Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция-3-Стеганография.rtf
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
631.54 Кб
Скачать

Применение стеганографии в современных принтерах

Стеганография используется в некоторых современных принтерах. При печати на каждую страницу добавляются маленькие точки, содержащие информацию о времени и дате печати, а также серийный номер принтера.[9]

Применение цифровой стеганографии

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).

Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

Предполагаемое использование террористами (рис. 5)

Пример, показывающий то, как террористы могут использовать аватары для передачи скрытых сообщений. Эта картинка содержит в себе сообщение «Босс сказал, что мы должны взорвать мост в полночь.», зашифрованное с помощью http://mozaiq.org/encrypt с использованием сочетания символов «växjö» в качестве пароля.

Слухи о использовании стеганографии террористами появились с момента публикации в газете USA Today 5 февраля 2001 года двух статей — «Террористы прячут инструкции онлайн»[10] и «Террористические группы прячутся за веб-шифрованием».[11] 10 июля 2002 года в той же газете появилась статья «Боевики окутывают веб с помощью ссылок на джихад». В этой статье была опубликована информация о том, что террористы использовали фотографии на сайте eBay для передачи скрытых сообщений.[12] Многие средства массовой информации перепечатывали данные сообщения, особенно после терактов 11 сентября, хотя подтверждения данной информации получено не было. Статьи в USA Today написал иностранный корреспондент Джек Келли, который был уволен в 2004 году после того, как выяснилось, что данная информация была сфабрикована.[13] 30 октября 2001 года газета The New York Times опубликовала статью «Замаскированные сообщения террористов могут скрываться в киберпространстве».[14] В статье было высказано предположение о том, что Аль-Каида использовала стеганографию для скрытия сообщений в изображениях, а затем передавала их по электронной почте и Usenet в целях подготовки терактов 11 сентября. В пособии по обучению террориста «Технологичный муджахид, учебное пособие для джихада» присутствует глава, посвященная использованию стеганографии.[15]

Предполагаемое использование спецслужбами

В 2010 году Федеральное бюро расследований выяснило, что Служба внешней разведки Российской Федерации использовала специальное программное обеспечение для скрытия информации в изображениях. Данный способ использовался для связи с агентами без дипломатического прикрытия за рубежом.[16]

Вопросы к лекции 3

  1. Что такое стеганография?

  2. Из каких направлений состоит стеганография?

  3. Что включает в себя классическая стеганография?

  4. Какие существуют альтернативные методы сокрытия информации по отношению к классической стеганографии?

  5. Что такое стеганографическая система (стегосистема)?

  6. Что такое контейнер в стеганографии?

  7. Что такое стеганографический канал (стегоканал)?

  8. Что такое ключ (стегоключ)?

  9. Какие бывают стегосистемы, в зависимости от используемых ключей?

  10. Что понимается под компьютерной стеганографией и какие основные способы сокрытия информации в ней используются?

  11. Что понимается под цифровой стеганографией?

  12. На какие основные подгруппы можно разделить алгоритмы встраивания скрытой информации?

  13. Опишите суть метода LSB.

  14. Опишите суть эхо-метода?

  15. Опишите суть метода фазового кодирования.

  16. Опишите суть метода встраивания сообщения.

  17. Что понимается под атакой на стегосистему и какие на сегодняшний день выделяются типы атак?

  18. Опишите сущность атаки по известному заполненному контейнеру.

  19. Опишите сущность атаки по известной математической модели контейнера.

  20. Опишите сущность атаки на основе известного пустого контейнера.

  21. Основное предназначение цифровых водяных знаков (ЦВЗ) и принцип использования ЦВЗ в стеганографии.

ЛИТЕРАТУРА:

1. Быков С. Ф., Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. — СПб.: 2000, № 3.

2. Конахович Г. Ф., Пузыренко А. Ю., Компьютерная стеганография. Теория и практика. — К.: МК-Пресс, 2006. — 283 с.

  1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с.