Пояснительная записка (ПЗ) (1210512), страница 2
Текст из файла (страница 2)
Одной из первых книг, содержащих описаниястеганографических систем, является «Steganographia», написанная Тритемием,считающегося основоположником криптографии, в 1499 г.Еще в V в. до н. э. был известен способ, позволяющий незаметно послать тайное сообщение. Для этого использовали рабов: голову раба брили наголо и наносили на нее послание. Через некоторое время волосы снова отрастали, нанесенное сообщение становилось незаметным, и раб отправлялся в путь к адресату.Описание этого случая применения в Древнем мире стеганографии – искусстваскрытого письма – принадлежит Геродоту и встречается в его трактате «История», относящегося к 440 году до н.
э.За свою историю человечество изобрело большое число различных способовнезаметного письма. Наиболее широкое применение получили симпатическиечернила, которые исчезают вскоре после написания ими текста или невидимы ссамого начала. При этом их можно сделать видимыми при помощи специальнойобработки документа.Еще древние римляне писали между строк невидимыми чернилами, в качестве которых использовались фруктовые соки, молоко и некоторые другие натуральные вещества. Китайский император Цин Шихуанди (249–206 гг.
до н. э.), кпримеру, использовал для своих тайных писем густой рисовый отвар, которыеможно было прочитать только после обработки спиртовым раствором йода (вкачестве заменителя которого в те времена использовали бурый отвар морскихводорослей), написанный текст окрашивался в синий цвет. На Руси тоже использовали симпатические чернила, так, в частности, тайные агенты Ивана грозногописали свои донесения луковым соком.
Буквы становились видимыми при нагревании бумаги.В период с 500 г. до н. э. и вплоть до наших дней было разработано множествостеганографических методов, основанных на свойствах различных предметов и7уникальных технологиях, которые включают манипуляции с носителем информации, симпатические чернила, микронадписи и микроточки, литературные приемы и семаграммы.
Но свое широкое применение стеганография получила с развитием вычислительной техники. Появление электронных вычислительныхустройств вызвало формирование направлений компьютерной и цифровой стеганографии, которые заняли свою нишу в истории стеганографии.Основоположником современной компьютерной стеганографии принятосчитать американского математика Густава Симмонса, который первым стал использовать математические модели для доказательства стеганографических задач.
Он опубликовал более 150 работ, посвященных анализу и применению теории связи, криптографии и аутентификации сообщений. А после принятия в1978 г. соглашения между СССР и США, позволяющего СССР осуществлятьпроверку общего количества ракет, находящихся в ракетных шахтах, без знанияих месторасположения, Симмонс занимался анализом протокола, предложенного Советским Союзом, с целью поиска скрытых каналов передачи данных вцифровых подписях сообщений и противодействии им.1.1.2 Виды стеганографииВ конце 90-х годов выделилось несколько направлений стеганографии: классическая стеганография; компьютерная стеганография; цифровая стеганография.Классическая стеганографияМетод использования симпатических (невидимых) чернил является наиболеераспространенным и ярким примером классической стеганографии.
Текст, записанный такими чернилами, проявляется только при определенных условиях(нагрев, освещение, химический проявитель и т. д.). Также существуют чернила8с химически нестабильным пигментом. То, что написано этими чернилами, выглядит как написанное обычной ручкой, но со временем пигмент разлагается, иот текста ничего не остается.Во время Второй мировой войны получили широкое применение микроскопические фотоснимки, которые вклеивались в текст писем.К менее распространенным методам классической стеганографии относятся: запись на боковой стороне колоды карт, расположенных в установленномпорядке; запись внутри вареного яйца; «жаргонные шифры», где слова имеют другое обусловленное значение; семаграммы – секретные сообщения, в которых в качестве шифра используются различные знаки, за исключением букв и цифр; геометрическая форма и др.Компьютерная стеганографияПод компьютерной стеганографией понимают направление классическойстеганографии, основанный на особенностях компьютерной платформы.Наиболее показательные примеры компьютерной стеганографии представлены в табл.
1.1.Таблица 1.1 – Методы компьютерной стеганографииНазваниеИспользование зарезервированныхполей компьютерных форматов файлов.ОписаниеИспользование «нулевой» части полярасширений (не заполненная информацией о расширении, которая по умолчанию заполняется нулями) для записисвоих данных.Метод скрытия ин- Информация записывается в неиспользуформации в неисемые части диска, к примеру, на нулевуюпользуемых медорожку.стах гибких дисков.Недостатки низкая степень скрытности, малый объём передаваемой информации. маленькая производительность, передача небольшихпо объёму сообщений.9Окончание таблицы 1.1НазваниеОписаниеНедостаткиМетод использования особых свойствполей форматов,которые не отображаются на экране.Метод основан на специальных «невидимых» полях для получения сносок, указателей.
К примеру, написание чёрнымшрифтом на чёрном фоне. маленькая производительность, небольшой объём передаваемой информации.Использование осо- При хранении на жёстком диске файлбенностей файловсегда (не считая некоторых ФС, напривых систем (ФС).мер, ReiserFS) занимает целое число кластеров (минимальных адресуемых объёмов информации), последний из которыхне всегда заполнен до конца, что используется для сокрытия информации. лёгкость обнаружения.Цифровая стеганографияСейчас активно развивается и применяется цифровая стеганография, котораяосновывается на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом их искажения, которые находятся ниже порогачувствительности среднестатистического человека, т.
е. не приводит к заметнымизменениям этих объектов. Кроме того, в оцифрованных объектах, изначальноимеющих аналоговую природу, всегда присутствует шум квантования, что способствует большей незаметности сокрытой информации.Цифровая стеганография используется для решения следующих задач: встраивание информации с целью ее скрытой передачи; встраивание цифровых водяных знаков (ЦВЗ) (watermarking) – встраивание в защищаемый объект невидимых меток; встраивание идентификационных номеров (fingerprinting) – присвоениеуникального идентификационного номера цифровым объектам; встраивание невидимых заголовков (captioning) – внедрение дополнительной информации для описания реквизитов цифровых данных.Классификациясистемцифровойстеганографиипредставленанарис. 1.1 [19].10Цифровая стеганографияФиксированныйПотоковый контейнерСкрытая передачаданныхЦифровые водяныезнакиИдентификационныеномераЗаголовкиРобастныеХрупкиеПолухрупкиеЗакрытыеПолузакрытыеОткрытыеДекодер ЦВЗВероятностный детектор«Жесткий» детекторВложение в области исходного сигналаВложение в области преобразованияРисунок 1.1 – Классификация систем цифровой стеганографииОбласти применение стеганографии не ограничиваются приложениями безопасности информации (конфиденциальность, целостность и доступность).
Основные области использования технологии сокрытия информации могут бытьобъединены в четыре группы: защита от копирования (использования), скрытаяаннотация документов, доказательства аутентичности6 информации и скрытаясвязь (подробнее на рис. 1.2).Области применения стеганографииЗащита от копированияСкрытая аннотация документовЭлектронная коммерция, контроль за копированием (DVD), распространениемультимедийной информации(видео по запросу)Медицинские снимки, картография,мультимедийные базы данныхАутентификацияСкрытая связьСистемы видеонаблюдения, электроннойкоммерции, голосовой почты,электронное конфиденциальноеделопроизводствоВоенные и разведывательные приложения, а также применение в случаях, когдакриптографию использовать нельзяРисунок 1.2 – Потенциальные области применения стеганографииАутентичность информации – свойство, гарантирующее, что субъект или ресурс идентичнызаявленным (согласно ГОСТ Р ИСО/МЭК 13335-1-2006).611Популярность мультимедиа-технологий вызвала множество исследований,связанных с разработкой стеганографических методов для использования встандартах MP3, MPEG-4, JPEG2000 и защиты DVD дисков от копирования.В качестве контейнеров (носителей скрытого сообщения) в цифровой стеганографии могут быть объекты различной природы, представленные в цифровомвиде: изображения, звуковые файлы, видео, текст и другие типы данных.1.1.3 Понятия и определения цифровой стеганографииВ 1996 г.