Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Стеганография.docx
Скачиваний:
5
Добавлен:
23.11.2019
Размер:
273.98 Кб
Скачать

Технологическая стеганография

До недавнего времени технологическая стеганография сводилась к применению различного рода невидимых чернил. В XX веке появились методы технического направления, такие как микроточка и различные стеганографические алгоритмы для данных, обрабатываемых в цифровом виде.

Невидимые чернила бывают двух видов органические жидкости и симпатические химикалии.

К органическим жидкостям можно отнести мочу, молоко, уксус и фруктовые соки, которые становятся зримыми в результате незначительного нагревания.

Несмотря на давнюю известность и слабую стойкость, они настолько удобны, что применялись даже во время Второй мировой войны.

Симпатические чернила представляют собой химические растворы, бесцветные после высыхания, но образующие видимое соединение после обработки другим химикалием (реагентом). Например, если разведчик пишет железным купоросом, то текст невидим, пока его не обработают раствором цианата калия, после чего образуется берлинская лазурь вещество, обладающее очень красивым цветом. Искусство изготовления хороших чернил для тайнописи состоит в том, чтобы найти вещество, которое реагировало бы с минимальным количеством химикалий (лучше всего лишь с одним).

Основная трудность при применении симпатических чернил была связана с невозможностью обеспечить быструю обработку огромного количества информации, которую приходилось передавать разведчикам.

Тогда немцы применили способ тайнописи, который директор ФБР Гувер назвал “шедевром немецкой разведки”. Это, так называемая, “микроточка” – крошечная фотография, на которой с достаточной ясностью воспроизводился текст письма.

Известие, полученное в феврале 1940 г. от двойного агента (“Ищите точки, множество маленьких точек”), привело сотрудников ФБР в состояние паники. Они начали лихорадочно разыскивать повсюду признаки появления “маленьких точек”. Лишь в августе 1941 г. один лаборант внезапно заметил слабое свечение на поверхности конверта, найденного у человека, которого подозревали в связях с немецкой разведкой. В результате была обнаружена первая микроточка, замаскированная под знак препинания машинописного шрифта. Микроточки позволили немцам решить проблему передачи большого количества информации. Вскоре в Германию хлынул поток разведывательных данных, замаскированных под сотни точек в телеграммах, любовных письмах, деловых сообщениях, семейных посланиях, а иногда в виде кусочков тонкой фотопленки, наклеенных под марками.

Методы изготовления невидимых чернил широко освещены в литературе, поэтому заинтересованных отсылаем к ней, а нам хотелось бы рассмотреть разработанные методы стеганографии в области современных информационных технологий. Самый популярный из них основан на сокрытии полезной информации в графических файлах, т.е. картинках. Такие компьютерные преобразования имеют различное число алгоритмов, которые, главным образом, зависят от метода представления графического рисунка в цифровой вид.

Задача компьютерной стеганографии состоит в следующем: имеется тайное сообщение и некоторый файл, играющий роль контейнера (файл-контейнер). Требуется таким образом встроить тайное сообщение в контейнер, т.е. сформировать такой стего-контейнер (стегограмму), который полностью соответствовал бы назначению файла-контейнера и содержал в неявном для органов чувств человека виде встроенное сообщение.

Большинство известных методов компьютерной стеганографии используют особенности оцифровки аудио и видеоинформации. Самыми популярными из них являются алгоритмы сокрытия информации в графических файлах, например форматов bmp или jpeg. Эти методы также основаны на особенностях зрительного и слухового восприятия человека. Понятия, которые введены выше можно обобщить на всю область стеганографии и построить модель стеганографической системы(Рис.1).

Важным элементом в модели, как видно из рисунка, является ключ. Именно он должен обеспечивать сокрытие сообщения в контейнере. Ключ – то главное, что тщательно скрывает отправитель и на раскрытие которого направляет свои усилия стегоаналитик.

Рис. 1 Обобщенная модель стеганографической системы

Ход работы

В ходе работы был зашифрован фаил Poem.txt. Было произведено смещение на 2,4,6 бит соотвественно. Отметим что при смещении на 2 бита изображение не меняется(Рисунок 2), при смещение на 4 бита изображение частично изменилось(Рисунок 3), а при смещении на 6 бит изображение существенно поменяло свой вид(Рисунок 4). Изменение изображение определяется, как изменение глубины цвета, меняется палитра, четкость, резкость, появляются новые элементы на изображении(Рисунок 3,4). Это объясняется тем что цвет на экране хранится в 3 битах(Красный, Синий, Зеленый). Чем больше бит мы добавляем в изображение, тем сильнее оно искажается.

Рисунок 2 – Смещение на 2 бита.

Рисунок 3 – Смещение на 4 бита.

Рисунок 4 – Смещение на 6 бит.