Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная робота3.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
165.38 Кб
Скачать

Текстовая стеганография.

Как нами уже рассмотрено выше, стеганоконтейнером могут служить мультимедийные файлы. Их структура проста и, как правило, обладает большой избыточностью, позволяющей вместить значительный объем дополнительной информации. Однако текстовые файлы все же более распространены, и их структура широко известна.

42

Стеганография, использующая текстовые контейнеры, называется текстовой (text steganography).

Наиболее известен метод форматирования, т. е. выравнивание текста с помощью пробелов. Суть его состоит в раздвижке строки путем увеличения пробелов между словами, когда один пробел соответствует, например, биту 0, два пробела — биту 1. Однако прямое его применение хотя и возможно, но на практике порождает массу неудобств, в частности, оформление текста становится неряшливым, что позволяет легко заподозрить в нем наличие стего. В силу этого представляют интерес некоторые другие стособы текстовой стеганографии.

Метод изменения порядка следования маркеров конца строки CR/LF использует индифферентность подавляющего числа средств отображения текстовой информации к порядку следования символов перевода строки (CR) и возврата каретки (LF), ограничивающих строку текста. Традиционный порядок следования CR/LF соответствует 0, а инвертированный LF/CR означает 1.

Метод хвостовых пробелов предполагает дописывание в конце коротких строк (менее 225 символов; значение 225 выбрано достаточно произвольно) от 0 до 15 пробелов, кодирующих значение полубайта.

Метод знаков одинакового начертания предполагает подмену (бит 1) или отказ от такой подмены (бит 0) русского символа латинским того же начертания.

Метод двоичных нулей является разновидностью метода знаков одинакового начертания и предполагает либо замену первого в группе из двух или более внутренних пробелов двоичным нулем (бит 1), либо отказ от нее (бит 0).

Рассмотренные примеры демонстрируют принципиальную возможность создания контейнеров для передачи информации различными стеганографическими методами. Файлы могут быть различных форматов и иногда очень большого объема. Для их скрытной передачи применяются более совершенные методы компьютерной стеганографии, основанные на избыточности аудио-, фото- и видеоинформации. Действительно, младшие цифровые разряды таких файлов содержат мало полезной информации, и их изменение очень слабо влияет на качество исходного файла. Поэтому можно использовать младшие разряды для передачи скрытой информации без видимого искажения исходного файла. К тому же эти файлы сами по себе имеют большой объем, поэтому в них легче встроить большой объем скрываемой информации. Каждый ведь знает: для того, чтобы надежнее спрятать иголку, нужен большой стог сена.

Контрольные вопросы:

  1. Поясните, в чем состоит особенность стеганографических методов защиты информации?

  2. Объясните значение терминов "стегоконтейнер", "стегоканал", "стегоключ".

  3. Какие факторы необходимо учитывать при построении стегосистемы?

  4. Каким требованиям должна удовлетворять стегосистема.

  5. На каких уровнях осуществляется защита информации методами стеганографии?

  6. Чем отличаются потоковый и фиксированный стегоконтейнеры?

  7. На каком принципе построен алгоритм в методе LSB?

  8. Как формируются цифровые водяные знаки?

  9. Каким образом происходит сокрытие информации в аудиосигналах?

  10. Особенности стеганографии в видеофайлах.

  11. Приведите примеры алгоритмов текстовой стеганографии.

  12. В чем основной недостаток стеганографических методов?