Применение цифровой стеганографии



Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).

Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

Предполагаемое использование террористами (рис. 5)

Пример, показывающий то, как террористы могут использовать аватары для передачи скрытых сообщений. Эта картинка содержит в себе сообщение «Босс сказал, что мы должны взорвать мост в полночь.», зашифрованное с помощью http://mozaiq.org/encrypt с использованием сочетания символов «växjö» в качестве пароля.

Слухи о использовании стеганографии террористами появились с момента публикации в газете USA Today 5 февраля 2001 года двух статей — «Террористы прячут инструкции онлайн»[10] и «Террористические группы прячутся за веб-шифрованием».[11] 10 июля 2002 года в той же газете появилась статья «Боевики окутывают веб с помощью ссылок на джихад». В этой статье была опубликована информация о том, что террористы использовали фотографии на сайте eBay для передачи скрытых сообщений.[12] Многие средства массовой информации перепечатывали данные сообщения, особенно после терактов 11 сентября, хотя подтверждения данной информации получено не было. Статьи в USA Today написал иностранный корреспондент Джек Келли, который был уволен в 2004 году после того, как выяснилось, что данная информация была сфабрикована.[13] 30 октября 2001 года газета The New York Times опубликовала статью «Замаскированные сообщения террористов могут скрываться в киберпространстве».[14] В статье было высказано предположение о том, что Аль-Каида использовала стеганографию для скрытия сообщений в изображениях, а затем передавала их по электронной почте и Usenet в целях подготовки терактов 11 сентября. В пособии по обучению террориста «Технологичный муджахид, учебное пособие для джихада» присутствует глава, посвященная использованию стеганографии.[15]

Предполагаемое использование спецслужбами

В 2010 году Федеральное бюро расследований выяснило, что Служба внешней разведки Российской Федерации использовала специальное программное обеспечение для скрытия информации в изображениях. Данный способ использовался для связи с агентами без дипломатического прикрытия за рубежом.[16]

 

Вопросы к лекции 3

 

1. Что такое стеганография?

2. Из каких направлений состоит стеганография?

3. Что включает в себя классическая стеганография?

4. Какие существуют альтернативные методы сокрытия информации по отношению к классической стеганографии?

5. Что такое стеганографическая система (стегосистема)?

6. Что такое контейнер в стеганографии?

7. Что такое стеганографический канал (стегоканал)?

8. Что такое ключ (стегоключ)?

9. Какие бывают стегосистемы, в зависимости от используемых ключей?

10.  Что понимается под компьютерной стеганографией и какие основные способы сокрытия информации в ней используются?

11. Что понимается под цифровой стеганографией?

12. На какие основные подгруппы можно разделить алгоритмы встраивания скрытой информации?

13. Опишите суть метода LSB.

14. Опишите суть эхо-метода?

15. Опишите суть метода фазового кодирования.

16. Опишите суть метода встраивания сообщения.

17. Что понимается под атакой на стегосистему и какие на сегодняшний день выделяются типы атак?

18. Опишите сущность атаки по известному заполненному контейнеру.

19. Опишите сущность атаки по известной математической модели контейнера.

20. Опишите сущность атаки на основе известного пустого контейнера.

21. Основное предназначение цифровых водяных знаков (ЦВЗ) и принцип использования ЦВЗ в стеганографии.

 

ЛИТЕРАТУРА:

 

1. Быков С. Ф., Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. — СПб.: 2000, № 3.

2. Конахович Г. Ф., Пузыренко А. Ю., Компьютерная стеганография. Теория и практика. — К.: МК-Пресс, 2006. — 283 с.

3. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с.

Дополнительная литература:

1. Pahati, OJ Confounding Carnivore: How to Protect Your Online Privacy (англ.). AlterNet (29 November 2001).

2. Fabien A. P. Petitcolas, Ross J. Anderson and Markus G. Kuhn. Information Hiding: A Survey (англ.) // Proceedings of the IEEE (special issue). — 1999. — Т. 87. — № 7. — С. 1062–1078. — DOI:10.1109/5.771065

3. А.В. Бабаш Зарождение криптографии. Материалы к лекции по теме «Криптография в древние времена» (рус.). — Излагаемый материал входит в двухсеместровый курс «История криптографии», читаемый в ИКСИ Академии ФСБ. Архивировано из первоисточника 20 марта 2012. Проверено 20 марта 2012.

4. Михаил Попов. Вперед в прошлое. Криптография (рус.) // Мир фантастики. — 2007. — № 50.

5. Александр Барабаш Cтеганография. Древняя тайнопись в цифровую эпоху (рус.) (19 февраля 2009). Архивировано из первоисточника 20 марта 2012. Проверено 20 марта 2012.

6. Громов В. И., Энциклопедия безопасности

7. Вокруг Света | Вопрос-Ответ | Для чего нужны симпатические чернила?

8. НОУ ДПО 'Центр предпринимательских рисков' ::::: — Библиотека начальника СБ

9. Electronic Frontier Foundation DocuColor Tracking Dot Decoding Guide (англ.). Архивировано из первоисточника 30 мая 2012. Проверено 18 февраля 2012.

10. Jack Kelley. Terrorist instructions hidden online (англ.), USA Today (5 February 2001). Проверено 26 февраля 2012.

11. Jack Kelley. Terror groups hide behind Web encryption (англ.), USA Today (5 February 2001). Проверено 26 февраля 2012.

12. Jack Kelley. Militants wire Web with links to jihad (англ.), USA Today (10 July 2002). Проверено 26 февраля 2012.

13. Blake Morrison. Ex-USA TODAY reporter faked major stories (англ.), USA Today (19 March 2004). Проверено 26 февраля 2012.

14. Gina Kolata. Veiled Messages of Terrorists May Lurk in Cyberspace (англ.), The New York Times (30 October 2001). Проверено 26 февраля 2012.

15. Abdul Hameed Bakier The New Issue of Technical Mujahid, a Training Manual for Jihadis (англ.). Terrorism Monitor Volume: 5 Issue: 6 (30 March 2007).(недоступная ссылка — история) Проверено 18 февраля 2012.

16. Criminal complaint by Special Agent Ricci against alleged Russian agents. United States Department of Justice. (англ.)

17. В действительности-же, во всех случаях идёт речь об выцветающих чернилах, а не о проявляющихся.

 


Дата добавления: 2018-09-22; просмотров: 279; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!