методы компьютерной стеганографии могут быть использованы для защиты авторских прав на компьютерные программы.
  5. Наиболее развитые методы и алгоритмы компьютерной стеганографии, относящиеся к цифровой стеганографии, не могут применяться для внедрения скрытой информации, идентифицирующей автора, в исполняемые файлы программ.
  6. Стеганографические методы защиты авторских прав на компьютерные программы сегодня недостаточно развиты.

Стеганография

Классификация стеганографии

В конце 90-х годов выделилось несколько направлений стеганографии:

  • Классическая стеганография
  • Компьютерная стеганография
  • Цифровая стеганография

Классическая стеганография

Симпатические чернила

Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил . Текст, записанный такими чернилами , проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.) Изобретенные ещё в I веке н. э. Филоном Александрийским , они продолжали использоваться как в средневековье , так и в новейшее время , например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк, см. Рассказы о Ленине . Молоко проявлялось при нагреве над пламенем.

Существуют также чернила с химически нестабильным пигментом . Написанное этими чернилами выглядит как написанное обычной ручкой, но через определенное время нестабильный пигмент разлагается, и от текста не остается и следа. Хотя при использовании обычной шариковой ручки текст можно восстановить по деформации бумаги , этот недостаток можно устранить с помощью мягкого пишущего узла, наподобие фломастера .

Другие стеганографические методы

  • запись на боковой стороне колоды карт, расположенных в условленном порядке;
  • запись внутри варёного яйца;
  • «жаргонные шифры», где слова имеют другое обусловленное значение;
  • трафареты , которые, будучи положенными на текст, оставляют видимыми только значащие буквы;
  • узелки на нитках и т. д.

В настоящее время под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения .

Стеганографические модели

Стеганографические модели - используются для общего описания стеганографических систем.

Основные понятия

В 1983 году Симмонс предложил т. н. «проблему заключенных». Её суть состоит в том, что есть человек на свободе (Алиса), в заключении (Боб) и охранник Вилли. Алиса хочет передавать сообщения Бобу без вмешательства охранника. В этой модели сделаны некоторые допущения: предполагается, что перед заключением Алиса и Боб договариваются о кодовом символе, который отделит одну часть текста письма от другой, в которой скрыто сообщение. Вилли же имеет право читать и изменять сообщения. В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:

  • Стеганографическая система (стегосистема) - объединение методов и средств используемых для создания скрытого канала для передачи информации . При построении такой системы условились о том, что: 1) враг представляет работу стеганографической системы. Неизвестным для противника является ключ с помощью которого можно узнать о факте существования и содержания тайного сообщения. 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор пока он не будет владеть ключом . 3) Противник не имеет технических и прочих преимуществ.
  • Сообщение - это термин , используемый для общего названия передаваемой скрытой информации, будь то лист с надписями молоком, голова раба или цифровой файл.
  • Контейнер - так называется любая информация , используемая для сокрытия тайного сообщения. Пустой контейнер - контейнер, не содержащий секретного послания. Заполненный контейнер (стегоконтейнер) - контейнер, содержащий секретное послание.
  • Стеганографический канал (стегоканал) - канал передачи стегоконтейнера.
  • Ключ (стегоключ) - секретный ключ , нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: секретные и открытые. Если стегосистема использует секретный ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ , должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ . В этом случае открытый ключ мы можем передавать по незащищённому каналу.

Компьютерная стеганография

Компьютерная стеганография - направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры - стеганографическая файловая система StegFS для Linux , скрытие данных в неиспользуемых областях форматов файлов , подмена символов в названиях файлов , текстовая стеганография и т. д. Приведём некоторые примеры:

  • Использование зарезервированных полей компьютерных форматов файлов - суть метода состоит в том, что часть поля расширений , не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объём передаваемой информации.
  • Метод скрытия информации в неиспользуемых местах гибких дисков - при использовании этого метода информация записывается в неиспользуемые части диска , к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объёму сообщений.
  • Метод использования особых свойств полей форматов, которые не отображаются на экране - этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание чёрным шрифтом на чёрном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.
  • Использование особенностей файловых систем - при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров (минимальных адресуемых объёмов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98 / /) стандартный размер кластера - 4 Кб . Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются - соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.

Цифровая стеганография

Изображение дерева со скрытым с помощью цифровой стеганографии в нём другим изображением. Изображение спрятано с помощью удаления всех, кроме двух младших битов с каждого цветового компонента и последующей нормализации.

Изображение кота, извлеченное из изображения дерева, расположенного выше

Цифровая стеганография - направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

Алгоритмы

Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп:

  • Работающие с самим цифровым сигналом. Например, метод LSB.
  • «Впаивание» скрытой информации. В данном случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала. Часто используется для встраивания ЦВЗ.
  • Использование особенностей форматов файлов . Сюда можно отнести запись информации в метаданные или в различные другие не используемые зарезервированные поля файла.

По способу встраивания информации стегоалгоритмы можно разделить на линейные (аддитивные), нелинейные и другие. Алгоритмы аддитивного внедрения информации заключаются в линейной модификации исходного изображения, а её извлечение в декодере производится корелляционными методами. При этом ЦВЗ обычно складывается с изображением-контейнером, либо «вплавляется» (fusion) в него. В нелинейных методах встраивания информации используется скалярное либо векторное квантование. Среди других методов определенный интерес представляют методы, использующие идеи фрактального кодирования изображений. К аддитивным алгоритмам можно отнести:

  • А17 (Cox)
  • А18 (Barni)
  • L18D (Lange)
  • А21 (J. Kim).
  • А25 (С. Podilchuk).

Метод LSB

LSB (Least Significant Bit, наименьший значащий бит) - суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Суть метода заключается в следующем: Допустим, имеется 8-битное изображение в градациях серого. 00h (00000000b) обозначает чёрный цвет, FFh (11111111b) - белый. Всего имеется 256 градаций (). Также предположим, что сообщение состоит из 1 байта - например, 01101011b. При использовании 2 младших бит в описаниях пикселей, нам потребуется 4 пикселя. Допустим, они чёрного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011 . Тогда цвет пикселей изменится: первого - на 1/255, второго и третьего - на 2/255 и четвёртого - на 3/255. Такие градации, мало того что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода.

Методы LSB являются неустойчивыми ко всем видам атак и могут быть использованы только при отсутствии шума в канале передачи данных.

Обнаружение LSB-кодированного стего осуществляется по аномальным характеристикам распределения значений диапазона младших битов отсчётов цифрового сигнала.

Все методы LSB являются, как правило, аддитивными (A17, L18D).

Другие методы скрытия информации в графических файлах ориентированы на форматы файлов с потерей, к примеру, JPEG. В отличие от LSB они более устойчивы к геометрическим преобразованиям. Это получается за счёт варьирования в широком диапазоне качества изображения, что приводит к невозможности определения источника изображения.

Эхо-методы

Эхо-методы применяются в цифровой аудиостеганографии и используют неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. При наложении ряда ограничений соблюдается условие незаметности для человеческого восприятия. Эхо характеризуется тремя параметрами: начальной амплитудой, степенью затухания, задержкой. При достижении некоего порога между сигналом и эхом они смешиваются. В этой точке человеческое ухо не может уже отличить эти два сигнала. Наличие этой точки сложно определить, и она зависит от качества исходной записи, слушателя. Чаще всего используется задержка около 1/1000, что вполне приемлемо для большинства записей и слушателей. Для обозначения логического нуля и единицы используется две различных задержки. Они обе должны быть меньше, чем порог чувствительности уха слушателя к получаемому эху.

Эхо-методы устойчивы к амплитудным и частотным атакам, но неустойчивы к атакам по времени.

Фазовое кодирование

Фазовое кодирование (phase coding, фазовое кодирование) - так же применяется в цифровой аудиостеганографии. Происходит замена исходного звукового элемента на относительную фазу , которая и является секретным сообщением. Фаза подряд идущих элементов должна быть добавлена таким образом, чтобы сохранить относительную фазу между исходными элементами. Фазовое кодирование является одним из самых эффективных методов скрытия информации.

Метод расширенного спектра

Метод встраивания сообщения заключается в том, что специальная случайная последовательность встраивается в контейнер, затем, используя согласованный фильтр, данная последовательность детектируется. Данный метод позволяет встраивать большое количество сообщений в контейнер, и они не будут создавать помехи друг другу. Метод заимствован из широкополосной связи.

Атаки на стегосистемы

Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение. Такие атаки называются стегоанализом по аналогии с криптоанализом для криптографии. Способность стеганографической системы противостоять атакам называется стеганографической стойкостью . Наиболее простая атака - субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нём скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы. Выделяются следующие типы атак.

  • Атака по известному заполненному контейнеру;
  • Атака по известному встроенному сообщению;
  • Атака на основе выбранного скрытого сообщения;
  • Адаптивная атака на основе выбранного скрытого сообщения;
  • Атака на основе выбранного заполненного контейнера;
  • Атака на основе известного пустого контейнера;
  • Атака на основе выбранного пустого контейнера;
  • Атака по известной математической модели контейнера.

Рассмотрим некоторые из них:

Атака по известному заполненному контейнеру - у взломщика имеется одно или несколько стего. В случае нескольких стего считается, что запись скрытой информации проводилось отправителем одинаковым способом. Задача взломщика заключается в обнаружении факта наличия стегоканала, а также доступа к нему или определения ключа. Имея ключ, можно раскрыть другие стегосообщения.

Атака по известной математической модели контейнера - взломщик определяет отличие подозрительного послания от известной ему модели. К примеру, пусть биты внутри отсчета изображения коррелированны . Тогда отсутствие корреляции может служить сигналом о наличии скрытого сообщения. При этом задача внедряющего сообщение состоит в том, чтобы не нарушить статистических закономерностей в контейнере.

Атака на основе известного пустого контейнера - если злоумышленнику известен пустой контейнер, то сравнивая его с предполагаемым стего можно установить наличие стегоканала . Несмотря на кажущуюся простоту метода, существует теоретическое обоснование эффективности этого метода. Особый интерес представляет случай, когда контейнер нам известен с некоторой погрешностью (такое возможно при добавлении к нему шума).

Стеганография и цифровые водяные знаки

Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Начальную обработку скрытого сообщения делает прекодер . Важная предварительная обработка ЦВЗ - вычисление его обобщенного Фурье-преобразования . Это повышает помехоустойчивость. Первичную обработку часто производят с использованием ключа - для повышения секретности. Потом водяной знак «укладывается» в контейнер (например, путем изменения младших значащих бит). Здесь используются особенности восприятия изображений человеком. Широко известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который пропускает мелкие элементы изображения. Наименее заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ также должно учитывать свойства восприятия человека.

Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в DVD -плейерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи. В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум. При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования водяного знака и его считывания используются специальные устройства - стегодетекторы. Для вынесения решения о наличии или отсутствии водяного знака используют, к примеру, расстояние по Хэммингу , взаимокорреляцию между полученным сигналом и его оригиналом. В случае отсутствия исходного сигнала в дело вступают более изощренные статистические методы, которые основаны на построении моделей исследуемого класса сигналов.

Применение стеганографии

В современных принтерах

Стеганография используется в некоторых современных принтерах. При печати на каждую страницу добавляются маленькие точки, содержащие информацию о времени и дате печати, а также серийный номер принтера.

Применение цифровой стеганографии

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление - встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП , обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).

Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

Предполагаемое использование террористами

Пример, показывающий то, как террористы могут использовать аватары для передачи скрытых сообщений. Эта картинка содержит в себе сообщение «Босс сказал, что мы должны взорвать мост в полночь.», зашифрованное с помощью http://mozaiq.org/encrypt с использованием сочетания символов «växjö» в качестве пароля.

Слухи о использовании стеганографии террористами появились с момента публикации в газете USA Today 5 февраля 2001 года двух статей - «Террористы прячут инструкции онлайн» и «Террористические группы прячутся за веб-шифрованием». 10 июля 2002 года в той же газете появилась статья «Боевики окутывают веб с помощью ссылок на джихад». В этой статье была опубликована информация о том, что террористы использовали фотографии на сайте eBay для передачи скрытых сообщений. Многие средства массовой информации перепечатывали данные сообщения, особенно после терактов 11 сентября , хотя подтверждения данной информации получено не было. Статьи в USA Today написал иностранный корреспондент Джек Келли, который был уволен в 2004 году после того, как выяснилось, что данная информация была сфабрикована. 30 октября 2001 года газета The New York Times опубликовала статью «Замаскированные сообщения террористов могут скрываться в киберпространстве». В статье было высказано предположение о том, что Аль-Каида использовала стеганографию для скрытия сообщений в изображениях, а затем передавала их по электронной почте и Usenet в целях подготовки терактов 11 сентября . В пособии по обучению террориста «Технологичный муджахид, учебное пособие для джихада » присутствует глава, посвященная использованию стеганографии.

Предполагаемое использование спецслужбами

  • Скандально известный греческий миллионер Аристотель Онассис несколько раз использовал при подписании контрактов ручку с симпатическими чернилами.
  • В фильме «Гений » главный герой - персонаж Александра Абдулова - обманывает милицию , написав признание симпатическими чернилами.

Ссылки

Программные реализации

  • OpenPuff: Двойная стеганография, Bmp , Jpeg , Png , Tga , Pcx , Aiff , Mp3 , Next, Wav , 3gp , Mp4 , Mpeg I , MPEG II , Vob , Flv , Pdf , Swf

Статьи

  • Обзор программ для поиска скрытых стеганографией материалов

Прочее

  • Стеганография (рус.) Иоганна Тритемия

Последние годы стеганография являлась причиной многих дискуссий, в частности предполагалось, что террористы могли использовать ее в терактах 11 сентября. Но так как доказательств этому не нашлось, интерес к стеганографии как к эффективному средству сокрытия данных продолжает расти. Конечно же, наряду с шифрованием, стеганография является одним из основных методов сохранения конфиденциальной информации. Эта статья является кратким введением в стеганографию и отвечает на вопросы: что такое стеганография, как ее можно использовать, и ее значение для безопасности информации.

F5 была разработана Андреасом Вестфилдом (Andreas Westfield) и работает как DOS-клиент. Также была разработана «парочка» GUI: первая утилита - "Frontend", созданная Кристианом Воном (Christian Wohne), и вторая - "Stegano", чьим автором является Томас Бьель (Thomas Biel). Мы испытывали F5, beta version 12. Оказалось, очень легко закодировать сообщение в формате JPEG, даже когда релиз немецкий. Пользователь очень легко может это сделать, следуя инструкциям мастера, указывая путь к картинке(мы использовали простой текстовый файл, созданный в блокноте), вводя ключевое слово. Как вы можете сами убедиться, сложно сказать по двум следующим картинкам, содержат ли они вложенное сообщение, или нет.

Рис.1 Без сообщения

Рис.2 с вложенным файлом

Конечно же, вложенный файл был очень маленьким(состоял всего из одной строки "This is a test. This is only a test."), так что не слишком много пикселей пришлось заменить, что бы спрятать сообщение. А что будет, если мы попытаемся спрятать больший документ? F5 работает только с текстовыми файлами. При попытке спрятать более объемный «вордовский» файл, то хоть программа и восприняла его, но восстановить не сумела. Тем не менее, большие файлы похоже тоже можно, как и маленькие, вкладывать в изображения.

SecurEngine не выглядит, как профессиональная утилита, которая способна спрятать текст в изображении. Когда мы спрятали свое маленькое сообщение в большем текстовом файле, то обнаружили лишний символ («я»)в конце зашифрованного файла. Такого символа не было в оригинале. SecurEngine позволяет пользователям лишь спрятать изображение и (или) зашифровать. Пробное предложение было закодировано и декодировано без всяких проблем. SecurEngine также включает в себя инструменты для более надежного уничтожения файлов.

Утилита MP3Stego, которая позволяет прятать данные в файлах формата MP3, сработала очень хорошо. Процесс шифрования происходит таким образом: вы шифруете файл(текстовый, например), как.WAV файл, который затем преобразовывается в формат MP3. Единственная проблемка, которая возникла – чтобы зашифровать данные большого размера, необходимо иметь пропорциональный к количеству данных файл. Например, маленькое сообщение, которое мы использовали в предыдущих опытах оказалось слишком большим для WAV-файла(размер WAV-файла составлял 121КВ, а текстового файла – 36 байт). Для завершения опыта пришлось сократить текстовый файл до 5 байт – только слово «test». Мы нашли соответствующий файл размером 627 КВ. Конечный MP3 файл занял 57КВ.

Steganos Suite – это коммерческий пакет, объединивший множество утилит. В дополнение к изящной деструктивной функции трассировки (для Интернета) и утилиты для уничтожения файлов, программа так же обладает так называемым файловым менеджером, что позволяет пользователям шифровать и скрывать файлы на своем винчестере. Пользователь выделяет папку или файл, которые следует сокрыть и файл – «носильщик» информации - обязательно графический или музыкальный. Программа также позволяет самим пользователям создавать файлы при помощи микрофона или сканера. Если у вас нет подходящего файла, встроенный файловый менеджер умеет искать нужный файл на вашем винчестере. Эта утилита, в отличие от тех, которые мы тестировали, способна работать с разными файловыми форматами(dll, dib). Так что, если вам необходим качественный продукт для шифрования информации, то вам придется выложить деньги за коммерческий пакет.

Стеганография и безопасность

Как ранее упоминалось, стеганография является эффективным методом сокрытия данных и защиты их от несанкционированного или не желаемого просмотра. Но все же это лишь один из способов защиты информации. Возможно, лучше было бы использовать стеганографию совместно с другими методами сокрытия данных, что сделало бы возможным многоуровневую безопасность. Далее приведены некоторые из альтернативных методов сокрытия данных.

    Шифрование -– процесс преобразования информации посредством ряда математический операций. Результатом шифрования является зашифрованный текст. Зашифрованные данные могут быть прочитаны лишь при условии наличия необходимого ключа. Шифрование не прячет данные, но усложняет их чтения.

    Скрытые директории (Windows) - Windows предлагает возможность скрытия файлов. Использовать эту возможность очень легко: просто в свойствах папки или файла проставить атрибут «скрытый» и надеяться, что никто не отобразит все типы файлов в эксплорере.

    Скрытые директории (Unix) – на платформах Unix в существующих директория, содержащих множество файлов, как, на пример, /dev или создав свою директорию, в названии которой использовав три точки,(обычно используют оду или две).

    Скрытые каналы – Некоторые утилиты используются для передачи ценных данных, которые внешне выглядят как обыкновенный сетевой трафик. Одна из таких утилит – Loki – способна скрывать данные в ICMP трафике.

Защита от стеганографии

К сожалению, все методы, о которых ми говорили, могут так же использоваться с целью незаконных, несанкционированных или не желательных действий. Возможность определения или предупреждения утечки информации не является тривиальной задачей. Если кто-то решил для сокрытия данных использовать стеганографию, то единственным способом обнаружения является активное наблюдения за специальными файлами и удача. Иногда активные меры безопасности могут дать ответ на поставленные вопрос – жесткие политики на установку несанкционированного программного обеспечения.

Использование уже имеющихся утилит для контроля над сетевым трафиком так же может оказаться полезным. Системы обнаружения вторжения могут помочь администратору в определении нормального трафика и, таким образом, увидеть аномалии, например, при передаче больших картинок по сети. Если администратор подготовлен к такому виду аномальной активности, это может помочь в дальнейшем расследовании. Находящиеся на каждой машине системы обнаружения вторжения так же могут помочь в обнаружении аномального скопления изображений и(или) видеофайлов.

В исследовании, проведенным Стефаном Хетцлем на его сайте, идет речь о двух методах стеганографии, которые, в свою очередь, являются средствами обнаружения ее. Это – визуальная и статистическая атака. «Идея статистической атаки – сравнение частоты распределения цветов для возможного носителя скрытой информации и теоретически ожидаемая частота распределения цветов для файла–носителя скрытой информации». Это возможно не самый быстрый метод защиты, но если возникаю подозрения на счет такого рода деятельности, то этот метод может быть самым эффективным. Специально для JPEG-файлов существует утилита , которая способна определять следы стеганографии в этих файлах. Родственная утилита к , с называнием Stegbreak способна расшифровывать и находить возможную информацию в подозрительном файле.

Заключение

Стеганография – один из самых увлекательных и эффективных методов сокрытия данных, которые использовались за всю историю человечества. Методы, способны разоблачить хитрые тактики злоумышленников несовершенны, но радует то, что такие методы существуют. Есть очень много причин, по которым следует использовать стеганографию (подписи, пароли, ключи), но главная – это легкость в обращении и сложность при обнаружении. Чем больше вы знаете о методах стеганографии, тем больше у вас шансов не попасть впросак.

Введение

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения.

Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение или секретная информация (дополнительная информация ) встраивается в некоторый безобидный, не привлекающий внимание объект, называемый далее контейнером или основным сообщением . Результат такого встраивания будем называть стеганосообщением , а сам процесс встраивания – стеганопреобразованием контейнера. Затем стеганосообщение открыто транспортируется адресату.

При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным.

Для защиты своих секретов люди использовали самые различные стеганографические методы. Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами – это тоже пример стеганографии.

Во время Второй мировой войны правительством США придавалось большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла.

Скрытие информации перечисленными методами возможно лишь благодаря тому, что противнику неизвестен метод скрытия. Между тем, еще в 1883 году Кергофф писал о том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах функционирования . Вся секретность системы защиты передаваемых сведений должна заключаться в ключе, то есть в предварительно (как правило) разделенном между адресатами фрагменте информации. Несмотря на то, что этот принцип известен уже более 100 лет, и сейчас встречаются разработки, пренебрегающие им. Конечно, они не могут применяться в серьезных целях.

Стеганография – это наука, которая изучает способы и методы скрытия конфиденциальной информации, основной задачей которой является скрытие самого факта существования секретных данных при их передаче, хранении или обработке. Под скрытием существования информации подразумевается не только невозможность обнаружения в перехваченном сообщении наличия иного (скрытого) сообщения, но и вообще сделать невозможным возникновение любых подозрений на этот счет.

Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии . Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ.

Существуют два основных направления в компьютерной стеганографии: связанный с цифровой обработкой сигналов и не связанный. В последнем случае сообщения могут быть встроены в заголовки файлов, заголовки пакетов данных. Это направление имеет ограниченное применение в связи с относительной легкостью вскрытия и/или уничтожения скрытой информации. Большинство текущих исследований в области стеганографии так или иначе связаны с цифровой обработкой сигналов. Это позволяет говорить о цифровой стеганографии , которая и рассматривается далее.

Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая – еще более многочисленные работы в области так называемых водяных знаков. Цифровой водяной знак (ЦВЗ) – специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом контролировать его использование.

Цифровая стеганография. Предмет, терминология, области применения

Цифровая стеганография как наука родилась буквально в последние годы. Как относительно молодая наука она еще не имеет общепризнанной классификации и даже терминологии. Однако можно предложить следующую классификацию направлений, которые включает в себя стеганография:

1) встраивание информации с целью ее скрытой передачи;

2) встраивание цифровых водяных знаков (ЦВЗ) (watermarking);

3) встраивание идентификационных номеров (fingerprinting) – отпечатки пальцев;

4) встраивание заголовков (captioning).

ЦВЗ могут применяться, в основном, для защиты от копирования и несанкционированного использования.В связи с бурным развитием технологий мультимедиа остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Примерами могут являться фотографии, аудио и видеозаписи и т.д. Преимущества, которые дают представление и передача сообщений в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство или модификация. Поэтому разрабатываются различные меры защиты информации, организационного и технического характера. Один из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ. Разработки в этой области ведут крупнейшие фирмы во всем мире. Так как методы ЦВЗ начали разрабатываться совершенно недавно (первой статьей на эту тему была, видимо, работа 1989 г.), то здесь имеется много неясных проблем, требующих своего разрешения. Название эти методы получили от всем известного способа защиты ценных бумаг, в том числе и денег, от подделки. В отличие от обычных водяных знаков, ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь управляющую информацию. Наиболее подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения, файлы аудио и видеоданных.

Технология встраивания идентификационных номеров производителей имеет много общего с технологией ЦВЗ. Отличие заключается в том, что в первом случае каждая защищенная копия имеет свой уникальный встраиваемый номер (отсюда и название – дословно «отпечатки пальцев»). Этот идентификационный номер позволяет производителю отслеживать дальнейшую судьбу своего детища: не занялся ли кто-нибудь из покупателей незаконным тиражированием. Если да, то «отпечатки пальцев» быстро укажут на виновного.

Встраивание заголовков (невидимое) может применяться, например, для подписи медицинских снимков, нанесения легенды на карту и т.д. Целью является хранение разнородно представленной информации в едином целом. Это, пожалуй, единственное приложение стеганографии, где в явном виде отсутствует потенциальный нарушитель.

Два главных требования к стеганографическому преобразованию:

1) незаметность – надежность восприятия

2) устойчивость к различного рода искажениям.

21.1. Общие сведения

Как отмечалось ранее, разработкой средств и методов сокрытия факта передачи сообщения занимается стеганография (греч. στεγανός - скрытый и γράφω - пишу; буквально «тайнопись»). Наиболее эффективно ее применение совместно с криптографическими методами. Обычно стеганографию делят на два направления: классическую и компьютерную.

21.2. Классическая стеганография

Среди классических методов можно выделить следующие:

Манипуляции с носителем информации.

Первые следы применения стеганографических методов теряются в глубокой древности. Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

В третьей и седьмой книгах «Истории» древнегреческого ученого Геродота встречается описание еще двух методов сокрытия информации :

В V веке до н.э. греческий тиран Гистий, находясь под надзором персидского царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет. Он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раба отправили в путь;

В Древней Греции тексты писались на дощечках, покрытых воском. В 480 г. до н.э. персидская армия под предводительством Ксеркса I двигалась на греческие города-государства. Узнав, что Ксеркс готов к выступлению, греческий царь Демарат, сосланный в Персию, предупредил об этом спартанцев. Он соскоблил воск с двух деревянных дощечек для письма, написал все, что ему стало известно о намерениях персов, а затем снова покрыл дощечки воском. Эти на вид чистые дощечки были без проблем доставлены в Лакедемон (Спарта). Горго, жена царя Леонида, внимательно осмотрела дощечки и обнаружила скрытое послание. То, что она прочитала, принесло ей и радость, и горе. Ее супруг, Леонид, со своими людьми поспешил форсированным маршем к решающему рубежу обороны на пути наступающих персов. Этим местом был проход, называвшийся Фермопилы. Из-за предателей, знавших тайный путь, Леонид и его 300 воинов-спартанцев погибли, но они три дня удерживали свои позиции, дав время городам-государствам подготовиться к сражению и снискав славу героев.

Эней Тактик в своих исторических трактатах (IV в. до н.э.) описывал способ тайной передачи посланий, когда в пергаменте над или под написанными буквами прокалывали крошечные отверстия. Этим способом пользовались в Англии до появления телеграфа с целью избежать больших расходов на почтовую пересылку. Отправка писем на дальние расстояния стоила крайне дорого, старые же газеты с наклеенной маркой можно было пересылать по стране взад и вперед. Многие из тех, кто не в состоянии был позволить себе оплатить почтовые расходы, ставили в газетах точки над буквами; таким образом, они писали письма, которые затем доставлялись бесплатно. Получатель просто последовательно выписывал все отмеченные таким образом буквы, и в результате получалось адресованное ему сообщение.

К 1000 г. н.э. китайские военачальники записывали важные сообщения на очень тонкой бумаге или шелке. Затем такое послание плотно скатывалось и покрывалось воском. Когда воск остывал, курьер прятал письмо в своей одежде, проглатывал или пользовался как тайником одним из отверстий собственного тела.

Классический пример физического сокрытия информации - курительная трубка, столь любимая секретными агентами. Сообщение пряталось в полости стенок чаши и прикрывалось внутренней (поворотной) частью чаши, при этом можно было, набив трубку табаком, курить ее. В случае опасности шпиону достаточно было слегка повернуть внутреннюю часть чаши, чтобы бумага с записанным на ней сообщением упала в горящий табак.

Приведем интересный химический способ записи секретных сообщений внутри вареного яйца. Берется смесь квасцов, чернил и уксуса, записывается ею на скорлупе послание, выдерживается в крепком рассоле или уксусе, чтобы стравить с поверхности следы, и варится яйцо вкрутую. В результате текст сообщения оказывается под скорлупой сверху белка.

Симпатические (невидимые) чернила – чернила, записи которыми являются изначально невидимыми и становятся видимыми только при определенных условиях (нагрев, освещение, химический проявитель и т. д.) .

Невидимыми чернилами пользовались еще во времена Римской империи. В I в. н.э. римский писатель Плиний Старший в своей «Естественной истории» описывал применение для тайнописи жидкости, изготовленной из молочая. Греческий военный ученый Филон Византийский писал о жидкости из чернильных орешков, благодаря которой написанное сообщение было невидимым. Арабские ученые в начале XV в. упоминали о некоторых смесях из растений, произраставших в их регионе; то же относилось к таким писателям эпохи Возрождена как Леон Баттиста Альберти и Джованни Порта. Французский сатирик Франсуа Рабле в романе «Гаргантюа и Пантагрюэль» (1532 г.) с юмором рассуждал о тайнописи. Среди прочих остроумных комментариев о жизни он описывал способ приготовления невидимых чернил из таких веществ, как сок белого лука, нашатырь и квасцы .

Примером может служить любопытный исторический эпизод: восставшими дворянами в Бордо был арестован францисканский монах Берто, являвшийся агентом кардинала Мазарини. Восставшие разрешили Берто написать письмо знакомому священнику в город Блэй. Однако в конце этого письма религиозного содержания, монах сделал приписку, на которую никто не обратил внимание: "Посылаю Вам глазную мазь; натрите ею глаза и Вы будете лучше видеть". Так он сумел переслать не только скрытое сообщение, но и указал способ его обнаружения. В результате монах Берто был спасен .

Во время гражданской войны между южанами и северянами два агента северян Сэмюэль Вудхулл и Роберт Тоунсенд передавали информацию Джорджу Вашингтону, используя специальные чернила.

Различные симпатические чернила использовали и русские революционеры в начале XX века, что нашло отражение в советской литературе. Куканов в своей повести "У истоков грядущего" описывает применение молока в качестве чернил для написания тайных сообщений. Впрочем, царская охранка тоже знала об этом методе (в архиве хранится документ, в котором описан способ использования симпатических чернил и приведен текст перехваченного тайного сообщения революционеров).

Симпатические чернила бывают, как правило, двух видов: химические и органические. Первые представляют собой химические растворы, которые делаются невидимыми при высыхании. Скрытые слова становятся видимыми при добавлении к ним других химических препаратов, называемых реагентами. Органическая группа представлен, в большинстве случаев легкодоступными веществами, такими, как лук, лимон, молоко и уксус. Они обычно становятся видимыми, если их осторожно нагреть .

В качестве симпатических чернил могут использоваться различные вещества .

Таблица 21.1. Симпатические чернила и их проявители

Чернила Проявитель
Лимонная кислота (пищевая) Бензилоранж
Воск CaCO 3 или зубной порошок
Яблочный сок Нагрев
Молоко Нагрев
Сок лука Нагрев
Сок брюквы Нагрев
Пирамидон (в спиртовом растворе) Нагрев
Вяжущие средства для дезинфекции рта и глотки Нагрев
Квасцы Нагрев
Слюна Очень слабый водный раствор чернил
Фенолфталеин Разбавленная щелочь
Стиральный порошок Свет лампы ультрафиолета
Крахмал Йодная настойка
Аспирин Соли железа

В целях обнаружения тайных сообщений, написанных с помощью симпатических чернил, американские цензоры во время Второй мировой войны "полосовали" письма, чтобы выявить наличие в них невидимых чернил. Лаборант водил по письму несколькими щетками, закрепленными в одном держателе и смоченными в растворах различных проявителей. Эти проявители обладали различными свойствами и реагировали даже на выделения человека, так что после обработки на бумаге появлялись отпечатки пальцев и капли пота .

Письма также проходили проверку в инфракрасных и ультрафиолетовых лучах. Текст, написанный крахмалом и невидимый при дневном или электрическом свете, начинал светиться под воздействием ультрафиолета. Инфракрасные лучи помогали различать цвета, неотличимые при обычном освещении. Например, зеленые надписи на зеленой почтовой марке.

Проблемы, в которых местные отделения не могли разобраться своими силами, передавались в лабораторию отдела безопасности. Одна из таких проблем заключалась в том, что немецкие агенты расслаивали лист бумаги пополам, писали текст невидимыми чернилами на внутренней поверхности, а половинки затем вновь соединяли между собой. Поскольку чернила оказывались внутри листа, никакой реагент, нанесенный на его внешнюю поверхность, не мог их проявить. Эта уловка была обнаружена лишь после того, как один немецкий агент использовал для своего письма слишком много чернил и их избыток просочился сквозь бумагу.

В 2011 г. Мануэль Паласиос (Manuel Palacios) из университета Тафтса и Джордж Уайтсайдс (George Whitesides) из Гарварда попробовали спрятать сообщение в массиве, состоящем из семи штаммов 1 бактерий Escherichia coli (E. coli). Технику в шутку назвали SPAM (Steganography by Printed Arrays of Microbes), что можно перевести как стеганография при помощи печатных массивов микробов .

Учёные создали семь штаммов бактерий, каждый из которых производит свой белок, флуоресцирующий при определённом свете (подробности – в статье в журнале PNAS). Колонии бактерий наносятся на подложку в виде рядов точек. Каждая пара точек (цветов) является кодом для буквы, цифры или символа. Семь цветов дают 49 комбинаций, авторы работы использовали их для кодирования 26 букв и 23 других символов (таких как, цифры, @ или $). Например, две жёлтых точки обозначают букву "t", а комбинация оранжевой и зелёной – "d". Получатель, зная коды дешифровки, легко прочтёт посланное сообщение – свечение заметно невооружённым глазом.

Рис 21.1. Пример "проявленного" послания

Чтобы создать сообщение, биологи наносят штаммы E.coli, устойчивые к определенному антибиотику, на подложку с агаром (средой, питательной для бактерий). Затем поверх подложки кладут лист из нитроцеллюлозы – колонии отпечатываются на нём. Для проявки сообщения, получатель должен будет поместить нитроцеллюлозный листок в чашку с "проявочной" агаровой средой, запускающее работу нужных генов и свечение штаммов. В состав "проявочной" агаровой среды входит правильный антибиотик, который убивает все микроорганизмы, кроме тех, что кодируют сообщение (так как они устойчивы к действию лекарства). В результате при проявке он получит нужный код.

Сейчас британские и американские исследователи пробуют подобным образом зашифровать сообщения при помощи дрожжей и спороносных бактерий, а в дальнейшем "покушаются" и на растения. "Было бы здорово спрятать информацию в форме листьев или рисунке корневой системы. Чем больше черт, тем больший объём данных можно зашифровать" - говорит Паласиос.

Микронадписи и микроточки.

Страсть к изготовлению микроизображений насчитывает долгую историю . Это и надписи на амулетах (самая ранняя из таких находок – амулет, найденный при раскопках южной стены Иерусалимского храма, относится к началу VIII века до нашей эры), и микротексты , вписанные или впечатанные в страницы различных фолиантов (вне всякого сомнения, самым характерным примером микронадписей является Псалтырь Св. Иеронима, написанный монахом Иоахином Большим в 1481 г. в Роттенберге для библиотеки папы Сикста IV. Внизу второй страницы в круг диаметром 12 мм вписаны первые 14 стихов Евангелия от Иоанна. Этот текст содержит 168 слов из 744 букв. По расчетам каждая буква занимает площадь не более 0,15 кв.мм.) и специальные подарочные издания . Как правило, прочитать, а тем более, нанести такие надписи без применения увеличительных приборов невозможно. Нельзя исключать, что человек начал использовать оптические приборы значительно раньше знаменитого изобретения Левенгука. Во всяком случае, из греческих источников следует, что древним был известен способ использования маленьких стеклянных сосудов, наполненных водой, в качестве увеличительных приспособлений.

Уже в XVIII веке в Англии и Франции были созданы специальные механические устройства для выполнения микронадписей. Одно из самых совершенных таких устройств, Peter’s Machine for Microscopic Writing (1862 г.), хранится в музее Оксфордского университета. Оно позволяло выполнять надписи с высотой символов всего в 2,5 микрона 2 !

Рис 21.2. Peter’s Machine for Microscopic Writing

Признанным пионером микрофотографии считается английский фотограф-энтузиаст Джон Б.Дэнсер. Похоже, именно он сделал первую микро-фоторепродукцию. В 1839 г., установив на камеру Даггера объектив от микроскопа с фокусным расстоянием 38 мм, он получил микро-даггеротип бумажного оригинала в масштабе 160: 1. В 1856 г. ему удалось получить несколько удачных микроизображений, в том числе портретов членов королевской семьи, которые были подарены королеве Виктории.

В 1867 г. парижский фотограф Рене Дагрон (фр. Dagron) разработал свой метод микрофильмирования, который был использован во времена франко-прусской войны (в 1870 г.).

В ходе неудачной военной компании 1870 г. войска Наполеона III потерпели поражение под Седаном. 2 – 4 сентября Париж был окружен объединенными германо-прусскими войсками, началась пятимесячная осада французской столицы, где была провозглашена 3-я Республика. Все связи с внешним миром были прерваны. Предпринимались отчаянные попытки использования самых разнообразных способов общения вплоть до "голубиной почты". Но грузоподъемность такого перевозчика авиапочты не очень велика. Вот тут-то и пригодился опыт Дагрона в микрофотографии.

12 ноября 1870 г. Дагрон и несколько его помощников вместе со своим оборудованием погрузились на два наполненных водородом воздушных шара, символично названных "Ньепс" и "Даггер" в честь изобретателей фотографии. После безумной гонки над головами немецких улан, пытавшихся посадить или сбить смелых воздухоплавателей, тем все же удалось достигнуть города Тура.

Прибыв на место, Дагрон развернул свою фотолабораторию и организовал микрофильмирование почты и других материалов, предполагавшихся к пересылке "голубиной почтой". Письма и сообщения выполнялись на прозрачных листах, разделенных на 12 секций размером 80 х 110 мм. Они копировались по частям контактным способом на фотографические пластинки, которые после химической обработки повторно переснимались с большим уменьшением с помощью специальной репродукционной камеры. В результате получались микроизображения размером не более 1 мм!

Полученные изображения вырезались и монтировались вместе с другими сообщениями на кусочке коллоидной пленки и подготавливались для отправки голубиной почтой в Париж. За 5 месяцев осады французской столицы Дагрону удалось скопировать на микропленку 470 листов, содержавших 2.5 миллиона сообщений. Как утверждают, один голубь мог нести от 36 до 54 тысяч сообщений, отснятых на 18 тончайших пленок.

Первым создателем "настоящей" микроточки историки справедливо считают Эммануила Голдберга, который в 1925 г. не только собрал оригинальную оптическую схему для её фотографирования, но и подробно описал все этапы создания фото с высоким разрешением .

Рис 21.3. Оптическая схема Голдберга для изготовления микроточки

Из английских и американских архивов следует, что немецкая разведка АБВЕР перед Второй мировой войной самым активным образом использовала микроточки для связи с агентурой в Северной и Латинской Америке. По словам Гувера, первое предупреждение о существовании микроточек ФБР получило в январе 1940 г. Но обнаружили такую микроточку лишь в августе 1941 г., когда некий техник-фотолаборант случайно заметил отблеск света на конверте, изъятом у попавшего под подозрение немецкого агента. Причиной отблеска послужила микроточка, замаскированная под точку в конце предложения .

Западные историки микрофотографии также утверждают, что и советская разведка использовала микроточки еще до начала войны. После окончания войны в 1945 г. микроточки широко применялись советскими агентами, действовавшими по всему миру. Одним из таких агентов был Рудольф Абель. Он использовал данный метод в 1950-х гг., занимаясь шпионской деятельностью в районе Нью-Йорка .

Микроточки обладали способностью передавать большие объемы информации (сотни страниц и чертежей в одной точке) и обычно вклеивались в письмо или книгу. Микроточки прятали в украшениях, монетах, батарейках, предметах обихода, помещали в надрезанный край открытки с последующим аккуратным заклеиванием надреза.

Рис 21.4. Надрезание края конверта для тайника микроточки

В 2001 г. в Австралии была разработана технология нанесения микроточек, содержащих Персональный идентификационный номер (ПИН), на важнейшие детали изделия (обычно - автомобиля). Такие, изготовленные с помощью лазера прозрачные микроточки наклеиваются в неприметных местах непосредственно на сборочном конвейере. Увидеть их можно только при освещении ультрафиолетовым светом. Этот процесс, дешёвый и эффективный, затрудняет угонщикам автомобилей легальную продажу украденной и разобранной машины в виде "запчастей" .

Производители цветных принтеров добавляли в них функцию печати т.к. называемых "желтых точек".

Рис 21.5. Желтые точки

Эти точки, едва видны невооруженным глазом, печатались на каждой странице и содержали в себе информацию о серийном номере принтера, а также дате и времени печати. Подтверждено использование данного метода в принтерах, выпускаемых под торговыми марками Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. Введение данной меры, согласно комментариям производителей, являлось частью сотрудничества с правительством и консорциумом банков, направленного на борьбу с фальшивомонетниками.

В заключение следует отметить, что использование микроточек для передачи секретных сообщений описал еще греческий ученый Эней Тактик в сочинении "Об обороне укреплённых мест". Суть предложенного им так называемого "книжного шифра" заключалась в прокалывании малозаметные дырок в книге или в другом документе над буквами секретного сообщения. Во время Первой мировой войны германские шпионы использовали аналогичный шифр, заменив дырки на точки, наносимые симпатическими чернилами на буквы газетного текста.

Экзотическим способом хранения и передачи информации является использование для этих целей ДНК-молекул . В клетках животных и растений ДНК (дезоксирибонуклеиновая кислота) находится в ядре клетки в составе хромосом, а также в некоторых клеточных органоидах (митохондриях и пластидах). В клетках бактерий молекула ДНК прикреплена изнутри к клеточной мембране. У них и у низших эукариот (например, дрожжей) встречаются небольшие автономные молекулы ДНК, называемые плазмидами. Кроме того, ДНК-молекулы могут образовывать геном некоторых вирусов .

В 1998г. бразильский художник Эдуардо Кац перевёл фразу из Книги Бытия (лат. Genesis) в код Морзе, который, в свою очередь, представил в виде последовательности ДНК. Цитата из Бытия, ради эксперимента, была чуть подсокращена и модифицирована: «И да владычествует человек над рыбами морскими и над птицами небесными, и над всякой живностью, движущейся по земле» (Let man have dominion over the fish of the sea, and over the fowl of the air, and over every living thing that moves upon the earth). Синтезированный ген Кац клонировал в плазмиды, которые затем встроил в клетки бактерии E. Coli.

Рис 21.6. Инсталляция Genesis

(слева - цитата в виде ДНК; в центре - проекция чашки Петри с бактериями; справа - цитата на английском языке)

ДНК-молекулы являются компактным и надежным носителем информации. Группа ученых Гарварда подсчитала, что память из структур ДНК весом всего 4 грамма теоретически может хранить всю информацию, которую производит все человечество современности за один год. В пользу надежности говорит тот факт, что информация из ДНК может быть считана спустя сотни тысяч и даже миллионы лет. "ДНК можно хранить в далеко не идеальных условиях - к примеру, в мертвых животных. При этом она сохранится, и через 400 тыс. лет мы всё еще способны ее считать, - рассказывает руководитель исследований профессор Джордж Чёрч (George Church) из Гарвардской медицинской школы (США). - Запись в ДНК будет храниться куда дольше, чем на диске Blu-rау" .

Для кодирования информации ученые из Гарварда использовали специальный струйный принтер, который помещает короткие фрагменты химически синтезированной ДНК на поверхность крошечного стеклянного чипа. Имитируя двоичный код, исследователи использовали A (аденин) и C (цитозин) в качестве 0, а G (гуанин) и T (тимин) – в качестве 1. Генетический код использовали, чтобы записать содержимое книги Дж. Чёрча "Регенезис. Как синтетическая биология заново придумает природу и нас" ("Regenesis: How Synthetic Biology Will Reinvent Nature And Ourselves"), состоящей из 53 тыс. слов и 11 изображений (≈ 300 страниц). 70 млрд. копий книги были "напечатаны" на ДНК-чипе, примерно равным ногтю мизинца.

Надежность и компактность ДНК-молекул делает их весьма перспективным объектом для применения в стеганографических целях. Ведь носителем секретной информации может являться человек, растение, бактерии и вирусы (причем как живые, так и мертвые). Поиск секретной информации в теле взрослого человека, в котором ≈ 3,5 * 10 16 молекул ДНК, на современном уровне развития науки и техники нереален.

Литературные приемы.

Хорошо известны различного рода литературные приемы, предназначенные для сокрытия тайной информации во внешне безобидных посланиях.

Чтобы перекрыть максимальное число стеганографических каналов связи, американская цензура категорически запретила отправление по почте целого ряда сообщений. Были отменены шахматные партии по переписке. Из писем вымарывались кроссворды, так как у цензоров не хватало времени решать их, чтобы проверить, не содержат ли они тайные послания. Из почтовых отправлений изымались газетные вырезки, потому что они могли содержать секретный текст. Не разрешалось пересылать по почте табели успеваемости учащихся. Одно письмо с инструкциями по вязанию было задержано до тех пор, пока цензор не связал по ним свитер, чтобы проверить, не содержат ли они какой-либо скрытой информации. В каждом цензурном отделении имелся запас марок: цензоры снимали подозрительные марки и заменяли их другими того же достоинства, но с иным номером и рисунком. Чистая бумага, которую жители США часто посылали своим родственникам, проживавшим в странах, где не хватало бумаги, также заменялась из соответствующих запасов, чтобы исключить применение симпатических чернил. Конфисковывались даже детские рисунки, которые родители слали дедушкам и бабушкам, так как среди этих рисунков могли попасться закодированные карты или схемы.

Один из сотрудников нью-йоркского отделения цензуры обратил внимание на письмо из Германии, в котором говорилось, что Гертруда добилась выдающихся успехов в плавании, и перечислялись ее победные результаты. Сотрудник проконсультировался со знакомым любителем плавания, и тот ответил, что подобных результатов человек достичь не в состоянии. В ходе дальнейшего расследования было установлено, что в действительности речь шла о скорости нового американского истребителя, характеристики которого разболтал хвастливый работник военного министерства.

Телеграммы с заказами на цветы ("Вручите субботу моей жене три белые орхидеи") предоставляли настолько удобную возможность для передачи секретной информации, что цензоры запретили указывать в них названия цветов и день вручения.

Служба цензуры отменила телефонные и телеграфные заказы на исполнение по радио тех или иных музыкальных произведений, а выполнение заявок, присланных по почте, велела задерживать на неопределенное время. Эти меры должны были исключить возможность передачи сообщения для подводных лодок противника с помощью модной песенки. Аналогичные меры были приняты в отношении передачи радиостанциями объявлений личного характера.

Изучением методов скрытия информации в тексте занимается энигматология – "учение о тайне" (греч. αίνιγμα – загадка). Текст, содержащий "тайное сообщение" – энигмаграмма . Энигмализирование - извлечение тайного смысла из текста.

Семаграммы .

Семаграмма (греч. sema – знак и gramma – написанный, нарисованный) - тайное сообщение, в котором шифробозначениями являются любые символы, кроме букв и цифр .

Элементами замены шифртекста или кодового текста могут быть: точки на костяшках домино; предметы на фотографии, расположенные таким образом, чтобы передать заранее оговоренный смысл; вышитые на платье узоры, представляющие собой закодированное послание; картина, на которой длинные и короткие ветки деревьев представляют точки и тире азбуки Морзе. Однажды в нью-йоркском цензорном отделении перевели все стрелки в предназначенной для отправки партии часов, опасаясь, что их положение может заключать в себе какое-то сообщение [ , ].

Во время Второй мировой войны был зарегистрирован случай, когда немецкие агенты в Англии послали в Германию свое донесение под видом связанного свитера. Он якобы предназначался для заключенного, но вместо этого попал к контрразведчикам. Когда свитер распустили, оказалось, что его шерстяные нитки были сплошь в узелках. Пряжу расправили, а узлы сопоставили с алфавитом, написанным вертикально на стене. Базисной линией был выбран пол, а алфавит располагался перпендикулярно к нему. Вначале на полу под алфавитом крепился конец пряжи, при этом первый узел оказывался рядом с одной из букв. Затем, прижав к полу первый узел, определяли, с какой буквой совместится второй узел, и т.д. Таким образом, шифрование (точнее кодировка) были выполнены по аналогии с . В какой-то момент узлы «поведали» о строящихся и уже готовых к спуску на воду военных кораблях союзников .

1 Штамм (от нем. Stamm - «основа») - чистая культура вирусов, бактерий, других микроорганизмов или культура клеток, изолированная в определённое время и в определённом месте.

2 Микрон (микрометр, мкм) - 10 -6 м. Толщина человеческого волоса - 80-110 мкм.

21.3. Компьютерная стеганография

Развитие компьютерной технологии и средств коммуникации придали новый импульс развитию и совершенствованию стеганографии. Сегодня каждый может воспользоваться теми преимуществами, которые дает стеганография как в области скрытой передачи информации, что особенно полезно в странах, где существует запрет на стойкие средства криптографии, так и в области защиты авторских прав. В настоящее время методы компьютерной стеганографии активно используются для решения следующих задач.

1. Защита конфиденциальной информации от несанкционированного доступа. Это область использования компьютерной стеганографии является наиболее эффективной при решении проблем защиты конфиденциальной информации. Так, например, объем секретного сообщения в звуковых и графических файлах может составлять до 25 - 30 % от размера файла. Причем аудиовизуальные изменения таковы, что не обнаруживаются при прослушивании и просмотре файлов большинством людей, даже если факт сокрытия известен.

2. Преодоление систем мониторинга и управления сетевыми ресурсами. Стеганографические методы позволяют противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных сетей.

3. Камуфлирование программного обеспечения. Применяется в тех случаях, когда использование ПО незарегистрированными пользователями является нежелательным. ПО может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа и использоваться только лицами, имеющими на это права.

4. Защита авторских прав. Одним из наиболее перспективных направлений компьютерной стеганографии является технология использования цифровых водяных знаков ЦВЗ (digital watermarking) – в данном случае, создание невидимых глазу знаков защиты авторских прав на графические и аудио файлы. Такие ЦВЗ, помещенные в файл, могут быть распознаны специальными программами, которые извлекут из файла много полезной информации: когда создан файл, кто владеет авторскими правами, как вступить в контакт с автором и т.д. При том повальном воровстве, которое происходит в Интернете, польза от такой технологии очевидна.

Сегодня на рынке существует довольно много фирм, предлагающих продукты для создания и детектирования водяных знаков. Один из лидеров - фирма Digimarc. Ее продуктами, если верить предоставленной самой фирмой информации, пользуются более миллиона официальных клиентов: дизайнеры, художники, онлайновые галереи, журнал Playboy. Специальные поисковые агенты сканируют ресурсы Интернет, просматривая картинки на наличие ЦВЗ, и сообщают владельцам о фактах использования их собственности.

Несмотря на все заверения создателей соответствующих продуктов, ЦВЗ оказались нестойкими. Они могут перенести многое - изменение яркости и контраста, использование спецэффектов, даже печать и последующее сканирование, но они не могут перенести воздействие специальных программ-стирателей, которые появились в Интернете.

Наиболее известные методы компьютерной стеганографии и их характеристика приведены в следующей таблице.

Таблица 21.2. Методы компьютерной стеганографии и их характеристика

Стеганографические методы Краткая характеристика методов Примечания
1. Методы, основанные на использовании специальных свойств носителей данных
1.1. Скрытие информации в неиспользуемых местах дисков 1. Используются дорожки, доступные для чтения, но не воспринимаемые ОС (например, в резервную область жесткого диска).
2. Запись в неиспользуемые места оптических дисков (CD, DVD, Blue-ray и т.д.)
1. Низкая степень скрытности.
1.2. Нанесение дополнительных дорожек на гибкие магнитные диски (вышли из употребления) Т.к. ширина дорожки в несколько раз меньше расстояния между дорожками (для гибких магнитных дисков), то на диск можно нанести дополнительные дорожки и записать туда информацию, не доступную ОС. Возможна передача больших объемов информации.
1.3. Специальное форматирование дисков Форматирование диска под размер секторов отличный от принятого в ОС. 1. Наличие программ как форматирующих подобным образом диски, так и читающих любое форматирование.
2. Возможна передача больших объемов информации.
2. Методы, основанные на использовании специальных свойств форматов данных
2.1. Методы использования полей данных, зарезервированных для расширения Поля расширения имеются во многих мультимедийных форматах. Они заполняются нулевой информацией и не учитываются программой. 1. Низкая степень скрытности.
2.2. Методы специального форматирования в текстовых документах 1. Использование смещения символов, слов, предложений или абзацев в тексте (можно обеспечить вставкой дополнительных пробелов).
2. Выбор определенных позиций символов (например, акростих).
3. Использование дополнительных возможностей форматирования текстов (например, использование в MS Word: скрытого текста; специальных шрифтов; символов определенного шрифта, размера или цвета; белого цвета для символов и фона; одного пробела между словами для кодирования "0" и двух – для кодирования "1" и т.д.).

2. Передача небольших объемов информации.
3. Низкая степень скрытности.
2.3. Методы специального форматирования текстов при печати 1. Печать специальными шрифтами, символами определенного шрифта, размера или цвета.
2. Внесение малозаметных искажений информации при печати (Был использован при печати контрактов с клиентами в одной из московских компаний. Эта тайнопись выглядела как обычные незначительные дефекты печати и обеспечивала определенную степень подтверждения подлинности документа).
1. Слабая производительность методов.
2. Передача небольших объемов информации.
2.4. Скрытие информации в свободных областях диска 1. Использование свободной части последнего кластера файла.
2. Использование свободных кластеров без записи в таблицы размещения файлов информации о том, что в этих кластерах содержится информация.
1. Низкая степень скрытности.
2. Возможна передача больших объемов информации.
2.5. Использование особенностей файловой системы 1. Использование скрытых файлов.
2. Использование потоков в NTFS.
1. Низкая степень скрытности.
2. Возможна передача больших объемов информации.
3. Методы, основанные на использовании избыточности аудио- и видеоинформации
3.1. Методы использования избыточности мультимедийных форматов Младшие разряды байт, несущие информацию об интенсивности света и звука содержат очень мало полезной информации. Их заполнение практически не влияет на качество восприятия. 1. За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков.
2. Для снижения компрометирующих признаков требуется коррекция статистических характеристик.
3. Возможна передача больших объемов информации.

Использование потоков в NTFS.

Любой файл в NTFS может содержать несколько потоков ("файлов"). Каждый файл NTFS содержит стандартный (default) или безымянный (unnamed) поток данных (data stream). Именно этот поток видит перед собой пользователь, открывающий файл в текстовом редакторе. И именно размер этого потока отображается в качестве размера файла. Альтернативный поток данных (alternate data stream) – файл, встраиваемый в другой. Ему может даваться любое имя и его размер не влияет на размер файла.

В частности, информация о файле с вкладки "Сводка" окна "Свойства" храниться в альтернативном потоке "♣SummaryInformation"

Рис 21.8. Свойства файла

Работа с потоками командами DOS.

Копирование файла "СовСек.txt" в альтернативный поток "ss" файла "НеСек.txt".

type СовСек.txt > НеСек.txt:ss

После копирования размер файла "НеСек.txt" не меняется.

Шутка . Таким образом, в файл размером 0 байт, можно записать несколько Гбайт мусора в потоки, заняв почти все место на диске, но файл по-прежнему будет иметь размер 0 байт.

Восстановление текстового файла из потока.

more < НеСек.txt:ss > СовСек.txt

Для выявления файлов, обладающих альтернативными потоками можно воспользоваться утилитой Streams (http://technet.microsoft.com/ru-ru/sysinternals , с исходным текстом утилиты на С).

Рис 21.9. Отображение потоков утилитой Streams

Кроме легкого обнаружения, другим существенным недостатком является возможность использования данного способа только на дисках с NTFS. При копировании файлов на диски с другой файловой системой альтернативные потоки теряются.

Использование избыточности аудио- и видеофайлов.

Из всех приведенных в табл. 21.2 методов, этот является наиболее перспективным. Существуют различные его модификации, самый простой из которых LSB (Least Significant Bit, наименьший значащий бит). Суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Допустим, имеется 8-битное изображение в градациях серого (0 (00000000 2) обозначает черный цвет, 255 (11111111 2) – белый). Всего имеется 256 градаций. Также предположим, что сообщение состоит из 1 байта – например, (01101011 2). При использовании 2 младших бит в описании пикселей, нам потребуется 4 пикселя. Допустим, они черного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: (00000001 00000010 00000010 00000011 2). Тогда цвет пикселей изменится: первого - на 1/256, второго и третьего - на 2/256 и четвертого - на 3/256. Такие искажения исходного изображения, как правило, незаметны для человеческого зрения. Для разноцветных изображений искажения еще менее заметны, тем более, что в них биты исходного изображения могут совпадать с битами секретного сообщения.

Одной из лучших программ в своем классе является SecretBMP (http://www.bordak.fatal.ru/secretbmp/). В примере при скрытии файла give-me-too.zip (570 404 байта) в файле etr500.bmp (1 229 852 байта) размер результирующего файла 5.bmp стал 1 229 850 байта, а качество рисунка осталось неизменным для глаза.

Рис 21.9. Окно программы SecretBMP
(слева – исходный файл-контейнер, справа – файл со вставленной секретной информацией)

Вопросы для самопроверки