Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ГОСЫ / Informatsionnaya_bezopasnost

.pdf
Скачиваний:
84
Добавлен:
15.02.2016
Размер:
1.03 Mб
Скачать

биометрического параметра отпечатки пальцев и рисунок радужной оболочки как наиболее перспективные в смысле минимизации ошибок распознавания и хорошо проработанные методы. Вместе с тем голос и лицо человека впредь также будут использоваться для идентификации.

Биометрическая система

Биометрическая система — это автоматическая система, способная:

получить биометрический образец (скажем, отпечаток пальца) от человека;

извлечь из него биометрические данные (например, особые точки и их параметры);

сравнить эти данные с одним или несколькими образцами такого же типа, хранящимися в базе данных;

определить, насколько хорошо совпадают предъявленные данные с соответствующими данными из базы;

сделать заключение о том, удалось ли идентифицировать человека по предъявленным данным или подтвердить (проверить), что он является именно тем, за кого себя выдает.

Все надежные биометрические системы являются комбинированными, т е используют в качестве параметров авторизации совокупность биометрических признаков. Они характеризуются высоким уровнем безопасности, т к данные, используемые в них не могут быть утеряны пользователем, похищены или все одновременно подделаны. В силу принципа деймтвия биом системы отличаются относительно низкими порогами быстродействия и пропускной способности. Тем не менее они представляют собой единственное решение проблемы контроля доступа на особо важных объектах с малочисленным персоналом. Например, ядерные-объекты, хранилища банков, предприятия по обработке драгоценных металлов. 85% установленных в США средств биометрического контроля доступа предназначаются для защиты машинных залов суперЭВМ, хранилищ ценностей, исследовательских центров, военных установок, тюремных учреждений.

ОЦЕНКА КАЧЕСТВА Биометрических систем

Работа биометрической системы идентификации пользователя (БСИ) описывается техническими и ценовыми параметрами. Качество работы БСИ характеризуется процентом ошибок при прохождении процедуры допуска. В БСИ различают ошибки трех видов:

FRR (False Rejection Rate) ошибка первого рода- вероятность принять "своего" за "чужого". Обычно в коммерческих системах эта ошибка выбирается равной примерно 0,01, поскольку считается, что, разрешив несколько касаний для "своих", можно искусственным способом улучшить эту ошибку. В ряде случаев (скажем, при большом потоке, чтобы не создавать очередей) требуется улучшение FRR до 0,001-0,0001. В системах, присутствующих на рынке, FRR обычно находится в диапазоне 0,025-0,01.

FAR (False Acceptance Rate) ошибка второго рода - вероятность принять "чужого" за "своего". В представленных на рынке системах эта ошибка колеблется в основном от 10-3 до 10-6, хотя есть решения и с FAR = 10-9. Чем больше данная ошибка, тем грубее работает система и тем вероятнее проникновение "чужого"; поэтому в системах с большим числом пользователей или транзакций следует ориентироваться на малые значения FAR.

EER (Equal Error Rates) – равная вероятность (норма) ошибок первого и второго рода.

Биометрические технологии основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, отпечатки пальцев, радужная оболочка глаза; так и характеристики, приобретённые со временем или же способные меняться с возрастом или внешним воздействием, например: почерк, голос или походка.

Все биометрические системы работают практически по одинаковой схеме. Во-первых, система запоминает образец биометрической характеристики (это и называется процессом записи). Во время записи некоторые биометрические системы могут попросить сделать несколько образцов для того, чтобы составить наиболее точное изображение биометрической характеристики. Затем полученная информация обрабатывается и преобразовывается в математический код. Кроме того, система может попросить произвести ещё некоторые действия для того, чтобы «приписать» биометрический образец к определённому человеку. Например, персональный идентификационный номер (PIN) прикрепляется к определённому образцу, либо смарт-карта, содержащая образец, вставляется в считывающее устройство. В таком случае, снова делается образец биометрической характеристики и сравнивается с представленным образцом. Идентификация по любой биометрической системе проходит четыре стадии:

Запись – физический или поведенческий образец запоминается системой;

31

Выделение – уникальная информация выносится из образца и составляется биометрический образец;

Сравнение – сохраненный образец сравнивается с представленным;

Совпадение/несовпадение - система решает, совпадают ли биометрические образцы, и выносит решение.

Подавляющее большинство людей считают, что в памяти компьютера хранится образец отпечатка пальца, голоса человека или картинка радужной оболочки его глаза. Но на самом деле в большинстве современных систем это не так. В специальной базе данных хранится цифровой код длиной до 1000 бит, который ассоциируется с конкретным человеком, имеющим право доступа. Сканер или любое другое устройство, используемое в системе, считывает определённый биологический параметр человека. Далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной базы данных для идентификации личности [19].

Преимущества биометрической идентификации состоит в том, что биометрическая защита дает больший эффект по сравнению, например, с использованием паролей, смарт-карт, PIN-кодов, жетонов или технологии инфраструктуры открытых ключей. Это объясняется возможностью биометрии идентифицировать не устройство, но человека.

Обычные методы защиты чреваты потерей или кражей информации, которая становится открытой для незаконных пользователей. Исключительный биометрический идентификатор, например, отпечатки пальцев, является ключом, не подлежащим потере [18].

1.3 Способы идентификации личности по биометрическим параметрам.

По типу используемой информации, как видно на (рис. 1) биометрическая идентификация делится на статические и динамические способы.

Далее рассмотрим подробнее каждый способ биометрической идентификации.

1.3.1 Статические способы

Статические способы, основанные на уникальных свойствах, данных человек от рождения и неотъемлемых от него. Физиологические показатели (геометрия ладони или папиллярный узор пальцев) являются неизменными для человека.

Рассмотрим подробнее методы идентификации:

Дактилоскопия. Этот метод опознавания является самым распространенным. Он использует неповторимость папиллярных узоров пальцев для каждого человека (Рис. 2). Специальным сканером получают изображение пальцевого отпечатка. Оно трансформируется в цифровой код и сопоставляется с шаблоном, введенным ранее.

Процесс идентификации длится не больше нескольких секунд. Определенный недостаток, сдерживающий развитие этого метода, состоит в предубеждении некоторых людей, не желающих оставлять данные о своих отпечатках пальцев. Контраргумент разработчиков аппаратуры заключается в том, что информация о папиллярном узоре не хранится, а хранится только короткий идентификационный код, выстроенный по отпечатку пальца и не позволяющий воссоздать узор для сравнения. Преимуществом метода является простота в использовании, надежность и удобство.

Отождествление по форме руки. Этот статический метод основан на измерении формы кисти руки (Рис. 3). Она также является уникальным биометрическим параметром человека. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов, которые, включаясь по очереди, дают разные проекции ладони, строится трехмерный образ кисти руки, по которому формируется свертка и идентифицируется человек.

Данный метод по своей технологии и точности сопоставим с методом отождествления по отпечатку пальца, хотя само устройство для реализации метода занимает много места. Чрезвычайно мала вероятность наличия двух идентичных кистей рук, имеющих одинаковую геометрию, хотя руки с возрастом меняются.

Сегодня идентификация по геометрии руки применяется в законодательных органах, больницах, международных аэропортах и т. д.

По расположению вен на лицевой стороне ладони. С помощь инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки. Полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свертка.

Идентификация по сетчатке глаза. Сетчатки сканируется с помощью низкоинтенсивного инфракрасного света, который направляется к кровеносным сосудам задней стенки глаза через зрачок (Рис. 4). Сканеры сетчатки широко распространены в системах доступа на секретные объекты, поскольку у них почти не бывает неправильного разрешения доступа. Ошибки могут объясняться отклонением головы от эталонного положения и неправильной фокусировкой взгляда на источнике света.

Даже у близнецов различается капиллярный рисунок сетчатки. Вот почему этот способ может успешно использоваться для идентификации личности.

Недостатком таких систем можно отнести психологический фактор: не каждый человек может смотреть в темное отверстие, в котором в глаз что-то светит. Кроме того, эти системы чувствительны к неверной ориентации сетчатки, поэтому надо внимательно следить за положением глаза по отношению к отверстию.

Аутентификация радужной оболочки. Основой этого метода является исключительность узора на радужной оболочке глаза (Рис. 5). Для его выполнения нужна камера, чтобы получать изображение глаза с достаточным разрешением, и специальное программное обеспечение для выделения из полученного изображения рисунка на радужной оболочке. По нему и создается цифровой код, служащий для идентификации человека.

Достоинством сканеров является то, что от человека не требуют сосредотачиваться на цели, поскольку образец пятен радужной оболочки сосредоточен на поверхности глаза. Сканирование возможно на расстоянии меньше 1 м. Это удобно для использования, например, в банкоматах.

Форма лица как объект для идентификации. Этот статический метод идентификации заключается в создании двух или трехмерного образа лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т.д., вычисляется расстояние между ними и строится не просто образ, а еще множество его вариантов на случаи поворота лица, наклона, изменения выражения (Рис. 6). Количество образов варьируется в зависимости от целей использования данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т.д.). Затем вычисляют расстояния между этими элементами и прочие параметры. По этим сведениям создается образ, который для сравнения преобразуется в цифровую форму.

Этот способ относится к наиболее динамично развивающимся направлениям в индустрии биометрии. Его привлекательность основана на том, что не требуется специального дорогого оборудования. Достаточно персонального компьютера и видеокамеры. Кроме того, отсутствует физический контакт с устройствами. Не нужно прикасаться ни к чему, либо останавливаться, специально ожидая срабатывания системы [18].

Термографическое наблюдение лицевых артерий и вен. Идентификация человека по лицу сильно упрощаются, если перейти в инфракрасный диапазон световых волн. Термография идентифицируемого лица выявляет уникальность расположения на лице

32

артерий, снабжающих кожу кровью, которые выделяют тепло (Рис. 7). Для получения термограммы, используются специальные камеры инфракрасного диапазона. В отличие от идентификации по форме лица, этот метод позволяет различать близнецов, лицевые кровеносные сосуды которых сильно различаются. Вопроса подсветки для этих биометрических устройств не существует, поскольку они воспринимают лишь температурные перепады лица и свет им не нужен. Эффективность распознавания не зависит от перегрева или переохлаждения лица, естественного старения личности, пластических операций, так как они не изменяют внутреннее положение сосудов.

В этом способе идентификации используется специализированная видеокамера инфракрасного дальнего диапазона.

Идентификация по венам руки. На биометрическом рынке присутствуют устройства, которые построены на анализе индивидуального расположения вен на руках. Во внимание принимается рисунок вен, расположенных на тыльной стороне кисти сжатой в кулак руки (Рис.8). Наблюдение за рисунком вен осуществляет телевизионная камера при инфракрасной подсветке. При вводе изображения производится его бинаризация, выделяющая вены. Подобное оборудование производит единственная английская фирма Vinchek.

По ДНК. Преимущества данного способы очевидны. Однако, существующие в настоящее время методы получения и обработки ДНК, занимают так много времени, что могут использоваться только для специализированных экспертиз.

По форме уха. Ухо окончательно сформировано в момент рождения, а дальше только растет, полностью сохраняя свою форму

(Рис. 9).

Марк Никсон, британский компьютерный исследователь из Университета Саутгемптона вместе с коллегами разработал компьютерный метод идентификации по уху, который он назвал «лучевое преобразование изображения». Метод довольно хитрый и сводится к «обстрелу» изображения разноцветными лучами, что позволяет с точностью 99,6% отследить все особенности ушной раковины и записать их в цифровом виде[1].

Другие методы статической идентификации. Существуют и другие методы идентификации по биометрическим характеристикам человек. Здесь описаны только самые распространенные из них. Например, есть такие уникальные способы, как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, запаху тела и т.д.

1.3.2 Динамические способы

Динамические способы, основанные на поведенческой (то есть динамической) характеристике личности. Эти особенности

характерны для подсознательных движений при воспроизведении каких-либо действий (речи, подписи, динамики клавиатурного набора). Такие поведенческие характеристики испытывают влияние управляемых и не очень управляемых психических факторов. Из-за их переменчивости биометрические образцы должны обновляться при их использовании.

Рассмотрим подробнее методы идентификации:

Распознавание по рукописному почерку. Основой идентификации по почерку служит уникальность и стабильность этого фактора для каждого человека (Рис. 10). Характеристики измеряются, переводятся в цифровой вид и подвергаются компьютерной обработке. То есть для сравнения выбирается не письмо как продукт, а сам процесс.

Распространены два метода обработки данных: обычное сравнение с образцом и динамическая верификация. Первый ненадежен, потому что подпись не всегда одинакова. Такой метод приводит к большому проценту ошибок. Динамическая верификация состоит в более сложных вычислениях. Этим методом в реальном времени регистрируются параметры самого процесса подписи: скорость движения руки на различных участках, силу давления и длительность разных этапов подписи. Это исключает подделку, так как невозможно в точности скопировать движения руки автора подписи.

Распознавание по клавиатурному почерку. Этот метод, в общем, аналогичен описанному выше, однако подпись в нем заменяется неким кодовым словом, а из оборудования нужна лишь обычная клавиатура (Рис. 11). Основной идентификационной характеристикой является динамика клавиатурного набора кодового слова.

Согласно современным исследованиям, клавиатурный почерк обладает определенной стабильностью, благодаря чему можно однозначно идентифицировать личность. Исходными данными является время между нажатием клавиш и их удержания. Причем время между нажатием показывает темп работы, а удержания - стиль работы, то есть плавное нажатие либо резкий удар.

Вначале на этапе фильтрации удаляются данные о «служебных» клавишах – функциональных, управления курсором и т. д. Потом выделяются следующие характеристики пользователя:

Число ошибок в процессе набора;

Время между нажатиями на клавиши;

Скорость набора.

Время на удержание клавиш;

Аритмичность при наборе.

Распознавание по голосу. Биометрический метод идентификации голоса удобен в применении. Причинами его внедрения являются широкое распространение телефонных сетей и встраивание микрофонов в компьютеры. Недостатками можно считать факторы, оказывающие влияние на распознавание: помехи в микрофонах, окружающие шумы, ошибки в процессе произнесения, разное эмоциональное состояние человека при идентификации и т. п.

Главное в построении устройств аутентификации по голосу – выбор параметров, лучше всего описывающих индивидуальность голоса. Эти параметры сигнала называются признаками индивидуальности. Такие признаки, кроме данных об особенностях голоса, должны иметь и другие свойств. Например, они должны легко измеряться, и мало зависеть от шумов и помех. Кроме того, они должны обладать стабильностью во времени и сопротивляться имитации.

Разработаны системы с применением метода комбинированного анализа голоса с мимикой. Оказывается, мимика говорящего отличает только его и будет иной у произносящего те же слова другого человека.

Другие методы динамической идентификации. Для данной группы методов также описаны только самые распространенные методы, существуют еще такие уникальные способы – как идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т.д. [17].

33

12.Стеганографические методы закрытия данных

Методы стеганографии Стеганография – тайная запись.

Известно, что cуществует два основных способа защиты секретов.

1)не скрывать факт существования секретной информации. Следовательно, нужно защищать эту инф-ю криптографическим способом.

2)можно попытаться скрыть сам факт существования секрета: нет секрета — нет и желающих его узнать. Основной прием, используемый для достижения этой цели, — стеганография, то есть

передача тайной информации под видом общедоступной.

Для передачи зашифрованных сообщений можно использовать радио и телевизионные программы. Так, были подозрения, что подготовленные Усамой бен Ладеном видеозаписи, передававшиеся телевизионными станциями по всему миру, содержали скрытые сообщения.

Прежде для скрытия факта наличия секрета использовались тексты (письма, книги, газетные статьи), определенные буквы или слова которых и составляли текст секретного послания.

С развитием компьютеров и сетей появились новые способы скрытия информации, например такие:

простейший способ использования компьютерной стегосистемы очень похож на использование симпатических чернил. Можно белыми буквами на стандартном белом фоне редактора Microsoft Word в тексте рекламы очередного стирального порошка написать несколько строчек секретного послания. Белые буквы на белом фоне не видны, а сделать их видимыми может даже начинающий пользователь. Конечно, надежность этой простейшей стегосистемы крайне низка.

можно спрятать файл "на видном месте". Достаточно назвать его каким-нибудь осмысленным именем, скажем system_save.exe, и сохранить в каталоге C:\winnt\system32;

можно воспользоваться скрытыми каналами. Программы, вроде Loki и некоторые средства для осуществления атак типа "отказ в обслуживании", Distributed Denial of Service (DDoS), используют для коммуникации протокол ICMP (Internet Control Message Protocol). Вы можете использовать ICMP для сокрытия информации;

можно использовать цифровые водяные знаки - это один из наиболее распространенных видов приложений стеганографии. Исторически водяные знаки воспроизводят изображения, логотипы или текст на бумаге, что позволяет идентифицировать источник документа. Такой же принцип используется для цифровых водяных знаков. Скажем, художник, создавая галерею цифровых изображений в Internet, может пометить свои работы встроенной сигнатурой. Если кто-либо попытается присвоить изображение себе, автор может открыть свою подпись и подтвердить права на изображение;

можно прятать данные в изображениях и аудиофайлах, размещенных в Internet или передаваемых по электронной почте. Этот способ стеганографии часто используют вместе с обычным шифрованием для обеспечения большей защищенности. Злоумышленнику придется сначала найти файлы с зашифрованной информацией (непростая задача), а уже потом пытаться взломать код.

Компьютерная стеганография

В современной стеганографии существуют два основных типа файлов:

1.сообщение – файл предназначенный для скрытия

2.контейнер –файл, который исп-ся для для скрытия в нем сообщения Контейнер может быть в двух состояниях

34

1.контейнер-оригинал, то есть пустой – не сод скрытой информации

2.контейнер-результат или заполненный скрываемой информацией контейнер

Ключ – это секретный элемент, который определяет порядок занесения сообщения в контейнер

Внаст время стеганография активно используется для решения следующих основных задач:

1.Защита информации от НСД

2.Камуфлирование ПО. ПО камуфлируется под стандартные универсальные программные продукты(текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр)

3.Защита авторского права

Встеганографии всегда наличествуют две составляющие — секретное сообщение (то, что нужно скрыть), и место, где будем скрывать секрет. Первую составляющую называют стеганограммой, а вторую — контейнером.

1.Наиболее простой способ заключается в скрытии данных в неиспользуемых областях носителей. Этот методы основан на особенностях файловых систем. Во-первых, файлы всегда занимают целое число кластеров, поэтому в хвостовом кластере обычно остается свободное пространство, которое и используется для размещения секретного сообщения. Во-вторых, для передачи информации можно использовать нулевую дорожку диска. Существует также возможность удалить заголовочную запись файла с носителя, а файловая система будет считать свободным место, занимаемое секретным файлом.

2.Наиболее распространенный на сегодня класс контейнеров — мультимедийные файлы (графические, аудио- и видеоданные), формат которых позволяет замещать наименее значимую часть контейнера на любую произвольную (собственно, на тот самый секрет, который требуется спрятать). В основе этого подхода лежит метод использования избыточности мультимедийной информации. Традиционно большие объемы таких файлов-контейнеров позволяют упаковывать в них значительные по размеру сообщения, а разнообразные, постоянно совершенствующиеся форматы и стандарты обусловили появление множества стеганографических алгоритмов. При этом должно выполняться обязательное условие: все произведенные преобразования не должны быть заметны невооруженным глазом или ухом.

1)В простых некоммерческих стеганографических программах в качестве контейнера нередко используют области графических файлов, изменение которых не влияет на изображение. Скрываемая информация может размещаться и после окончания данных изображения, и между отдельными картинками одного файла (например, анимированного GIF), и в полях-комментариях, которые игнорируются при прорисовке. Такие стеганограммы легко детектируются, поэтому обычно они рассчитаны на то, что специально их никто искать не будет. Известен, например, вирус, имеющий кодовое название "W32/Perrun". Этот вирус "прячет" свое тело объемом 18К в файле *.jpg. Точнее говоря, он просто добавляет свой код в конец *.jpg файла. С точки зрения стеганографии (впрочем, и с точки зрения вирусологии) это весьма примитивный вирус.

2)Более надежен метод наименее значащих битов (Least Significant Bit, LSB). Известно, что младшие разряды цифровых форматов содержат очень мало полезной инф-и о параметрах звука и визуального образа. К тому же возможности человеческого восприятия достаточно ограниченны, в силу чего люди не способны различать незначительные вариации цветов или звуков.

Рассмотрим принцип работы этого метода на примере 24-битного растрового RGB-изображения (схема смешения цветов). Одна точка (пиксел) изображения в этом формате кодируется тремя байтами, каждый из которых отвечает за интенсивность одного из трех составляющих цветов (рис.

1).

На RGB-мониторах все разнообразие цветов получается сочетанием базовых цветов -- красного (Red), зеленого (Green), синего (Blue), из которых можно получить 8 основных комбинаций:

35

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

R

 

G

 

B

 

цвет

 

R

 

G

 

B

 

цвет

 

 

 

 

 

 

 

 

 

 

 

 

 

0

 

0

 

0

 

черный

 

1

 

0

 

0

 

красный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0

 

0

 

1

 

синий

 

1

 

0

 

1

 

розовый

 

 

 

 

 

 

 

 

 

 

 

 

 

0

 

1

 

0

 

зеленый

 

1

 

1

 

0

 

коричневый

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0

 

1

 

1

 

голубой

 

1

 

1

 

1

 

белый

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Разумеется, если иметь возможность управлять интенсивностью (яркостью) свечения базовых цветов, то количество различных вариантов их сочетаний, порождающих разнообразные оттенки, увеличивается. Количество различных цветов -- К и количество битов для их кодировки -- N связаны между собой простой формулой: 2N = К.

Рис. 1

В результате смешения цветов из красного (R), зеленого (G) и синего (B) каналов пиксел получает нужный оттенок. Чтобы нагляднее увидеть принцип действия метода LSB, распишем каждый из трех байтов в битовом виде (рис. 2). Младшие разряды (на рисунке они расположены справа) в меньшей степени влияют на итоговое изображение, чем старшие. Из этого можно сделать вывод, что замена одного или двух младших, наименее значащих битов, на другие произвольные биты настолько незначительно исказит оттенок пиксела, что человек просто не заметит изменения.

Допустим, нам нужно скрыть в данной точке изображения шесть бит: 101100. Для этого разобьем их на три пары (рис. 3) и заместим ими по два младших бита в каждом канале (рис. 4).

Рис. 2

Рис. 3

Рис. 4

В результате мы получим новый оттенок, очень похожий на исходный. Эти цвета трудно различить даже на большой по площади заливке, хотя разница будет заметна по одной отдельной точке (рис. ниже). Как показывает практика, замена двух младших битов не воспринимается человеческим глазом. В случае необходимости можно занять и три разряда, что весьма незначительно скажется на качестве картинки.

36

Пимеры применения стеганографии

тобы теория стеганографии не показалась умозрительной, не имеющей никакого отношения к практике, приведем пример ее применения. Для демонстрации мы использовали одну из десятков бесплатных и условно-бесплатных программ, предоставляющих сервис стеганографического сокрытия информации и доступных для загрузки в Интернет. В качестве контейнера, согласно описанным выше правилам, была выбрана фотография в формате BMP 24-bit размером около 1 Мбайт, подобранная в личном фотоальбоме по принципу отсутствия крупных однотонных заливок и наличия мелких деталей. Сообщением послужил случайный бинарный файл (некая динамическая библиотека) размером чуть более 100 Кбайт, что составило как раз примерно 10% от размера контейнера. Перед тем как вложение было упаковано в файл изображения, оно было автоматически зашифровано при помощи указанной программы с использованием алгоритма Blowfish. Итак, все требования безопасности соблюдены, и две картинки, в одной из которых десятая часть информации замещена произвольными данными, практически неразличимы —

убедитесь сами. Справа — исходное изображение; слева — изображение с вложением

37

Соседние файлы в папке ГОСЫ