Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 251
Текст из файла (страница 251)
Результирующий цвет получается линейной суперпозицией интенсивностей трех цветов. При методе стеганографического шифрования младший бит каждого из трех указанных чисел заменяется нужным значением секретного канала. Таким образом, в каждом пикселе помещаются три бита секретной информации: один в канале интенсивности красного цвета, один — зеленого и один— синего. В нашем изображении поместится 1024 768 3 бит, или 294912 байт секретной информации. Полный текст пяти пьес Шекспира с небольшим предисловием занимает 734 891 байт. Текст можно сжать до 274 Кбайт с помощью любого архиватора. Затем зашифровать эти сжатые данные с использованием алгоритма 1ПЕА, после чего разместить данные в младших битах значений интенсивностей цветов.
Как видите (вернее, это как раз остается невидимым), присутствие текстовой информации совершенно незаметно. На большой, полноцветной фотографии это также незаметно. Глаз человека просто не в состоянии отличить оттенки, выраженные 21-разрядным числом, от 24-разрядных оттенков. Черно-белые фотографии, приведенные на рнс. 8.50, возможно, дают неполное представление о возмо>кностях стеганографии.
Более эффектный вариант Рис 8.50, б продемонстрирован в полноцветной версии, которую можно найти на веб-сайте книги. Дл>т нужд незаметного обмена информацией диссиденты могут создать вебсайт, заполненный политкорректными фотографиями (например, Великого Вождя, местных спортивных команд, теле- и кинозвезд и т. п,). Разумеется, эти фото. графин могут содержать стеганографические сообщения.
Учитывая то, что эти сообшения перед помещением в графический файл сжима>отея и шифруются, даже если кто-то н заподозрит их присутствие «внутри» фотографий, отличить их от белого шума, а тем более расшифровать их смысл будет очень и очень тяжело. Конечно, фотографии для стеганографической обработки должны быть отсканированы или сняты на цифровую камеру самостоятельно: если просто взять картинку из Интернета и записать в нее секретное сообщение, выявить квторое дно» простым побитовым сравнением будет гораздо проше.
Социальный аспект 931 Понятно, что стеганографические сообщения можно записывать не только в графические файлы. Очень хорошо для этих целей подходят звуковые файлы А уж в видеофайлы можно записать действительно внушительные объемы данных. Надо сказать, что даже форматирование текста и расположение тегов в НТМ1.- файле может нести определенную скрытую информацшо. Мы рассмотрели стеганографию в контексте проблемы свободы слова, однако у этой технологии есть масса иных применений.
Очень часто авторы электронных изображений вшивают в файлы секретные сообшения, которые в случае необходимости смогут подтвердить пх авторские права. Если кто-нибудь захочет украсть удачную фотографию и разместит ее на своем сайте без указания авторства, законный владелец с помощью стеганографической подписи смоккет доказать в суде свою правоту. Такие подписи иногда называют водяными знаками. Эта тема обсуждается в (Р1ча и др., 2002). Подробное рассмотрение проблем стеганографии можно найти в (Аггж 2001; )оЬпзоп и )а)ода, 1998; КагхепЬе1азег и Рейгсо!аз, 2000; Ъ'аупег, 2002). Защита авторских прав Конфиденциальность и цензура — это те области, в которых сталкиваются технологические аспекты н общественные интересы.
Третьей такой областью является зашита авторских прав. Авторское право гарантирует свободу распоряжения интеллектуальной собственностью ее создателям, которыми могут быть, например, писатели, художники, композиторы, музыканты, фотографы, кинорежиссеры, хореографы и т. д. Авторское право выдается на определенный срок, который обычно равен сроку жизни автора плюс 50 лет (75 лет — в случае корпоративного авторского права).
По окончании этого срока интеллектуальная собственность становится достоянием общества, и каждый волен распоряжаться ею, как хочет. Так, например, проект «Сц1епЬегй» (аипч.ргото.пе1/рд) разместил в Сети тысячи произведений, давно узке ставших общественным достоянием (работы 1Пекспира, Диккенса, Марка Твена). По просьбе Голливуда в 1998 году Конгресс США разрешил продлить срок действия авторских прав еше на 20 лет, утверждая, что без принятия этой меры больше никто ничего не станет создавать. В то же время, патенты на изобретения действуют в течение всего лишь 20 лег, и никто не жалуется — люди продолжают совершать открытия и делать изобретения.
Вопрос о защите авторских прав вышел на первый план, когда у службы Харзгег, незаконным образом распространявшей музыку, внезапно оказалось 50 миллионов пользователей. Несмотря на то, что записи системой Харзтег никуда не копировались, судом было предъявлено обвинение в хранении центральной базы данных с информацией о том, какие у кого из пользователей имеются записи. Таким образом, система побуждала пользователей совершать преступные действия, нарушаюшие закон об авторских правах. В обшем-то, никто не жалуется на то, что идея авторских прав плоха (хотя многим не нравится то, что компании обладают намного большими привилегиями в этом плане, чем простые граждане), однако следуюшее поколение технологий распространения музыкальных записей уже поднимает вопросы этического характера.
932 Глава 8. Безопасность в сетях Например, рассмотрим разноранговую сеть, члены которой занимаются вполне законным обменом файлами (записями, являющимися общественным достоянием, домашними видеозаписями, религиозными трактатами (не составляющими коммерческую тайну церквей) и т, д.), Возможно, какая-то небольшая часть этих файлов зашишена законом об авторских правах. Допустим, все участники проекта находятся на постоянном соединении (пользуются АРКЕ или кабельным Интернетом).
На каждой машине хранится список того, что есть на жестком диске, а также список всех машин сети. В поисках какого-либо файла можно обратиться к произвольно выбранной машине и запросить у нее список имеющихся материалов. Если нужная информация не находится, можно попробовать опросить все остальные машины из списка, а также машины из списков, хранящихся у других. Компьютеры здесь сильно облегчают задачу поиска некоторых редких материалов.
Найдя нужный файл, пользователь просто копирует его себе. Если найденная работа оказывается зашишенной законом об авторских правах, пользователь, сам того не желая, становится нарушителем этого закона (тут еще, конечно же, играет роль то, в какой стране происходит дело и, соответственно, какие законы следует применять в каждом конкретном случае). А виноват ли поставщик информации? Является ли преступлением хранение у себя на жестком диске записей, за которые были заплачены деньги и которые были вполне легально загружены из Интернета, при условии, что к диску могут иметь доступ посторонние лица? Если в вашу лачугу, никогда не знавшую замков и засовов, проникает вор с ноутбуком и сканером, снимает копию с книги, защищенной законом об авторских правах, и уходит восвояси, разве вы виноваты в этом преступлении, разве вы должны защищать чужие авторские права? Однако есть еше одна проблема, связанная с авторскими правами. Ведется ожесточенная борьба между Голливудом и компьютерной индустрией.
Голливуд требует усилить защиту интеллектуальной собственности, а компьютерпшки говорят, что они не обязаны сторожить голливудские ценности. В октябре 1998 года Конгресс принял Акт об авторских правах в цифровых технологиях (1)СМА— 1)181га1 М)1!ешиш Соруйййг Асс), в котором говорится о том, что взлом механизма защиты, присутствующего в работе, защищенной законом об авторских правах, а также сообшение другим технологии взлома является преступлением.
Аналогичный законодательный акт был принят и в Евросоюзе. С одной стороны, все ко-то забыли подумать о том, что для пиратов с дальнего Востока такие акты указом не являются, а с другой стороны, многие считают, что новый закон наРушил баланс между интересами владельцев авторских прав и общественными интересами. Взять хотя бы такой пример. В сентябре 2000 года консорциум, связанный с музы"альной индустрией, озабоченный созданием надежной онлайновой системы продажи аудиозаписей, организовал конкурс, пригласив всех желающих попробовать взломать систему (это действительно очень важный этап, необходимый при создании любой новой системы защиты). Группа ученых из различных университетов под руководством профессора Эдварда Фельтена (Едсчагд Ее!геп) из ПРинстона, специализирующихся в области защиты информации, приняли вызов и сломали систему.
Затем была написана статья, описывающая выводы, сде- Социальный аспект 9ЗЗ ланные в ходе исследования. Она была направлена на конференцию 13БЕ1ч1Х, посвященную проблемам защиты информации. Доклад был рассмотрен и принят на соответствующем уровне. Однако незадолго до конференции цэельтен получил уведомление от Ассоциации звукозаписи о том, что эта организация в случае опубликования статьи подаст на авторов в суд за нарушение акта РСМА. Ученым ничего не оставалось делать, как послать запрос в федеральный судебный орган, пытаясь выяснить, является ли еше легальным опубликование научных статей, касающихся зашиты информации. Опасаясь, что дальнейшее развитие событий будет отнюдь не в пользу звукозаписывакпцей индустрии, ее представители сняли свои претензии к срельтену, и на этом инцидент был исчерпан.
Несомненно, причиной недовольства звукозаписываюшей индустрии была слабость предложенной ими системы. Получилось, что сначала пригласили людей, чтобы те попытались взломать защиту, а когда некоторым это реально удалось, на них чуть было не подали за это в суд. После того, как все конфликты были улажены, статья все-таки была напечатана (Сгачег и др., 2001). Почти очевидно, что таких конфронтаций впереди еще много. С обсуждаемой темой тесно связана доктрина законного использования, ставшая результатом судебных решений во многих странах. Эта доктрина состоит в том, что покупатели продукции, защищенной законом об авторских правах, имеют сильно ограниченные права на копирование этой продукции, включая даже использование ее частей для научных целей (например, в качестве обучающего материала в школах и колледжах) и создание архивных резервных копий на тот случай, если что-нибудь случится с исходным носителем.