Cryptografie en steganografie. Digitale steganografie: programma's en andere implementatiemethoden

Laten we aannemen dat u een spion bent en dat u (zoals elke zichzelf respecterende spion) veel geheime informatie op uw harde schijf heeft staan. Je moet het verbergen zodat niemand het vindt. Bovendien wordt uw computer, als u wordt betrapt, voor onderzoek opgestuurd en wie deze informatie zoekt, weet voor 99% zeker dat deze informatie op de harde schijf staat.

Dus welke manieren om informatie te verbergen staan ​​ons ter beschikking...

Methode 1 - Triviaal

De eenvoudigste manier is om het bestand een andere naam te geven. U hebt bijvoorbeeld een afbeelding die verborgen moet worden. U hernoemt eenvoudigweg de bestandsextensie en de afbeelding wordt door het systeem niet langer als afbeelding herkend. Maar dit is uiteraard onfeilbaar. Als u bijvoorbeeld een JPG-bestand hernoemt naar RAR, dan kan zo'n RAR-archief niet worden geopend, WinRar zal klagen dat dit archief kapot is, wat argwaan en een diepere studie van dit bestand zal veroorzaken.

Methode 2 - Triviaal, geavanceerd

Een andere eenvoudige methode, maar nog geavanceerder, is het samenvoegen van twee verschillende bestanden tot één. Het eenvoudigste voorbeeld: toevoegen RAR-archief tot het einde JPEG-afbeeldingen. Zo'n afbeelding opent zonder problemen in elk programma voor het bekijken/bewerken van afbeeldingen, maar ook in WinRar. Feit is dat bijna alle programma's voor het werken met archieven zo zijn ontworpen dat het archief niet vanaf het begin van het bestand begint, omdat het mogelijk is dat het archief is ingesloten in een zelfuitpakkende shell. Maar de nadelen deze methode het feit dat een dergelijke lijming gemakkelijk kan worden opgemerkt. Als een afbeelding bijvoorbeeld een formaat heeft van 200x200 en 2 megabytes weegt, ontstaan ​​er onmiddellijk vermoedens. Bovendien hebben alle formaten (containers) doorgaans een duidelijke structuur, en als er plotseling enige vorm van overtollige informatie in het bestand staat, is dit gemakkelijk te detecteren.

Daarom hebben we een manier nodig om informatie te verbergen die de structuur van het bestand van het geselecteerde formaat niet schendt.

Methode 3 - LSB

Zoals al eerder geschreven is deze methode heel eenvoudig te implementeren, terwijl het de regels van de container niet schendt en het bestand geen redundante informatie opslaat. Maar deze methode heeft ook nogal wat nadelen. Ten eerste geldt het slechts voor een klein aantal containers. Het kan bijvoorbeeld niet worden toegepast op het JPG-, MP3- of AVI-formaat. Maar in de regel worden bestanden van precies deze formaten in honderden op onze computers opgeslagen, en dit is waar het het handigst is om informatie te verbergen. Persoonlijk zou ik onmiddellijk vermoeden dat er iets mis was als ik een grote bibliotheek met afbeeldingen op mijn computer zou vinden. BMP-formaat. Ook geeft deze methode zichzelf weg in afbeeldingen met homogeen oppervlak. Probeer deze methode toe te passen op een MP3-bestand. Het wijzigen van slechts één bit per 2 of zelfs meer bytes zal onvermijdelijk leiden tot schade aan audiogegevens.

Voor degenen die met deze methode willen spelen, kan ik een plug-in voor Total Commander aanbieden waarmee je gegevens in sommige afbeeldingscontainers kunt verbergen, evenals in WAV (op voorwaarde dat de audiogegevens zijn gecodeerd met een PCM-codec).

Er zijn ook geavanceerdere algoritmen, bijvoorbeeld het Koch-Zhao-algoritme, dat gegevens alleen in afbeeldingen verbergt. Het verschil is dat het één bit informatie codeert in blokken van 8x8 pixels. Helaas kan ik u, vanwege de kleine hoeveelheid informatie op internet over dit algoritme, er niets meer over vertellen.

Methode 4 - Metagegevens

Veel formaten kunnen bepaalde metadata opslaan. Het voordeel van deze methode is dat deze bovendien het bestandsformaat niet schendt, het werken met deze metadata doorgaans goed gedocumenteerd is en er kant-en-klare bibliotheken bestaan ​​waarmee je snel een programma kunt schrijven om je gegevens in deze bestanden op te slaan. Bijna alle mediaformaten ondersteunen metadata. Het is echter niet altijd mogelijk om daar gegevens op te slaan zodat deze niet zichtbaar zijn. Dus waar kunt u proberen geheime gegevens op te slaan:
MP3
Pas onlangs verscheen er een bericht op Habré: Tekst verbergen in MP3, waarin de PHP-implementatie wordt beschreven van het opslaan van uw informatie in de ID3v1-tag. Maar feit is dat de ID3v1-tag zeer strikte beperkingen kent en dat veel informatie daar niet kan worden opgeslagen. Bovendien zijn in elke normale mediaspeler al je gegevens in één oogopslag zichtbaar. Heel anders is de ID3v2.4-tag, waarmee je veel meer data kunt opslaan grote maten en stelt u ook in staat om niet-standaardgegevens op te slaan. Sommige programma's slaan daar bijvoorbeeld de volume- en normalisatie-instellingen voor elk programma op apart bestand. Mediaspelers geven meestal geen opties weer waarvan ze niet op de hoogte zijn.
Omdat we het over MP3 hebben, is het de moeite waard om de weinig bekende Lyrics3-tag te vermelden, die is gemaakt om songteksten in een bestand op te slaan, evenals een extensie van de ID3v1-tag (het maakte het bijvoorbeeld mogelijk om een ​​langere songtitel op te slaan) , maar de release van de ID3v2-tagstandaard verhinderde dat de Lyrics3-tag wijdverspreid werd. Maar vreemd genoeg bevat een groot aantal MP3-bestanden die nu op internet te vinden zijn deze tag (hoewel daar niets anders wordt opgeslagen behalve de naam van het nummer).
JPEG
Het JPEG-formaat heeft ondersteuning voor de EXIF-tag. De gegevens in deze tag worden opgeslagen in sleutel=waarde-paren. In theorie is het geen probleem om daar een niet-standaard sleutel toe te voegen die uw gecodeerde gegevens bevat. Een programma dat met deze tag werkt en deze sleutel tegenkomt, zal deze waarschijnlijk eenvoudigweg negeren en niet weergeven.
AVI
Niet veel mensen weten dat AVI-bestanden ook ondersteuning bieden voor metadata, en dat je daar veel dingen kunt opslaan. Net als bij MP3 en JPEG kun je je eigen sleutel maken, die eenvoudigweg wordt genegeerd door programma's die met metadata werken. Ik kan een goed programma aanbevelen voor het bekijken van metadata AVI-bestanden: abcAvi Tag-editor

Het nadeel van het opslaan van geheime gegevens in de metagegevens van het bestand ligt voor de hand; er zijn veel programma's die de volledige inhoud weergeven, inclusief niet-standaard en privéwaarden.

Methode 5

En tot slot wil ik je vertellen over een prachtige manier om geheime gegevens in MP3-bestanden op te slaan. Het is geïmplementeerd in het MP3Stego-programma. Helaas heeft de auteur van dit programma het project sinds 2006 niet meer bijgewerkt. Het idee is dat de gegevens eerst worden gecodeerd en dat vervolgens, in de kern van het coderingsproces, het MP3-bestand (van de WAV) in het eindresultaat wordt gemengd. Het resultaat is een normaal MP3-bestand, zonder merkbare vervorming, maar met gecodeerde gegevens.

Tags: tags toevoegen

Digitale steganografie Gribunin Vadim Gennadievich

1.1. Digitale steganografie. Onderwerp, terminologie, toepassingsgebieden

Digitale steganografie als wetenschap is de afgelopen jaren letterlijk geboren. Naar onze mening omvat dit de volgende gebieden:

1) het inbedden van informatie met als doel verborgen overdracht;

2) het inbedden van digitale watermerken (watermerken);

3) het inbedden van identificatienummers (vingerafdrukken);

4) kopjes insluiten (bijschriften).

Digitale watermerken kunnen voornamelijk worden gebruikt ter bescherming tegen kopiëren en ongeoorloofd gebruik. In verband met de snelle ontwikkeling van multimediatechnologieën wordt de kwestie van de bescherming van auteursrechten en intellectueel eigendom gepresenteerd in digitale vorm. Voorbeelden hiervan zijn foto's, audio- en video-opnamen, enz. De voordelen van het digitaal presenteren en verzenden van berichten kunnen teniet worden gedaan door het gemak waarmee ze kunnen worden gestolen of gewijzigd. Daarom worden er verschillende maatregelen ontwikkeld informatiebescherming organisatorische en technische aard. Een van de meest effectieve technische middelen bescherming van multimedia-informatie en bestaat uit het inbedden van onzichtbare markeringen – digitale markeringen – in het beschermde object. Ontwikkelingen op dit gebied worden uitgevoerd door de grootste bedrijven ter wereld. Omdat CVD-methoden vrij recentelijk zijn ontwikkeld (het eerste artikel over dit onderwerp was blijkbaar het werk), zijn er veel onduidelijke problemen die een oplossing vereisen.

Deze methode dankt zijn naam aan de bekende methode om effecten, waaronder geld, te beschermen tegen namaak. De term ‘digitale watermerken’ werd voor het eerst gebruikt in het werk van . In tegenstelling tot gewone watermerken kunnen digitale watermerken niet alleen zichtbaar zijn, maar (in de regel) ook onzichtbaar. Onzichtbare digitale watermerken worden geanalyseerd door een speciale decoder, die een beslissing neemt over hun juistheid. CEZ's kunnen een authentieke code, informatie over de eigenaar of enige controle-informatie bevatten. De meest geschikte objecten voor beveiliging met behulp van digitale videobeveiliging zijn stilstaande beelden, audio- en videogegevensbestanden.

De technologie voor het insluiten van identificatienummers van fabrikanten heeft veel gemeen met digitale watermerktechnologie. Het verschil is dat in het eerste geval elke beveiligde kopie zijn eigen unieke ingesloten nummer heeft (vandaar de naam – letterlijk “vingerafdrukken”). Dit identificatienummer stelt de fabrikant in staat het verdere lot van zijn geesteskind te volgen: of een van de kopers zich schuldig heeft gemaakt aan illegale replicatie. Als dat zo is, zullen vingerafdrukken snel naar de dader wijzen.

Bijschriftinbedding (onzichtbaar) kan bijvoorbeeld worden gebruikt om medische beelden te ondertitelen, een legenda aan een kaart toe te voegen, etc. Het doel is om heterogene informatie in één geheel op te slaan. Dit is wellicht de enige toepassing van steganografie waarbij een potentiële aanvaller niet expliciet aanwezig is.

Omdat digitale steganografie een jonge wetenschap is, is de terminologie ervan nog niet volledig vastgesteld. De basisconcepten van steganografie werden overeengekomen tijdens de eerste internationale conferentie over het verbergen van gegevens. Maar zelfs het concept ‘steganografie’ zelf wordt anders geïnterpreteerd. Sommige onderzoekers beschouwen steganografie dus alleen als de verborgen overdracht van informatie. Anderen verwijzen naar toepassingen op het gebied van steganografie, zoals bijvoorbeeld meteoorradiocommunicatie, radiocommunicatie met pseudo-willekeurige radiofrequentie-afstemming en breedbandradiocommunicatie. Naar onze mening zou een informele definitie van wat digitale steganografie is er als volgt uit kunnen zien: “de wetenschap van het stil en betrouwbaar verbergen van sommige bitreeksen in andere die van analoge aard zijn.” Alle vier bovengenoemde gebieden van gegevensverberging vallen onder deze definitie, maar radiocommunicatietoepassingen niet. Bovendien bevat de definitie twee belangrijke vereisten voor steganografische transformatie: onzichtbaarheid en betrouwbaarheid, of weerstand tegen verschillende soorten vervormingen. De vermelding van het analoge karakter van digitale gegevens benadrukt het feit dat informatie is ingebed in gedigitaliseerde continue signalen. Binnen het raamwerk van digitale steganografie wordt dus geen rekening gehouden met de kwesties van het inbedden van gegevens in de headers van IP-pakketten en -bestanden. verschillende formaten, naar sms-berichten.

Hoe verschillend de richtingen van de steganografie ook zijn, de eisen die zij stellen komen grotendeels overeen, zoals hieronder zal blijken. Het belangrijkste verschil tussen de formulering van het probleem van verborgen datatransmissie en de formulering van het probleem van het inbedden van een digitale digitale boodschap is dat in het eerste geval de indringer een verborgen boodschap moet detecteren, terwijl in het tweede geval iedereen op de hoogte is van het bestaan ​​ervan. . Bovendien mag de overtreder legaal beschikken over een digitaal videodetectieapparaat (bijvoorbeeld als onderdeel van een dvd-speler).

Het woord ‘onopvallend’ in onze definitie van digitale steganografie impliceert de verplichte opname van een persoon in het steganografische datatransmissiesysteem. Een persoon hier kan worden beschouwd als een extra gegevensontvanger, die tamelijk moeilijk te formaliseren eisen stelt aan het transmissiesysteem.

De taak van het insluiten en extraheren van berichten uit andere informatie wordt uitgevoerd door het stegosysteem. Het stegosysteem bestaat uit de volgende hoofdelementen, weergegeven in Fig. 1.1:

Rijst. 1.1. Blokschema van een typisch CVZ-stegosysteem

Precoder is een apparaat dat is ontworpen om een ​​verborgen bericht om te zetten in een vorm die handig is om in een signaalcontainer in te sluiten. (Een container is een informatiereeks waarin een bericht verborgen is);

Stegocoder is een apparaat dat is ontworpen om een ​​verborgen boodschap in andere gegevens in te bedden, rekening houdend met hun model;

Ingebouwd apparaat voor het markeren van berichten;

Stegodetector - een apparaat dat is ontworpen om de aanwezigheid van een stego-bericht te bepalen;

Een decoder is een apparaat dat een verborgen boodschap reconstrueert. Dit knooppunt kan ontbreken, zoals hieronder zal worden uitgelegd.

Zoals weergegeven in afb. 1.1 worden in het stegosysteem twee soorten informatie gecombineerd, zodat ze kunnen worden onderscheiden door twee fundamenteel verschillende detectoren. Eén van de detectoren is het CVS-isolatiesysteem en de andere is een persoon.

Voordat een digitaal watermerk in een container wordt ingesloten, moet het digitale watermerk worden geconverteerd naar een geschikt type. Als een afbeelding bijvoorbeeld als container dient, wordt de reeks digitale afbeeldingen vaak weergegeven als een tweedimensionale reeks bits. Om de weerstand van digitale schilderijen tegen vervormingen te vergroten, wordt dit vaak uitgevoerd geluidswerende codering of gebruik breedbandsignalen. De initiële verwerking van het verborgen bericht wordt uitgevoerd door degene getoond in Fig. 1.1 precoder. De belangrijkste voorbereidende verwerking van de digitale golfvorm (evenals de container) is de berekening van de gegeneraliseerde Fourier-transformatie. Dit maakt het mogelijk om digitale golfvormen in het spectrale gebied in te bedden, waardoor de weerstand tegen vervorming aanzienlijk wordt vergroot. Voorbewerking gebeurt vaak met behulp van een sleutel K om de privacy van het insluiten te vergroten. Vervolgens wordt het digitale watermerk in de container ‘ingebed’, bijvoorbeeld door de minst significante bits van de coëfficiënten te wijzigen. Dit proces is mogelijk vanwege de kenmerken van het menselijke perceptiesysteem. Het is bekend dat beelden een grote psychovisuele redundantie hebben. Het menselijk oog is als een laagdoorlaatfilter dat fijne details doorlaat. Vervormingen zijn vooral merkbaar in het hoogfrequente gebied van beelden. Deze kenmerken van het menselijk zicht worden bijvoorbeeld gebruikt bij de ontwikkeling van algoritmen voor beeld- en videocompressie.

Bij het introductieproces van CVS moet ook rekening worden gehouden met de eigenschappen van het menselijke perceptiesysteem. Steganografie maakt gebruik van de psychovisuele redundantie in signalen, maar op een andere manier dan datacompressie. Laten we een eenvoudig voorbeeld geven. Beschouw een grijswaardenafbeelding met 256 grijstinten, dat wil zeggen met een specifieke coderingssnelheid van 8 bits/pixel. Het is algemeen bekend dat het menselijk oog niet in staat is om veranderingen in het minst significante bit te detecteren. In 1989 werd een patent verkregen voor een methode om verborgen informatie in een afbeelding in te bedden door het minst significante bit te wijzigen. In dit geval analyseert de stego-detector alleen de waarde van dit bit voor elke pixel, en neemt het menselijk oog daarentegen alleen de hoogste 7 bits waar. Deze methode is eenvoudig te implementeren en effectief, maar voldoet niet aan enkele belangrijke eisen voor digitale watermerken, zoals hieronder zal worden aangetoond.

In de meeste stegosystemen wordt een sleutel gebruikt om digitale watermerken in te sluiten en toe te wijzen. De sleutel kan bedoeld zijn voor een kleine kring van mensen of openbaar beschikbaar zijn. De sleutel moet bijvoorbeeld in alle dvd-spelers aanwezig zijn, zodat ze de dvd's op de schijven kunnen lezen. Soms worden stegosystemen, naar analogie met cryptografie, in twee klassen verdeeld: met een publieke sleutel en met een geheime sleutel. Naar onze mening is de analogie onjuist, aangezien het concept van een publieke sleutel in dit geval fundamenteel anders is. De juiste uitdrukking zou 'publieke sleutel' zijn, waarbij de insluitingssleutel dezelfde is als de uitpakkende sleutel. Voor zover wij weten bestaat er geen stegosysteem waarbij bij het isoleren van een digitaal watermerk andere informatie nodig is dan bij het beleggen ervan. Hoewel de hypothese over de onmogelijkheid van het bestaan ​​​​van een dergelijk systeem niet is bewezen. In een systeem met een publieke sleutel is het vrij moeilijk om mogelijke aanvallen van indringers te weerstaan. In dit geval kent de indringer feitelijk precies de sleutel en locatie van het digitale watermerk, evenals de betekenis ervan.

De stegodetector detecteert een digitaal beeld in een (eventueel aangepast) digitaal digitaal beeld. Deze verandering kan te wijten zijn aan de invloed van fouten in het communicatiekanaal, signaalverwerkingsoperaties en opzettelijke aanvallen door indringers. In veel stegosysteemmodellen wordt het containersignaal beschouwd als additieve ruis. Dan is het probleem van het detecteren en isoleren van een stego-bericht klassiek voor de communicatietheorie. Deze aanpak houdt echter geen rekening met twee factoren: het niet-willekeurige karakter van het containersignaal en de vereisten voor het behoud van de kwaliteit ervan. Deze punten worden niet gevonden in de bekende theorie van het detecteren en isoleren van signalen tegen de achtergrond van additieve ruis. Door hiermee rekening te houden, kunnen we effectievere stegosystemen bouwen.

Er zijn stegodetectoren die zijn ontworpen om de aanwezigheid van een digitaal digitaal signaal te detecteren en apparaten die zijn ontworpen om dit digitale digitale signaal te isoleren (stegodecoders). In het eerste geval zijn detectoren met harde (ja/nee) of zachte oplossingen mogelijk. Om een ​​beslissing te nemen over de aan-/afwezigheid van een digitaal signaal is het handig om gebruik te maken van maatstaven als de Hamming-afstand, of de onderlinge correlatie tussen het bestaande signaal en het origineel (als dat laatste aanwezig is uiteraard). Wat als we het originele signaal niet hebben? Dan komen subtielere statistische methoden in beeld, gebaseerd op het bouwen van modellen van de klasse van signalen die worden bestudeerd. De volgende hoofdstukken zullen dit onderwerp gedetailleerder behandelen.

Afhankelijk van welke informatie de detector nodig heeft om CVZ te detecteren, worden CVZ-stegosystemen onderverdeeld in drie klassen: open, semi-gesloten en gesloten systemen. Deze classificatie wordt weergegeven in Tabel 1.1.

Wat heeft de detector nodig? Detectoruitgang
Origineel signaal Originele centrale tentoonstellingshal Niet echt CEH
Gesloten Type ik + + + -
Type II + - - +
Halfgesloten - + + -
Open - - - +

Tabel 1.1. Classificatie van digitale waterdichtingssystemen

De grootste toepassing kan worden gevonden in open stegosystemen voor digitale signaaloverdracht, die vergelijkbaar zijn met systemen voor geheime dataoverdracht. Gesloten stegosystemen van type I hebben de grootste weerstand tegen invloeden van buitenaf.

Laten we het concept van een container eens nader bekijken. Voor de stegocoder staat een lege container, daarna staat er een gevulde container, oftewel stego. De stego moet visueel niet te onderscheiden zijn van een lege container. Er zijn twee hoofdtypen containers: streaming en vast.

Een stroomcontainer is een continu volgende reeks bits. Het bericht is eraan toegevoegd in echte schaal tijd, waardoor de encoder niet van tevoren weet of de container groot genoeg is om het hele bericht te verzenden. Er kunnen meerdere berichten in één grote container worden ingesloten. De intervallen tussen ingebedde bits worden bepaald door een pseudo-willekeurige sequentiegenerator met een uniforme verdeling van intervallen tussen monsters. De grootste moeilijkheid ligt in het implementeren van synchronisatie, het bepalen van het begin en het einde van de reeks. Als de containergegevens synchronisatiebits, pakketheaders, enz. bevatten, kan de verborgen informatie daar onmiddellijk achteraan komen. De moeilijkheid om synchronisatie te garanderen, wordt een voordeel vanuit het oogpunt van het garanderen van transmissiegeheim. Bovendien beschikt de streamingcontainer over een grote praktische betekenis: stel je bijvoorbeeld een stego-gehechtheid voor gewone telefoon. Onder het mom van een gewoon, onbeduidend telefoongesprek zou het mogelijk zijn om een ​​ander gesprek, gegevens, enz. te verzenden, en zonder de geheime sleutel te kennen zou het niet alleen onmogelijk zijn om de inhoud van de verborgen transmissie te achterhalen, maar ook het feit zelf van zijn bestaan. Het is geen toeval dat er vrijwel geen werken zijn gewijd aan de ontwikkeling van stegosystemen met een streamingcontainer.

Bij een vaste container zijn de afmetingen en kenmerken vooraf bekend. Hierdoor kunnen gegevens op een enigszins optimale manier worden genest. In het boek zullen we vooral kijken naar vaste containers (hierna containers genoemd).

De container kan willekeurig of opgelegd worden gekozen. De gekozen container hangt af van het bericht dat wordt ingesloten, en is in het extreme geval een functie daarvan. Dit type container is meer typisch voor steganografie. Een vastgebonden container kan verschijnen in een scenario waarin de persoon die de container levert mogelijke verborgen correspondentie vermoedt en deze wil voorkomen. In de praktijk komen we meestal een willekeurige container tegen.

Het insluiten van een bericht in een container kan worden gedaan met behulp van een sleutel, een of meer. Sleutel - pseudowillekeurige volgorde(PSP) bit gegenereerd door een generator die aan bepaalde eisen voldoet (cryptografisch beveiligde generator). Als basis voor de generator kan bijvoorbeeld een lineair terugkerend register worden gebruikt. Vervolgens kan de eerste vulling van dit register aan de ontvangers worden meegedeeld om de communicatie te garanderen. De door de PSP-generator gegenereerde getallen kunnen de posities van gewijzigde monsters bepalen in het geval van een vaste container of de intervallen daartussen in het geval van een streamingcontainer. Opgemerkt moet worden dat de methode voor het willekeurig selecteren van het interval tussen ingebedde bits niet bijzonder goed is. Hiervoor zijn twee redenen. Ten eerste moeten de verborgen gegevens over de afbeelding worden verdeeld. Dat is waarom, uniforme verdeling intervallengtes (van klein naar groot) kunnen slechts bij benadering worden bereikt, omdat we er zeker van moeten zijn dat het hele bericht is ingebed, dat wil zeggen, “past” in de container. Ten tweede worden de lengtes van de intervallen tussen ruismonsters niet uniform verdeeld, maar volgens een exponentiële wet. Een PSP-generator met exponentieel verdeelde intervallen is moeilijk te implementeren.

De verborgen informatie wordt in overeenstemming met de sleutel ingebed in die monsters waarvan de vervorming niet leidt tot significante vervorming van de container. Deze bits vormen een stegopaat. Afhankelijk van de toepassing kan een significante vervorming worden opgevat als een vervorming die leidt tot zowel de onaanvaardbaarheid van een gevulde container voor een menselijke ontvanger als de mogelijkheid om na steganalyse de aanwezigheid van een verborgen boodschap te onthullen.

CVS kan uit drie typen bestaan: robuust, fragiel en semi-fragiel (semifragiel). Robuustheid verwijst naar de weerstand van het CVZ tegen verschillende soorten invloeden op de stego. De meeste onderzoeken zijn gewijd aan robuuste hart- en vaatziekten.

Kwetsbare CVZ’s worden met kleine aanpassingen aan de gevulde container vernietigd. Ze worden gebruikt om signalen te authenticeren. Het verschil met de middelen voor elektronische digitale handtekeningen is dat kwetsbare digitale handtekeningen nog steeds enige wijziging van de inhoud mogelijk maken. Dit is belangrijk voor de bescherming van multimedia-informatie, omdat een legitieme gebruiker bijvoorbeeld een afbeelding wil comprimeren. Een ander verschil is dat kwetsbare digitale watermerken niet alleen moeten weergeven of de container is gewijzigd, maar ook het type en de locatie van die wijziging.

Semi-fragiele CVZ zijn bestand tegen sommige schokken en instabiel tegen andere. In het algemeen kunnen alle CVZ’s tot dit type worden gerekend. Semi-fragiele CVZ's zijn echter speciaal ontworpen om instabiel te zijn in relatie tot bepaalde soorten operaties. U kunt bijvoorbeeld een afbeelding comprimeren, maar niet delen ervan knippen of plakken.

In afb. 1.2 presenteert de classificatie van digitale steganografiesystemen.

Het stegosysteem vormt een stegokanaal waar de gevulde container doorheen wordt getransporteerd. Dit kanaal wordt beschouwd als gevoelig voor interferentie van overtreders. In navolging van Simmons houdt de steganografie doorgaans rekening met deze probleemformulering (het ‘gevangenenprobleem’).

Twee gevangenen, Alice en Bob, willen vertrouwelijk berichten uitwisselen, ondanks het feit dat het communicatiekanaal tussen hen wordt beheerd door bewaker Willie. Om geheime berichten mogelijk te maken, wordt aangenomen dat Alice en Bob een geheime sleutel hebben die ze allebei kennen. Willy's acties kunnen niet alleen bestaan ​​uit een poging om een ​​verborgen communicatiekanaal te detecteren, maar ook uit de vernietiging van verzonden berichten, evenals de wijziging ervan en het creëren van nieuwe, valse berichten. Dienovereenkomstig kunnen we drie soorten overtreders onderscheiden waartegen het stegosysteem zich moet verzetten: passieve, actieve en kwaadwillige overtreders. Mogelijke acties van overtreders en de bescherming daartegen worden in het tweede hoofdstuk nader besproken. Voorlopig zullen we alleen opmerken dat een passieve indringer zich alleen in stegosystemen voor geheime gegevensoverdracht kan bevinden. CVS-systemen worden gekenmerkt door actieve en kwaadwillige overtreders.

Het artikel van Simmons, zoals hij later zelf schreef, werd ingegeven door de wens om de aandacht van de wetenschappelijke gemeenschap te vestigen op het toen nog gesloten probleem van de controle op kernwapens. Volgens het SALT-verdrag moesten de USSR en de VS bepaalde sensoren op elkaars strategische raketten plaatsen. Deze sensoren moesten informatie doorgeven over de vraag of er een kernkop op was aangesloten. Het probleem waarmee Simmons te maken kreeg, was dat deze sensoren geen andere informatie konden verzenden, zoals de locatie van raketten. Vaststellen van het feit van de aanwezigheid van verborgen informatie - hoofdtaak steganalyse.

Rijst. 1.2. Classificatie van digitale steganografiesystemen

Om een ​​stegosysteem betrouwbaar te laten zijn, moet er tijdens het ontwerp aan een aantal eisen worden voldaan.

De veiligheid van het systeem moet volledig worden bepaald door de geheimhouding van de sleutel. Dit betekent dat een aanvaller alle algoritmen van het stegosysteem en de statistische kenmerken van sets berichten en containers volledig kan kennen, en dit geeft hem geen aanvullende informatie over de aan- of afwezigheid van een bericht in een bepaalde container.

De kennis van een aanvaller over de aanwezigheid van een bericht in een bepaalde container mag hem niet helpen berichten in andere containers te ontdekken.

Een gevulde container moet visueel niet te onderscheiden zijn van een ongevulde container. Om aan deze eis te voldoen lijkt het erop dat een verborgen boodschap in visueel onbelangrijke delen van het signaal moet worden geïntroduceerd. Deze zelfde gebieden gebruiken echter ook compressie-algoritmen. Als de afbeelding verder wordt gecomprimeerd, kan de verborgen boodschap daarom worden vernietigd. Daarom moeten bits worden ingebed in visueel significante gebieden, en relatieve onopvallendheid kan worden bereikt door het gebruik van speciale technieken zoals spread spectrum modulatie.

Het digitale audiosignaal-stegosysteem moet een lage waarschijnlijkheid hebben van valse detectie van een verborgen boodschap in een signaal dat deze niet bevat. In sommige toepassingen kan deze detectie ernstige gevolgen hebben. Bijvoorbeeld, valse detectie Een dvd op een dvd kan ervoor zorgen dat de speler weigert deze af te spelen.

De vereiste doorvoercapaciteit moet worden geleverd (deze vereiste is vooral relevant voor stegosystemen voor geheime informatieoverdracht). In het derde hoofdstuk introduceren we het concept van verborgen bandbreedte en nadenken over manieren om dit te bereiken.

Het stegosysteem moet een aanvaardbare computationele complexiteit van implementatie hebben. In dit geval is een digitaal digitaal signaalsysteem met een asymmetrische implementatiecomplexiteit mogelijk, dat wil zeggen een complexe stegocoder en een eenvoudige stegodecoder.

Aan de Centrale Beurshal worden de volgende eisen gesteld.

Het digitale watermerk moet gemakkelijk (computationeel) opvraagbaar zijn voor een legitieme gebruiker.

Het CVZ moet bestand of instabiel zijn tegen opzettelijke en accidentele schokken (afhankelijk van de toepassing). Als het digitale watermerk wordt gebruikt om de authenticiteit te bevestigen, zou onaanvaardbare wijziging van de container moeten leiden tot de vernietiging van het digitale watermerk (fragiel digitaal watermerk). Als het digitale digitale signaal een identificatiecode, een bedrijfslogo, enz. bevat, moet het behouden blijven, zelfs met maximale vervorming van de container, wat uiteraard niet leidt tot significante vervorming van het originele signaal. Zo kan het kleurenschema of de helderheid van een afbeelding worden bewerkt, kan het geluid van lage tonen worden versterkt voor een audio-opname, enz. Bovendien moet het digitale beeld robuust zijn wat betreft affiene transformaties van het beeld, dat wil zeggen , de rotatie en schaalvergroting. In dit geval is het noodzakelijk onderscheid te maken tussen de stabiliteit van het digitale videosignaal zelf en het vermogen van de decoder om dit correct te detecteren. Wanneer u bijvoorbeeld een afbeelding roteert, wordt de digitale afbeelding niet vernietigd, maar kan de decoder deze mogelijk niet selecteren. Er zijn toepassingen waarbij de digitale watervoorziening bij sommige transformaties stabiel moet zijn en bij andere instabiel. Zo kan het kopiëren van een afbeelding (kopieerapparaat, scanner) wel zijn toegestaan, maar wordt er een verbod opgelegd om daar wijzigingen in aan te brengen.

Het zou mogelijk moeten zijn om extra digitale watermerken aan de stego toe te voegen. Een dvd-schijf bevat bijvoorbeeld een 'copy-once'-label. Nadat het kopiëren is voltooid, is het noodzakelijk om een ​​label toe te voegen dat verder kopiëren verbiedt. Het zou uiteraard mogelijk zijn om het eerste digitale watermerk te verwijderen en er een tweede voor in de plaats te schrijven. Dit is echter in tegenspraak met de veronderstelling dat het CVZ lastig te verwijderen is. De beste oplossing is om nog een CEZ toe te voegen, waarna de eerste niet meer in aanmerking wordt genomen. De aanwezigheid van meerdere digitale watermerken op één bericht kan echter een aanval door een indringer vergemakkelijken, tenzij er speciale maatregelen worden genomen, zoals beschreven in hoofdstuk 2.

Momenteel bevindt de CVD-technologie zich in de allereerste fase van haar ontwikkeling. Zoals de praktijk laat zien, zal het tien tot twintig jaar duren voordat een nieuwe cryptografische methode op grote schaal in de samenleving wordt gebruikt. Waarschijnlijk zal een soortgelijke situatie worden waargenomen bij steganografie. Een van de problemen die gepaard gaan met digitale watermerken is de verscheidenheid aan vereisten, afhankelijk van de toepassing. Laten we de belangrijkste toepassingsgebieden van CVD eens nader bekijken.

Laten we eerst eens kijken naar het probleem van piraterij, oftewel onbeperkt ongeoorloofd kopiëren. Alice verkoopt de hare multimediabericht Petrus. Ook al is de informatie tijdens de verzending versleuteld, niets belet Peter om deze na de ontsleuteling te kopiëren. Daarom is in dit geval een extra niveau van kopieerbeveiliging vereist, dat niet met traditionele methoden kan worden geboden. Zoals hieronder zal worden getoond, is het mogelijk om een ​​digitale digitale handtekening te implementeren die reproductie mogelijk maakt en het kopiëren van informatie verbiedt.

Een belangrijk probleem is het bepalen van de authenticiteit van de ontvangen informatie, dat wil zeggen de authenticatie ervan. Normaal gesproken worden digitale handtekeningen gebruikt om gegevens te authenticeren. Deze tools zijn echter niet geheel geschikt voor het verschaffen van authenticatie van multimedia-informatie. Feit is dat een bericht dat is voorzien van een elektronische digitale handtekening absoluut nauwkeurig moet worden opgeslagen en verzonden, ‘bit voor bit’. Multimedia-informatie kan enigszins worden vervormd, zowel tijdens opslag (als gevolg van compressie) als tijdens verzending (de invloed van enkele of burst-fouten in het communicatiekanaal). Tegelijkertijd blijft de kwaliteit ervan acceptabel voor de gebruiker, maar zal de digitale handtekening niet werken. De ontvanger zal een waar, zij het enigszins verdraaid, bericht niet van een vals bericht kunnen onderscheiden. Bovendien kunnen multimediagegevens van het ene formaat naar het andere worden geconverteerd. Ook in dit geval zullen traditionele intniet werken. We kunnen zeggen dat digitale videobeveiligingen in staat zijn de inhoud van een audio- en videobericht te beschermen, en niet de digitale representatie ervan in de vorm van een reeks bits. Daarnaast is een belangrijk nadeel van een digitale handtekening dat deze eenvoudig kan worden verwijderd uit een door deze gecertificeerd bericht, waarna er een nieuwe handtekening aan kan worden toegevoegd. Door de handtekening te verwijderen, kan de overtreder afstand doen van het auteurschap of de rechtmatige ontvanger misleiden met betrekking tot het auteurschap van het bericht. Het systeem van het CVZ is zo ingericht dat dergelijke overtredingen uitgesloten zijn.

Zoals blijkt uit Fig. 1.3 is het gebruik van digitale watermerken niet beperkt toten. De belangrijkste gebruiksgebieden van digitale digitale handtekeningtechnologie kunnen in vier groepen worden gecombineerd: bescherming tegen kopiëren (gebruik), verborgen annotatie van documenten, bewijs van authenticiteit van informatie en verborgen communicatie.

Rijst. 1.3. Potentiële toepassingen van steganografie

De populariteit van multimediatechnologieën heeft geleid tot veel onderzoek met betrekking tot de ontwikkeling van algoritmen voor digitale video-opname voor gebruik in MP3-, MPEG-4-, JPEG2000-standaarden en dvd-kopieerbeveiliging.

Uit het boek Interface: Nieuwe Richtingen in Design computersystemen van Ruskin Jeff

3.1. Terminologie en conventies De wereld is verdeeld in mensen die denken dat ze gelijk hebben. Deirdre McGrath Inhoud (of inhoud) is informatie die zich bevindt op een computer of ander apparaat dat is ontworpen om informatie te verwerken en die

Uit het boek Informatietechnologie PROCES VOOR HET MAKEN VAN SOFTWAREGEBRUIKERSDOCUMENTATIE auteur Auteur onbekend

E.2 Terminologie Wat betreft de terminologie die in documenten wordt gebruikt, moeten de volgende regels worden gevolgd: a) gebruik algemene en niet-technische termen in overeenstemming met hun definities vastgelegd in algemene woordenboeken; b) maak woordenlijsten (woordenboeken);

Uit het boek Metrologie, standaardisatie en certificering: dictaten auteur Demidova N V

1. Onderwerp en taken van metrologie In de loop van de wereldgeschiedenis moesten mensen verschillende dingen meten, producten wegen en de tijd tellen. Voor dit doel was het nodig om een ​​heel systeem van verschillende metingen te creëren die nodig waren om het volume, het gewicht, de lengte en de tijd te berekenen

Uit het boek Metrologie, standaardisatie en certificering auteur Demidova N V

1. Onderwerp en taken van metrologie Metrologie betekent de wetenschap van metingen, bestaande middelen en methoden die helpen het principe van hun eenheid te observeren, evenals manieren om de vereiste nauwkeurigheid te bereiken. De oorsprong van de term 'metrologie' zelf gaat terug naar twee

Uit het boek Commercial Metering Operators in Electricity Markets. Technologie en organisatie van activiteiten auteur Osika Lev Konstantinovitsj

Hoofdstuk 3 ONDERWERP VAN CONCURRENTIEACTIVITEIT COMMERCIËLE boekhouding en boekhoudbeleid op de groothandels- en retail-elektriciteitsmarkten Het bepalende onderwerp van de GMO-activiteiten is commerciële boekhouding, daarom is het noodzakelijk om dieper in te gaan op alle aspecten van boekhouding.

Uit het boek Kwaliteitsmanagement auteur Sjevtsjoek Denis Alexandrovitsj

1.1. Onderwerp en doelstellingen van de cursus Een van de belangrijkste problemen waarmee Russische ondernemingen vandaag de dag worden geconfronteerd, is hun succesvolle aanpassing aan de omstandigheden van een markteconomie. Het oplossen van dit probleem is een noodzakelijke voorwaarde voor hun overleving en verdere ontwikkeling.Modern

Uit het boek Een Android-robot maken met je eigen handen van LovinJohn

Beperkingen van het toepassingsgebied Als u een professioneel niveau wilt bereiken bij het uitvoeren van geautomatiseerde acties of het "revitaliseren" van objecten, dan moet, om zo te zeggen, het merk behouden, de positioneringsnauwkeurigheid bij het uitvoeren van bewegingen op elk moment

Uit het boek The Phenomenon of Science [Cybernetic Approach to Evolution] auteur Turchin Valentin Fedorovich

6.11. Fysiek object en logisch object De ervaring leert ons dat de wereld waarin we leven wordt gekenmerkt door een zekere stabiliteit en herhaalbaarheid (op dezelfde manier uiteraard als voortdurende vloeibaarheid en veranderlijkheid). Stel dat je een boom ziet. Je loopt bij hem weg en

Uit het boek TRIZ Leerboek auteur Gasanov AI

1. TRIZ-onderwerp Gasanov A.I.

Uit het boek Digitale Steganografie auteur Gribunin Vadim Gennadievich

1.4.1. Steganografie met publieke sleutel Steganografie met publieke sleutel bouwt voort op de vooruitgang in de cryptografie van de afgelopen 25 jaar. Het concept " openbare sleutel" betekent dat er een andere sleutel wordt gebruikt om het bericht te decoderen dan om het te coderen. In dit geval wordt een van de sleutels gemaakt

Uit het boek Locksmith's Guide to Locks van Philips Bill

Uit het boek Materiaalkunde. Wieg auteur Buslaeva Elena Michajlovna

1. Vakmateriaalkunde; moderne classificatie materialen, hoofdfasen in de ontwikkeling van de materiaalkunde De materiaalkunde bestudeert de samenstelling, structuur, eigenschappen en het gedrag van materialen afhankelijk van omgevingsinvloeden. De impact is thermisch,

Uit het boek Very General Metrology auteur Asjkinazi Leonid Alexandrovitsj

43. Markering, structuur, eigenschappen en toepassingen van non-ferrometalen en hun legeringen Non-ferrometalen omvatten koper, aluminium, magnesium, titanium, lood, zink en tin, die waardevolle eigenschappen hebben en in de industrie worden gebruikt, ondanks de relatief hoge

Uit het boek van de auteur

48. Soorten composietmaterialen. Structuur, eigenschappen, toepassingsgebieden Composietmaterialen bestaan ​​uit twee componenten, op verschillende manieren gecombineerd tot een monoliet met behoud van hun individuele eigenschappen: samenstelling, vorm en

Uit het boek van de auteur

50. Vormen en sinteren van poeders, toepassingsgebieden Sinteren is de hechtkracht van deeltjes als gevolg van warmtebehandeling van geperste werkstukken die in kogel- en trommelmolens worden gemengd. Metaalpoeder-blanco's

Uit het boek van de auteur

Sociologische en psychologische terminologie Vanuit het perspectief van dit boek hebben natuurkunde, technologie, sociologie en psychologie dezelfde status: dit zijn toepassingsgebieden van metrologie. Maar in de natuurkunde en technologie is de terminologie grotendeels ingeburgerd en duidelijk begrepen

Wie van jullie, beste lezers, heeft geen geheimen? En wie heeft niet minstens één keer in zijn leven iets belangrijks aan iemand moeten toevertrouwen en zijn woord moeten geloven om het geheim te bewaren? Ik denk dat u het met mij eens zult zijn: informatiebescherming is een zaak die iedereen aangaat.

Steganografie in het verre en recente verleden

Het probleem van het waarborgen van de vertrouwelijkheid van opgeslagen en verzonden gegevens in de moderne informatiewereld is bijzonder acuut geworden. Als er informatie is waartoe de toegang beperkt moet worden, zal ieder deskundig persoon eerst adviseren deze te versleutelen. Vervolgens heeft de aanvaller, zelfs nadat hij de codering zelf heeft ontvangen, geen toegang tot de inhoud ervan. Deze gegevens kunnen min of meer veilig worden opgeslagen en via openbare communicatiekanalen worden verzonden. Deze methode voor het beschermen van informatie, cryptografische bescherming genoemd, wordt veel gebruikt, zowel op computergebied als op andere terreinen van het leven van de menselijke samenleving.

Maar wat moet u doen als u niet alleen de toegang tot geheime informatie moet blokkeren, maar ook het feit van de aanwezigheid van een geheim moet verbergen? Dit probleem is niet zo abstract als het op het eerste gezicht lijkt. Stel dat u vanaf uw werkplek persoonlijke brieven verzendt en dat alle uitgaande post door het management wordt beoordeeld. Dergelijke brieven kunnen natuurlijk worden gecodeerd, maar dit zal hoogstwaarschijnlijk een nog grotere interesse van de baas wekken: geef je officiële geheimen door? Over het algemeen is deze taak erg delicaat, en steganografie zou hier moeten helpen.

Dit uit het Grieks vertaalde woord betekent letterlijk ‘geheim schrijven’. De eerste technieken van steganografie verschenen, zoals historici geloven, in het oude Egypte en werden vervolgens overal gebruikt waar schrift bestond.

Wat was steganografie in het pre-computertijdperk? Het is bijna onmogelijk om alle methoden voor het verbergen van informatie te classificeren - ze zijn talrijk en gevarieerd. Om duidelijk te maken dat het hele scala van deze methoden slechts door één ding verenigd is: het doel van hun gebruik, zullen we verschillende historische voorbeelden geven.

In de oudheid, toen wastabletten werden gebruikt om te schrijven, kon geheime informatie rechtstreeks op de achterkant worden geschreven, vervolgens was worden aangebracht en er een onschadelijke tekst op schrijven. Als zo'n tablet aan de vijanden zou worden gegeven, zouden ze niet hebben geraden dat er geheimen waren. In de Middeleeuwen, en zelfs later, was speciale inkt die onzichtbaar was erg populair. voor een nieuwsgierig oog. Een met hun hulp geschreven bericht kon alleen worden gelezen na een speciale verwerking van het papier.

Herinner je je het beroemde verhaal over de slimme Lenin en de domme gendarme? Dus Vladimir Iljitsj gebruikte precies zo'n steganografisch hulpmiddel: melkinkt, die na drogen bijna onzichtbaar werd en bij verhitting in helderbruine letters verscheen. Naast dergelijke eenvoudige methoden werden ook complexe composities uitgevonden, voor de manifestatie waarvan het noodzakelijk was een chemische reactie uit te voeren.

Voor het verzenden van belangrijke gegevens werd vaak externe tekst gebruikt (een boek, een briefje in de krant, een onschadelijke brief over het weer, enz.), waarvan de letters en symbolen vertrouwelijke informatie codeerden. En hier is de verbeeldingskracht simpelweg enorm: de verborgen tekst kan worden gelezen aan de hand van de eerste letters van woorden (het acrostichonprincipe) of worden bepaald volgens een vooraf afgesproken regel. Na de uitvinding van algemeen aanvaarde codes (bijvoorbeeld morsecode) werd het mogelijk om geheime tekst te herkennen aan de woordlengte: 4-5 letters - streepje, 5-6 letters - punt, 7 of meer - spatie, minder dan 4 letters - genegeerd).

In handgeschreven tekst kunnen de kenmerken van de lettervormen (formaten, krullen, enz.) betekenis hebben. Het is onmogelijk om alles op te sommen.

Met de komst van fotografie kwamen er nieuwe methoden beschikbaar - er werden bijvoorbeeld microdots toegevoegd aan betekenisloze foto's. Soortgelijke methoden voor geheime berichten werden actief gebruikt tijdens de Tweede Wereldoorlog.

Het wijdverbreide gebruik van computertechnologie heeft nieuwe horizonten geopend voor de uitvinders van geheime schrijfmethoden. Enerzijds werden enkele van de oude methoden aangepast en verfijnd, en anderzijds werden nieuwe algoritmen ontwikkeld die alleen toepasbaar zijn op het gebied van computertechnologie.

Moderne benaderingen van steganografie

1. Het gebruik van tekstbestanden als container impliceert het gebruik van pre-computermethoden of variaties op hun thema. Als een sms-bericht verborgen is, kun je het helemaal zonder moderne technologie doen - een traditioneel acrostichongedicht of iets als onzichtbare inkt (witte letters op een witte achtergrond) zal het prima doen. Er worden ook speciale lettertypen gebruikt, waarbij dezelfde letter verschillende, enigszins verschillende stijlen kan hebben.

De verbeeldingskracht van de ontwikkelaar kan van pas komen als het nodig is om binaire gegevens in de tekst te verbergen. Als een willekeurig bestand als steganogram wordt gebruikt, wordt dit beschouwd als een reeks van enkele bits of een korte reeks bits (groepen van twee of drie bits). Om ze te coderen, worden spaties gebruikt (één spatie is 0, twee spaties zijn 1) of niet-afdrukbare tekens (bijvoorbeeld het nulteken). Bovenstaand voorbeeld met morsecode is wellicht geschikt om dit probleem op te lossen: dan worden de lengtes van woorden of hun eerste letters gebruikt om korte reeksen bits te coderen.

Alle methoden van deze groep hebben, ondanks hun voor de hand liggende eenvoud, één zeer ernstig nadeel: een verborgen boodschap kan zelfs door een leek gemakkelijk worden opgespoord, dus het is zinvol om ze alleen te gebruiken als het niet mogelijk is om niet-tekstuele informatie als informatiebron te gebruiken. houder.

2. Het verbergen van gegevens in ongebruikte mediagebieden is, in tegenstelling tot de vorige groep algoritmen, de knowhow van de periode van de computertechnologie. Deze methoden zijn gebaseerd op de kenmerken van bestandssystemen. Ten eerste bezetten bestanden altijd een geheel aantal clusters, dus tussen twee bestanden zit meestal wel een cluster vrije ruimte, die wordt gebruikt om het bericht te plaatsen. Ten tweede kan spoor nul van de schijf worden gebruikt om informatie over te dragen. Het is ook mogelijk om het headerrecord van een bestand van de media te verwijderen, en het bestandssysteem beschouwt de ruimte die door dit bestand wordt ingenomen als vrij.

De zwakte van alle bovenstaande methoden is hetzelfde detectiegemak, omdat de plaatsen waar het bericht is geplaatst duidelijk zijn. Bovendien vereist de laatste methode dat het headergedeelte van het bestand afzonderlijk van de media wordt verzonden, wat de mate van geheimhouding helemaal niet verhoogt. Het gebruik van algoritmen uit deze groep om geheime informatie-uitwisseling te organiseren, impliceert het gebruik van externe schijven, die meestal een kleine capaciteit hebben, wat aanzienlijke beperkingen oplegt aan de grootte van de verborgen gegevens. Daarom zou het redelijker zijn om opslagmedia alleen als container te kiezen in het geval dat het de bedoeling is de opgeslagen gegevens te classificeren in plaats van de verzonden gegevens.

3. De derde en meest voorkomende klasse containers zijn multimediabestanden (we zullen het vooral over grafische bestanden hebben, maar alles wat gezegd is geldt ook voor audio- en videogegevens). Traditioneel maken de grote volumes van dergelijke containerbestanden het mogelijk om er grote berichten in te verwerken, en verschillende, voortdurend verbeterende formaten en standaarden hebben geleid tot de opkomst van veel steganografische algoritmen. Maar hoe breed het bereik van deze methoden ook is, ze zijn bijna allemaal gebaseerd op een van de twee fundamentele benaderingen.

3.1. In eenvoudige, niet-commerciële steganografieprogramma's worden delen van grafische bestanden vaak gebruikt als container, waarbij wijzigingen geen invloed hebben op de afbeelding. Verborgen informatie kan worden geplaatst na het einde van de afbeeldingsgegevens, en tussen individuele afbeeldingen van hetzelfde bestand (bijvoorbeeld een geanimeerde GIF), en in commentaarvelden die tijdens het tekenen worden genegeerd. Dergelijke steganogrammen zijn gemakkelijk te detecteren, dus zijn ze meestal zo ontworpen dat niemand er specifiek naar zal zoeken.

3.2. De Least Significant Bit (LSB)-methode is de meest gebruikelijke methode in elektronische steganografie. Het is gebaseerd op handicaps menselijke zintuigen, waardoor mensen geen subtiele variaties in kleuren of geluiden kunnen onderscheiden. Om de beschrijving te vereenvoudigen, zullen we het werkingsprincipe van deze methode laten zien aan de hand van het voorbeeld van een 24-bits RGB-rasterafbeelding. Eén beeldpunt in dit formaat wordt gecodeerd door drie bytes, die elk verantwoordelijk zijn voor de intensiteit van een van de drie samenstellende kleuren (Fig. 1).

Door het mengen van kleuren uit de rode (R), groene (G) en blauwe (B) kanalen krijgt de pixel de gewenste tint. Om het werkingsprincipe van de LSB-methode duidelijker te zien, laten we elk van de drie bytes in bitvorm schrijven (Fig. 2). De bits van lage orde (ze bevinden zich rechts in de figuur) hebben minder invloed op het uiteindelijke beeld dan de bits van hogere orde. Hieruit kunnen we concluderen dat het vervangen van een of twee van de minst significante bits door andere willekeurige bits de tint van de pixel zo licht zal vervormen dat de kijker de verandering eenvoudigweg niet zal opmerken.

Laten we zeggen dat we op een bepaald punt in de afbeelding zes bits moeten verbergen: 101100. Om dit te doen, splitsen we ze in drie paren (figuur 3) en vervangen we ze door de twee minst significante bits in elk kanaal (figuur 4). ).

Als gevolg hiervan krijgen we een nieuwe tint, zeer vergelijkbaar met de originele. Deze kleuren zijn zelfs over een groot vulgebied moeilijk te onderscheiden, hoewel het verschil op één afzonderlijk punt merkbaar zal zijn (Fig. 5). Zoals de praktijk laat zien, wordt de vervanging van de twee minst significante bits niet door het menselijk oog waargenomen. Indien nodig kunt u drie cijfers bezetten, wat een zeer klein effect heeft op de kwaliteit van de afbeelding.

Rijst. 5. Links originele kleur, rechts kleur na wijziging

Laten we nu het bruikbare volume van zo'n RGB-container berekenen. Door twee van de acht bits per kanaal in beslag te nemen, kunnen we drie bytes aan nuttige informatie verbergen voor elke vier pixels van de afbeelding, wat overeenkomt met 25% van het afbeeldingsvolume. Als we dus een afbeeldingsbestand van 200 KB groot hebben, kunnen we er maximaal 50 KB aan willekeurige gegevens in verbergen, zodat deze veranderingen niet met het blote oog waarneembaar zijn.

Een wijziging van de LSB-methode zijn steganografische algoritmen die zijn ontwikkeld voor gecomprimeerde multimediagegevens. Met name het algoritme voor het verbergen van gegevens in JPEG-afbeeldingen is behoorlijk populair onder ontwikkelaars van steganografische software. Omdat het converteren van een afbeelding naar JPEG verlies van informatie met zich meebrengt, heeft het geen zin om een ​​steganogram in de originele afbeelding in te sluiten, omdat het dan onmogelijk is om deze te herstellen. De oplossing werd gevonden in het compressie-algoritme zelf - zonder op de details van de JPEG-specificatie in te gaan, laten we zeggen dat compressie hier in drie fasen plaatsvindt: discrete cosinustransformatie (DCT), kwantisering en secundaire compressie (Huffman-codering), en de derde fase vindt plaats zonder gegevensverlies, daarom worden DCT-coëfficiënten na kwantisering gebruikt als een container, dat wil zeggen dat de cijfers van lage orde van deze coëfficiënten worden vervangen door gebruikersinformatie.

Dergelijke mogelijkheden worden geboden door bijna alle compressieschema's met verlies, inclusief audio- en videoformaten. Wat verklaart het leiderschap van de LSB-methode onder steganografische algoritmen? Ten eerste wekken multimediacontainers geen argwaan: u kunt uw foto of een mooi landschap eenvoudig naar een vriend sturen. Ten tweede kunnen de minst significante bits van gedigitaliseerde beelden, geluid of video een andere verdeling hebben, afhankelijk van de gebruikte parameters

analoog-naar-digitaal conversie

Het principe van acties gericht op het detecteren van steganogrammen is over het algemeen niets ingewikkelds. Eerst moet u alle plaatsen vinden waar buitenlandse informatie kan worden opgeslagen die het containerbestandsformaat toestaat. Vervolgens moet u gegevens uit deze plaatsen extraheren en hun eigenschappen analyseren om te controleren of ze voldoen aan de standaardwaarden. Om het eerste probleem op te lossen, volstaat het om de specificaties van de gebruikte bestandsformaten zorgvuldig te bestuderen, en het tweede wordt meestal opgelost door middel van statistische analysemethoden. Als het bijvoorbeeld nodig is een bepaald tekstfragment te verbergen, bevat een dergelijk bericht alleen symbolische informatie: 52 Latijnse tekens, 66 Cyrillische tekens, leestekens en enkele servicetekens. De statistische kenmerken van een dergelijk bericht zullen scherp verschillen van de kenmerken van een willekeurige reeks bytes, die zouden moeten lijken op de minst significante bits van een RGB-afbeelding die bij elkaar zijn verzameld (voor de LSB-methode).

Het vergroten van de betrouwbaarheid van het verbergen van gegevens en het stoppen ervan

Op basis van de methoden voor het analyseren van potentiële containers op de aanwezigheid van geheime bijlagen daarin, kunnen we verschillende tips formuleren om de betrouwbaarheid van het verbergen van gegevens te vergroten. Allereerst moet u het moeilijk maken om delen van het containerbestand te vinden die fragmenten van het steganogram bevatten. Dit is heel goed mogelijk te implementeren met behulp van de LSB-methode. Voor dit doel worden de berichtbits niet in alle bytes van het beeld op een rij verpakt, maar met gaten, wat de analyse bemoeilijkt. In een serieuzere versie worden de adressen van de bytes die de bijlage bevatten, berekend door een bepaalde functie, die bijvoorbeeld het wachtwoord van de gebruiker als argument ontvangt.

De statistische eigenschappen van het bericht moeten dan dichter bij wat de analist verwacht in het onbeschadigde containerbestand worden gebracht. Als je gaat gebruiken tekstvelden opmerkingen voor het verzenden van binaire gegevens, is het zinvol om Base64-codering of iets dergelijks te gebruiken, zodat de binaire reeks in karaktertekens wordt geschreven. Hoewel dit een professional niet zal misleiden, kunt u hiermee enkele softwarefilters omzeilen.

De methode met de minst significante bits vereist het tegenovergestelde: het bericht zo veel mogelijk laten lijken op een willekeurige reeks bits. Om dit te doen, kunt u het steganogram comprimeren met behulp van een van de archiveringsalgoritmen, waardoor de statistische kenmerken van de bijlage worden gladgestreken en bovendien compacter worden gemaakt om meer gebruikersgegevens in een container met dezelfde capaciteit te kunnen verpakken. Archieven doen sterk denken aan even waarschijnlijke reeksen, maar hebben nog steeds hun eigen serviceformaat (headers, markers, enz.). Om het bericht uiteindelijk de eigenschappen van een willekeurige stroom te geven, wordt daarom aanbevolen een coderingsalgoritme te gebruiken. In dit geval kunt u hetzelfde wachtwoord gebruiken dat werd gebruikt om de adressen van de carrierbytes te berekenen. Naast het vergroten van de betrouwbaarheid van het steganografische algoritme, creëert encryptie een tweede verdedigingslinie: zelfs als een aanvaller uw gegevens vindt, zal hij deze nog steeds niet kunnen ontsleutelen zonder het wachtwoord te kennen.

Wat betreft het gebruik van de LSB-methode kunnen er nog een paar worden gegeven eenvoudige tips waarmee u steganografische controles kunt omzeilen:

U mag niet meer dan drie bits van elke containerbyte gebruiken om een ​​bericht op te slaan, maar het is beter om uzelf tot twee te beperken. grote boodschap in meerdere kleine bestanden of door een ruimer dragerbestand te selecteren. Bovendien mag u de container niet "naar capaciteit" vullen met gebruikersgegevens - hoe kleiner het aandeel belangrijke informatie in het totale volume van het overgedragen bestand, hoe moeilijker het is om het feit van bladwijzers te detecteren.

In de praktijk wordt meestal aanbevolen om berichten te verbergen, zodat de grootte ervan niet meer dan 10% van de containergrootte bedraagt; Het wordt niet aanbevolen om kunstmatig gemaakte afbeeldingen of foto's te gebruiken voor steganografische doeleinden die aanzienlijke gebieden met effen kleuren bevatten (bijvoorbeeld blauwe lucht). Grote hoeveelheid

kleine bonte details zullen daarentegen de betrouwbaarheid van verhulling vergroten;

Steganography biedt hulpmiddelen van verschillende complexiteit en betrouwbaarheid voor degenen die hun correspondentie geheim willen houden - u kunt een van de tientallen kant-en-klare gratis of commerciële programma's gebruiken, of u kunt de hierboven beschreven algoritmen zelf implementeren (dergelijke oplossingen zijn soms betrouwbaarder dan veelgebruikte). Maar wat moeten werknemers van van ondernemingen doen, wiens taak het precies is om de geheime correspondentie van werknemers te onderdrukken om het lekken van vertrouwelijke informatie uit het bedrijf te voorkomen? Eerst moet je je geluk beproeven (voor het geval de voorbereiding van de aanvaller nogal zwak blijkt te zijn) en de meest beschikbare opslagruimte controleren: commentaarvelden en extensievelden van verschillende bestandsformaten om er zeker van te zijn dat er geen onredelijk grote bijlagen in de correspondentie voorkomen. . Sms-berichten moeten betekenisvol zijn, en betekenisloze uitdrukkingen als "de acteur sleept snel een watermeloen van het zesde leger" moeten onmiddellijk de aandacht trekken - ze kunnen automatisch worden gegenereerd door speciale steganografische programma's die woordenboeken gebruiken. Steganogrammen die zijn verpakt met behulp van de LSB-methode zijn moeilijk te detecteren, vooral als deze methode correct wordt gebruikt.

De uitweg uit deze situatie wordt gesuggereerd door het principe dat de basis vormt van het minst significante bits-algoritme: als het veranderen van de lage-orde bits van elke byte van een multimediabestand geen invloed heeft op de kwaliteit van het beeld of geluid, dan kun je kan met een gerust geweten deze bits vervangen door nul bits. We zullen op deze manier geen onschadelijk beeld bederven, maar we zullen zeker ongeautoriseerde gegevensoverdracht stoppen.

Voorbeelden van toepassing van steganografie Zodat de theorie van de steganografie u niet speculatief lijkt en niets met de praktijk te maken heeft, zullen we een voorbeeld geven van de toepassing ervan. Voor de demonstratie hebben we een van de tientallen gratis en shareware-programma's gebruikt die diensten bieden voor het verbergen van steganografische informatie en die beschikbaar zijn om te downloaden op internet. Als container werd, volgens de hierboven beschreven regels, een foto in BMP 24-bit-formaat met een grootte van ongeveer 1 MB gekozen, geselecteerd uit het persoonlijke fotoalbum van de auteur van dit artikel op basis van het principe van de afwezigheid van grote monochromatische vullingen en de aanwezigheid van kleine details. Het bericht was willekeurig het opgegeven programma met behulp van het Blowfish-algoritme. Er is dus aan alle beveiligingsvereisten voldaan en twee afbeeldingen, waarvan er één een tiende van de informatie is vervangen door willekeurige gegevens, zijn praktisch niet van elkaar te onderscheiden - kijk zelf maar (Fig. 6).

Rijst. 6. Rechter originele afbeelding; linker afbeelding met bijlage

Naast de geheime overdracht en opslag van informatie heeft steganografie nog een ander toepassingsgebied: auteursrechtelijke bescherming. Omdat een bericht aan een beeld-, audio- of videobestand kan worden toegevoegd op een manier die de kijk-/luisterervaring niet aantast en een dergelijke bijlage vrijwel niet te detecteren en te verwijderen is, kan het bericht als handtekening worden gebruikt. Dergelijke ‘watermerken’ helpen bewijzen dat een door u gemaakte foto bijvoorbeeld illegaal is gebruikt voor het ontwerp van een bepaalde bekende website. Momenteel zijn er een aantal programma's die elektronische handtekeningen van multimediagegevens implementeren met behulp van steganografische methoden, en die het internet scannen om werken te detecteren die zonder toestemming zijn gebruikt.

In plaats van een conclusie

Elke grote uitvinding in de geschiedenis van de mensheid – van het wiel tot het buskruit, van het schrift tot het splijten van het atoom – is zowel ten goede als ten nadele van de samenleving gebruikt, en steganografie vormt hierop geen uitzondering. Voorheen was dit kennisgebied slechts voor enkelen toegankelijk, maar met de komst van het ‘virtuele tijdperk’, waarin personal computers op bijna elk bureau staan, wordt steganografie een massaproduct.

En de taak van een loyale werknemer is om zich te verbergen voor de wantrouwende blik van zijn baas, en het doel van een goede baas is niet om een ​​oneerlijke werknemer toe te staan ​​bedrijfsgeheimen aan concurrenten te verkopen. En het is onze taak om de eeuwenoude geschiedenis van de steganografie te onthouden, de methoden ervan te kennen en deze toe te passen ten behoeve van onszelf en anderen.

Wat is steganografie nog meer?
De afgelopen jaren is de inlichtingenactiviteit aanzienlijk toegenomen. Hun rechten met betrekking tot de methoden om informatie te verkrijgen zijn ook toegenomen; nu hebben ze het recht om uw persoonlijke correspondentie te lezen.
Het is goed als je alleen via de chat met tantes of vrienden communiceert. Wat gebeurt er als ze tijdens het analyseren van uw correspondentie het wachtwoord tegenkomen?
een buitenlandse server of zullen ze lezen hoe je tegen een vriend opschept over je laatste defacement? Deze brieven kunnen bewijs van een misdrijf worden en dienen
een uitstekende reden om een ​​strafzaak te starten... Nou ja, hoe
verberg de inhoud van dergelijke correspondentie zorgvuldig. Dit is precies wat steganografie doet, en als het wordt gebruikt met elementen van cryptografie, kan alleen de geadresseerde de brief lezen. goed op de hoogte van het diagram beschermd uitpakken
tekst.

De naam steganografie komt van twee Griekse woorden
- steganos (geheim) en grafie (record), dus het kan geheim schrijven worden genoemd. De hoofdtaak van steganografie: het feit van het bestaan ​​van een geheime boodschap verbergen. Deze wetenschap ontstond in Egypte. Het werd gebruikt om een ​​verscheidenheid aan overheidsinformatie door te geven. Voor deze doeleinden schoren ze het hoofd van de slaaf en gaven de arme kerel een tatoeage. Wanneer haar
terug gegroeid, de boodschapper is onderweg gestuurd :)

Maar tegenwoordig gebruikt niemand deze methode meer (of
gebruiken ze het nog steeds?), gebruiken moderne steganografen onzichtbare inkt, en dat kan ook
pas zichtbaar na een bepaalde chemische behandeling, microfilms, conventionele rangschikking van karakters in een brief, geheime communicatiekanalen en nog veel meer.

Computertechnologieën voor het verbergen van informatie staan ​​ook niet stil en ontwikkelen zich actief. Tekst of zelfs een bestand kan verborgen zijn in een onschadelijke letter, afbeelding, melodie of in het algemeen in alle verzonden gegevens. Om dit proces te begrijpen, gaan we uitzoeken hoe we informatie kunnen verbergen
informatie zodat ze het niet eens zien
beschikbaarheid.

Tekstdocument.txt

Het gebruik van steganografie om informatie via tekstgegevens over te brengen is behoorlijk moeilijk.
Dit kan op twee manieren worden geïmplementeerd (hoewel het idee voor beide gevallen hetzelfde is):

1. Gebruik brievenbus.
2. Gebruik spaties.

Voor de eerste optie is het proces als volgt: laten we zeggen dat we de letter “A” in de tekst “stenografie” moeten verbergen. Om dit te doen, nemen we de binaire weergave van de tekencode “A” - “01000001”. Laat een symbool in kleine letters worden gebruikt om een ​​bit aan te duiden die een één bevat, en een symbool in hoofdletters voor een nul. Daarom zal het resultaat, na toepassing van het masker “01000001” op de tekst “stenografie”, “sTenogrAphy” zijn. We hebben de uitgang “phy” niet gebruikt omdat er 8 bytes worden gebruikt om één teken te verbergen (een beetje voor elk teken) en de lengte van de regel 11 tekens is, dus het bleek dat de laatste 3 tekens “extra” zijn. Met deze technologie kunt u een bericht van N/8 tekens verbergen in tekst met lengte N. Omdat dit besluit kan niet de meest succesvolle worden genoemd; de technologie van datatransmissie door ruimtes wordt vaak gebruikt. De spatie wordt namelijk aangegeven door een karakter met code 32, maar kan in de tekst ook vervangen worden door een karakter met code 255 of in het slechtste geval TAB. Net als in het vorige voorbeeld verzenden we de bits van het gecodeerde bericht in platte tekst. Maar deze keer is 1 een spatie en 0 een spatie met code 255.

Zoals u kunt zien, is het verbergen van informatie in tekstdocumenten niet onfeilbaar, omdat deze gemakkelijk kan worden opgemerkt. Daarom worden andere, meer geavanceerde technologieën gebruikt...

GIF, JPG en PNG

U kunt tekst in een afbeelding veiliger verbergen. Alles gebeurt volgens het principe van het vervangen van de kleur in de afbeelding door een kleur die er dichtbij staat. Het programma vervangt enkele pixels, waarvan het de positie zelf berekent. Deze aanpak is erg goed, omdat het bepalen van de technologie voor het verbergen van tekst moeilijker is dan in het vorige voorbeeld. Deze aanpak werkt niet alleen bij tekst informatie, maar ook met afbeeldingen. Dit betekent dat je zonder kunt bijzondere problemen smeriga.gif kan in de afbeelding worden geplaatst
pentagon_shema.gif, natuurlijk, als hun grootte dit toelaat.

Het eenvoudigste voorbeeld van het gebruik van afbeeldingen in steganografie is de derde taak uit ““. Het kan heel eenvoudig worden opgelost en
zonder bijzondere inspanning je kunt een verborgen bericht krijgen. Eerst moet u het naar het klembord kopiëren en vervolgens de vulkleur voor de rechtersleutel instellen op de achtergrondkleur van de afbeelding
(blauw). De volgende stap is het opruimen van de tekening en het vullen met zwart. Om deze bewerking eenvoudig te voltooien
plak een afbeelding vanaf het klembord, alleen blinden zullen de inscriptie "WELL DONE!"

Technologie van het gebruik van afbeeldingen als
container biedt veel meer volop mogelijkheden dan tekstdocumenten.
Zoals ik al zei, tijdens het gebruik
grafische formaten wordt het mogelijk om niet alleen tekstberichten te verbergen,
maar ook andere afbeeldingen en bestanden. De enige voorwaarde is dat het volume van de verborgen afbeelding de grootte van de opslagafbeelding niet mag overschrijden. Voor deze doeleinden gebruikt elk programma zijn eigen technologie, maar deze komen allemaal neer op het vervangen van bepaalde pixels in de afbeelding.

Een goed voorbeeld van het gebruik van steganografie is een internetbrowser.
Camera/Verlegen, van
beroemd hackerteam Cult of Dead
Koe. Qua uiterlijk lijkt het op een gewone internetbrowser, maar wanneer u een webbron opent, scant het automatisch alles GIF-afbeeldingen voor verborgen berichten.

MP3 en alles wat je hoort

Maar misschien wel de mooiste oplossing is het gebruik van audioformaten
(Ik raad MP3Stego aan voor werk). Dit is het gevolg
iets waar de meeste mensen niet eens aan zouden denken,
dat muziek verborgen informatie kan bevatten. Om een ​​bericht/bestand in MP3-formaat te plaatsen, wordt gebruik gemaakt van redundante informatie, waarvan de aanwezigheid
bepaald door het formaat zelf. Bij gebruik
andere audiobestanden waarin u wijzigingen moet aanbrengen
geluidsgolf, die een zeer klein effect op het geluid kan hebben.

Andere oplossingen

Documenten kunnen worden gebruikt voor steganografie Microsoft Word, kan het RTF-formaat ook als berichtencontainer worden gebruikt. Er zijn een aantal hulpprogramma's die bestanden via lege pakketten kunnen overbrengen met behulp van
dezelfde verkorte oplossingen. Met deze technologie wordt één bit van het gekopieerde bestand verzonden in één pakket, dat wordt opgeslagen in de header van het verzonden pakket. Deze technologie biedt geen hoge gegevensoverdrachtsnelheden, maar heeft er wel een aantal
voordelen bij het overbrengen van bestanden via firewalls.

Steganografie is een redelijk krachtig hulpmiddel om de vertrouwelijkheid van gegevens te waarborgen. Het gebruik ervan wordt al lang erkend als effectief bij het beschermen van auteursrechten, evenals alle andere informatie die dat kan zijn
worden beschouwd als intellectueel eigendom. Maar vooral
effectief gebruik van steganografie met elementen van cryptografie. Deze aanpak creëert
bescherming op twee niveaus, waardoor hacken erg moeilijk is
is over het algemeen mogelijk...

21.1. Algemene informatie

Zoals eerder opgemerkt, wordt de ontwikkeling van middelen en methoden voor het verbergen van het feit van de overdracht van berichten uitgevoerd door steganografie(Grieks στεγανός - verborgen en γράφω - ik schrijf; letterlijk "geheim schrijven"). Het is het meest effectief in combinatie met cryptografische methoden. Meestal is steganografie verdeeld in twee richtingen: klassiek en computer.

21.2. Klassieke steganografie

Onder de klassieke methoden kunnen de volgende worden onderscheiden:

Manipulaties met de informatiedrager.

De eerste sporen van het gebruik van steganografische methoden zijn in de oudheid verloren gegaan. Er is een versie waarin de oude Sumeriërs tot de eersten behoorden die steganografie gebruikten, aangezien er veel klei-spijkerschrifttabletten werden gevonden waarin één ingang bedekt was met een laag klei en een andere op de tweede laag was geschreven. Tegenstanders van deze versie zijn echter van mening dat dit helemaal geen poging was om informatie te verbergen, maar slechts een praktische behoefte.

In het derde en zevende boek van de 'Geschiedenis' van de oude Griekse wetenschapper Herodotus staat een beschrijving van nog twee methoden om informatie te verbergen:

In de 5e eeuw voor Christus. De Griekse tiran Histias zou, onder toezicht van de Perzische koning Darius in Susa, een geheime boodschap sturen naar zijn familielid in de Anatolische stad Miletus. Hij schoor het hoofd van zijn slaaf en tatoeëerde een boodschap op zijn hoofd. Toen het haar teruggroeide, werd de slaaf op weg gestuurd;

IN Het oude Griekenland teksten werden geschreven op tabletten bedekt met was. In 480 voor Christus. Het Perzische leger onder leiding van Xerxes I trok richting de Griekse stadstaten. Nadat hij had vernomen dat Xerxes klaar was om te marcheren, waarschuwde de Griekse koning Demaratus, verbannen naar Perzië, de Spartanen hiervoor. Hij schraapte de was van twee houten schrijftafeltjes, schreef op wat hij leerde over de Perzische bedoelingen en bedekte de tabletten vervolgens weer met was. Deze ogenschijnlijk schone tabletten werden zonder problemen naar Lacedaemon (Sparta) vervoerd. Gorgo, de vrouw van koning Leonidas, onderzocht de tabletten zorgvuldig en ontdekte een verborgen boodschap. Wat ze las bracht haar zowel vreugde als verdriet. Haar man, Leonidas, en zijn mannen haastten zich met een gedwongen mars naar de beslissende verdedigingslinie op het pad van de oprukkende Perzen. Deze plaats was een doorgang genaamd Thermopylae. Dankzij verraders die de geheime weg kenden, stierven Leonidas en zijn 300 Spartaanse krijgers, maar ze hielden hun posities drie dagen vast, waardoor de stadstaten de tijd kregen om zich op de strijd voor te bereiden en roem als helden verwierven.

Aeneas Tacticus beschreef in zijn historische verhandelingen (IV eeuw voor Christus) een methode om in het geheim berichten over te brengen door kleine gaatjes in het perkament boven of onder de geschreven letters te prikken. Deze methode werd vóór de komst van de telegraaf in Engeland gebruikt om hoge portokosten te vermijden. Het versturen van brieven over lange afstanden was extreem duur, maar oude kranten met een postzegel konden door het hele land heen en weer worden gestuurd. Veel mensen die het niet konden betalen port, gestippelde letters in kranten; dus schreven ze brieven die vervolgens gratis werden bezorgd. De ontvanger schreef eenvoudig achtereenvolgens alle op deze manier gemarkeerde letters op en het resultaat was een aan hem gericht bericht.

Tegen 1000 na Christus Chinese militaire leiders schreven belangrijke boodschappen op heel dun papier of zijde. Vervolgens werd zo'n bericht strak opgerold en bedekt met was. Toen de was was afgekoeld, verborg de koerier de brief in zijn kleren, slikte hem in of gebruikte een van de openingen van zijn eigen lichaam als schuilplaats.

Een klassiek voorbeeld van het fysiek verbergen van informatie is de rookpijp, zo geliefd bij geheime agenten. De boodschap was verborgen in de holte van de ketelwanden en bedekt met het binnenste (roterende) deel van de ketel, terwijl het mogelijk was de pijp met tabak te vullen en te roken. Bij gevaar hoefde de spion de binnenkant van de kom slechts een klein stukje te draaien, zodat het papier met de boodschap erop in de brandende tabak viel.

Hier is een interessante chemische methode voor het opnemen van geheime boodschappen in een gekookt ei. Er wordt een mengsel van aluin, inkt en azijn genomen, er wordt een bericht op de schaal geschreven, in sterke pekel of azijn bewaard om sporen van het oppervlak te verwijderen, en het ei wordt hard gekookt. Hierdoor verschijnt de berichttekst onder de schelp bovenop de eekhoorn.

Sympathieke (onzichtbare) inkt– inkt waarvan het schrift aanvankelijk onzichtbaar is en alleen zichtbaar wordt onder bepaalde omstandigheden (verhitting, verlichting, chemische ontwikkelaar, enz.).

Onzichtbare inkt wordt al sinds de Romeinse tijd gebruikt. In de 1e eeuw ADVERTENTIE De Romeinse schrijver Plinius de Oudere beschreef in zijn Natural History het gebruik van een vloeistof gemaakt van kroontjeskruid voor geheim schrijven. De Griekse militaire wetenschapper Philo van Byzantium schreef over een vloeistof gemaakt van inktnoten, waardoor de geschreven boodschap onzichtbaar was. Arabische wetenschappers aan het begin van de 15e eeuw. noemde enkele mengsels van planten die in hun regio groeiden; hetzelfde gold voor renaissanceschrijvers als Leon Battista Alberti en Giovanni Porta. De Franse satiricus Francois Rabelais besprak het geheime schrijven met humor in zijn roman ‘Gargantua en Pantagruel’ (1532). Naast andere geestige opmerkingen over het leven beschreef hij een methode om onzichtbare inkt te maken uit stoffen als witte uiensap, ammoniak en aluin.

Een voorbeeld hiervan is een interessante historische episode: de franciscaner monnik Berto, een agent van kardinaal Mazarin, werd gearresteerd door de opstandige edelen in Bordeaux. De rebellen stonden Berto toe een brief te schrijven aan een priester die hij kende in de stad Blay. Aan het einde van deze brief met religieuze inhoud schreef de monnik echter een briefje waar niemand aandacht aan besteedde: "Ik stuur je oogzalf, wrijf je ogen ermee in en je zult beter zien." Hij slaagde er dus in om niet alleen een verborgen bericht te verzenden, maar gaf ook een methode aan om het te detecteren. Als gevolg hiervan werd broeder Berto gered.

Tijdens de burgeroorlog tussen de Zuiderlingen en de Noorderlingen stuurden twee noordelijke agenten, Samuel Woodhull en Robert Townsend, met speciale inkt informatie naar George Washington.

Aan het begin van de 20e eeuw werden ook verschillende sympathieke inkten gebruikt door Russische revolutionairen, wat tot uiting kwam in de Sovjetliteratuur. Kukanov beschrijft in zijn verhaal ‘At the Origins of the Future’ het gebruik van melk als inkt voor het schrijven van geheime berichten. De tsaristische geheime politie was echter ook op de hoogte van deze methode (het archief bevat een document dat de methode beschrijft van het gebruik van sympathieke inkt en de tekst bevat van een onderschept geheim bericht van de revolutionairen).

Sympathische inkt bestaat in de regel uit twee soorten: chemisch en organisch. De eerste zijn chemische oplossingen die na droging onzichtbaar worden. Verborgen woorden worden zichtbaar wanneer er andere chemicaliën, reagentia genaamd, aan worden toegevoegd. De organische groep wordt in de meeste gevallen vertegenwoordigd door gemakkelijk toegankelijke stoffen zoals uien, citroen, melk en azijn. Ze worden meestal zichtbaar als ze zachtjes worden verwarmd.

Als sympathische inkten kunnen verschillende stoffen worden gebruikt.

Tabel 21.1. Sympathieke inkten en hun ontwikkelaars

Inkt Ontwikkelaar
Citroenzuur (food grade) Benzyl-oranje
Was CaCO 3 of tandpoeder
Appelsap Warmte
Melk Warmte
Uiensap Warmte
Koolraap sap Warmte
Pyramidon (in alcoholoplossing) Warmte
Astringentia voor het desinfecteren van mond en keel Warmte
Aluin Warmte
Speeksel Zeer zwakke waterige inktoplossing
Fenolftaleïne Verdun loog
Waspoeder Ultraviolet lamplicht
Zetmeel Jodium tinctuur
Aspirine IJzerzouten

Om geheime berichten op te sporen die met sympathieke inkt zijn geschreven, censureert de Amerikaanse censuur tijdens de Tweede Wereldoorlog "gestreepte" letters om de aanwezigheid van onzichtbare inkt te onthullen. De laboratoriumassistent verplaatste verschillende penselen over de brief, vastgezet in één houder en gedrenkt in oplossingen van verschillende ontwikkelaars. Deze ontwikkelaars hadden diverse eigendommen en reageerde zelfs op menselijke afscheidingen, zodat na verwerking vingerafdrukken en zweetdruppels op het papier verschenen.

De letters werden ook getest in infrarood- en ultraviolette straling. De tekst, geschreven in zetmeel en onzichtbaar bij daglicht of elektrisch licht, begon te gloeien onder invloed van ultraviolette straling. Infraroodstralen hielpen kleuren te onderscheiden die bij normaal licht niet te onderscheiden waren. Bijvoorbeeld groene letters op een groene postzegel.

Problemen die lokale kantoren niet alleen konden oplossen, werden doorverwezen naar het laboratorium van de veiligheidsafdeling. Een van die problemen was dat Duitse agenten een stuk papier doormidden pelden, met onzichtbare inkt tekst op de binnenkant schreven en de helften vervolgens weer in elkaar zetten. Omdat de inkt zich in het vel bevond, kon geen enkel reagens dat op het buitenoppervlak werd aangebracht, deze ontwikkelen. Deze truc werd pas ontdekt nadat een Duitse agent te veel inkt op zijn brief had gebruikt en het teveel aan inkt door het papier sijpelde.

In 2011 probeerden Manuel Palacios van Tufts University en George Whitesides van Harvard een boodschap te verbergen in een reeks van zeven soorten. bacteriën Escherichia coli (E. coli). De techniek werd gekscherend SPAM (Steganography by Printed Arrays of Microbes) genoemd, wat vertaald kan worden als steganografie met behulp van gedrukte arrays van microben.

Wetenschappers hebben zeven bacteriestammen gecreëerd, die elk hun eigen eiwit produceren dat onder bepaald licht fluoresceert (zie voor details een artikel in het tijdschrift PNAS). Kolonies bacteriën worden in de vorm van rijen stippen op het substraat afgezet. Elk paar stippen (kleuren) is een code voor een letter, cijfer of symbool. De zeven kleuren leveren 49 combinaties op, en de auteurs gebruikten ze om 26 letters en 23 andere symbolen (zoals cijfers, @ of $) te coderen. Twee gele stippen vertegenwoordigen bijvoorbeeld de letter "t" en een combinatie van oranje en groen - "d". De ontvanger, die de decoderingscodes kent, kan het verzonden bericht gemakkelijk lezen - de gloed is met het blote oog waarneembaar.

Figuur 21.1. Voorbeeld van een "manifest" bericht

Om een ​​boodschap over te brengen verspreiden biologen stammen van E. coli die resistent zijn tegen een bepaald antibioticum op een agarkussentje (een medium dat bacteriën voedt). Vervolgens wordt een vel nitrocellulose op het substraat geplaatst - de kolonies worden erop afgedrukt. Om de boodschap te ontwikkelen, zal de ontvanger een nitrocellulosevel in een kopje met een “ontwikkelend” agarmedium moeten plaatsen, wat het werk van de gewenste genen en de glans van de stammen op gang brengt. Het “ontwikkelende” agarmedium bevat het juiste antibioticum, dat alle micro-organismen doodt, behalve degenen die de boodschap coderen (aangezien ze resistent zijn tegen het medicijn). Als gevolg hiervan zal het, wanneer het wordt ontwikkeld, de vereiste code ontvangen.

Nu proberen Britse en Amerikaanse onderzoekers berichten op een vergelijkbare manier te versleutelen met behulp van gist- en sporendragende bacteriën, en in de toekomst zullen ze ook planten ‘aantasten’. "Het zou geweldig zijn om informatie te verbergen in de vorm van bladeren of een tekening van een wortelstelsel. Hoe meer kenmerken, hoe meer groter volume gegevens kunnen worden gecodeerd”, zegt Palacios.

Micro-inscripties en microdots.

De passie voor micro-imaging heeft een lange geschiedenis. Dit en inscripties op amuletten(de vroegste vondst is een amulet gevonden tijdens opgravingen van de zuidelijke muur van de Tempel van Jeruzalem, daterend uit het begin van de 8e eeuw voor Christus), en microteksten, ingeschreven of gedrukt op de pagina's van verschillende folio's (het meest karakteristieke voorbeeld van micro-inscripties is zonder twijfel het Psalter van de heilige Hiëronymus, geschreven door de monnik Joachin de Grote in 1481 in Rottenberg voor de bibliotheek van paus Sixtus IV. onderaan de tweede pagina zijn de eerste 14 ingeschreven in een cirkel met een diameter van 12 mm verzen uit het evangelie van Johannes. Deze tekst bevat 168 woorden van 744 letters. Volgens berekeningen beslaat elke letter een oppervlakte van niet meer dan 0,15 vierkante mm.) en speciale geschenkedities. In de regel is het onmogelijk om dergelijke inscripties te lezen, en nog meer, om dergelijke inscripties toe te passen zonder het gebruik van vergrootglazen. Het valt niet uit te sluiten dat de mens al veel eerder optische instrumenten begon te gebruiken dan de beroemde uitvinding van Leeuwenhoek. In ieder geval volgt uit Griekse bronnen dat de Ouden de methode kenden om kleine glazen vaten gevuld met water als vergrootglas te gebruiken.

Al in de 18e eeuw, bijzonder mechanische apparaten voor het uitvoeren van micro-inscripties. Een van de meest geavanceerde apparaten, Peter's Machine for Microscopic Writing (1862), wordt bewaard in het Oxford University Museum. Het maakte het mogelijk om inscripties te creëren met een karakterhoogte van slechts 2,5 micron 2!

Figuur 21.2. Peter's Machine voor microscopisch schrijven

De Engelse enthousiaste fotograaf John B. Dancer wordt beschouwd als een erkende pionier op het gebied van microfotografie. Het lijkt erop dat hij degene was die de eerste microfotoreproductie maakte. Door in 1839 een microscooplens met een brandpuntsafstand van 38 mm op de Dugger-camera te installeren, verkreeg hij een microdaggerotype van het papieren origineel op een schaal van 160: 1. In 1856 slaagde hij erin verschillende succesvolle microafbeeldingen te verkrijgen , inclusief portretten van leden van de koninklijke familie, die aan koningin Victoria werden gegeven.

In 1867 ontwikkelde de Parijse fotograaf Rene Dagron (Frans: Dagron) zijn microfilmmethode, die werd gebruikt tijdens de Frans-Pruisische oorlog (in 1870).

Tijdens de mislukte militaire campagne van 1870 werden de troepen van Napoleon III verslagen nabij Sedan. Op 2 en 4 september werd Parijs omsingeld door gecombineerde Duits-Pruisische troepen en begon een vijf maanden durende belegering van de Franse hoofdstad, waar de Derde Republiek werd uitgeroepen. Alle communicatie met de buitenwereld werd verbroken. Er werden wanhopige pogingen ondernomen om een ​​breed scala aan communicatiemethoden te gebruiken, waaronder ‘duivenpost’. Maar het draagvermogen van zo’n luchtpostvervoerder is niet erg groot. Hier kwam Dagrons ervaring met microfotografie goed van pas.

Op 12 november 1870 gingen Dagron en een aantal van zijn assistenten, samen met hun uitrusting, aan boord van twee met waterstof gevulde ballonnen, symbolisch genaamd "Niepce" en "Dagger" ter ere van de uitvinders van de fotografie. Na een waanzinnige race om de hoofden van de Duitse lansiers, die de dappere ballonvaarders probeerden te landen of neer te schieten, slaagden ze er toch in de stad Tours te bereiken.

Aangekomen op de locatie richtte Dagron zijn donkere kamer op en organiseerde hij het microfilmen van post en ander materiaal dat per duivenpost zou worden verzonden. Brieven en berichten werden geschreven op transparante vellen, verdeeld in 12 vakjes van 80 x 110 mm. Ze werden via contactmethode in delen gekopieerd op fotografische platen, die na chemische verwerking opnieuw werden gefotografeerd met grotere verkleining met behulp van een speciale reproductiecamera. Het resultaat waren microafbeeldingen die niet groter waren dan 1 mm!

De resulterende afbeeldingen werden uitgesneden en samen met andere berichten op een stuk colloïdale film gemonteerd en klaargemaakt om per duivenpost naar Parijs te worden verzonden. Tijdens de vijf maanden durende belegering van de Franse hoofdstad slaagde Dagron erin 470 vellen met 2,5 miljoen berichten op microfilm te kopiëren. Naar verluidt zou één duif 36 tot 54 duizend berichten kunnen vervoeren, vastgelegd op 18 dunne films.

Historici beschouwen Emmanuel Goldberg terecht als de eerste maker van een 'echte' microdot, die in 1925 niet alleen een origineel optisch schema samenstelde om het te fotograferen, maar ook in detail alle stadia beschreef van het maken van een foto met hoge resolutie.

Figuur 21.3. Goldberg optisch ontwerp voor microdot-fabricage

Uit Engelse en Amerikaanse archieven blijkt dat de Duitse inlichtingendienst ABWER vóór de Tweede Wereldoorlog microdots het meest actief gebruikte om te communiceren met agenten in Noord- en Latijns-Amerika. Volgens Hoover ontving de FBI in januari 1940 de eerste waarschuwing over het bestaan ​​van microdots. Maar zo'n microdot werd pas in augustus 1941 ontdekt, toen een fototechnicus per ongeluk een lichtreflectie opmerkte op een envelop die in beslag was genomen door een vermoedelijke Duitse agent. De oorzaak van de reflectie was een microdot vermomd als een punt aan het einde van een zin.

Westerse microfotografiehistorici beweren ook dat de Sovjet-inlichtingendienst al vóór het begin van de oorlog microdots gebruikte. Na het einde van de oorlog in 1945 werden microdots op grote schaal gebruikt door Sovjet-agenten die over de hele wereld actief waren. Eén van deze agenten was Rudolf Abel. Hij gebruikte deze methode in de jaren vijftig tijdens spionageactiviteiten in de omgeving van New York City.

Microdots konden grote hoeveelheden informatie overbrengen (honderden pagina's en tekeningen op een gegeven moment) en werden meestal in een brief of boek geplakt. Microdots werden verborgen in sieraden, munten, batterijen, huishoudelijke artikelen en in de snijrand van een ansichtkaart geplaatst, waarna de snede zorgvuldig werd afgedicht.

Figuur 21.4. Inkeping in de rand van de envelop voor de microdot-cache

In 2001 ontwikkelde Australië de technologie om microdots met een persoonlijk identificatienummer (PIN) aan te brengen op cruciale onderdelen van een product (meestal een auto). Deze lasergesneden transparante microdots worden direct op de assemblagelijn op onopvallende plaatsen geplakt. Ze zijn alleen zichtbaar als ze worden verlicht met ultraviolet licht. Dit proces, dat goedkoop en effectief is, maakt het lastig voor autodieven legale verkoop gestolen en gedemonteerde auto in de vorm van “reserveonderdelen”.

Fabrikanten van kleurenprinters hebben er een printfunctie aan toegevoegd omdat... zogenaamde "gele stippen".

Figuur 21.5. Gele stippen

Deze stippen, nauwelijks zichtbaar voor het blote oog, werden op elke pagina afgedrukt en bevatten informatie over het serienummer van de printer, evenals de datum en het tijdstip van afdrukken. Het gebruik van deze methode is bevestigd in printers die zijn vervaardigd onder de handelsmerken Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. De invoering van deze maatregel was volgens opmerkingen van fabrikanten onderdeel van de samenwerking met de overheid en een consortium van banken gericht op de bestrijding van vervalsers.

Concluderend moet worden opgemerkt dat het gebruik van microdots voor het verzenden van geheime berichten werd beschreven door de Griekse wetenschapper Aeneas Tacticus in zijn essay ‘Over de verdediging van versterkte plaatsen’. De essentie van het zogenaamde ‘boekcijfer’ dat hij voorstelde, was het maken van onopvallende gaten in een boek of ander document boven de letters van een geheime boodschap. Tijdens de Eerste Wereldoorlog gebruikten Duitse spionnen een soortgelijk cijfer, waarbij de gaten werden vervangen door punten die met sympathieke inkt op de letters van de krantentekst waren geschreven.

Een exotische manier om informatie op te slaan en te verzenden is om deze voor deze doeleinden te gebruiken. DNA-moleculen. In dierlijke en plantaardige cellen wordt DNA (deoxyribonucleïnezuur) aangetroffen in de celkern als onderdeel van chromosomen, evenals in sommige cellulaire organellen (mitochondriën en plastiden). In bacteriële cellen is het DNA-molecuul van binnenuit aan het celmembraan gehecht. Zij en lagere eukaryoten (zoals gist) hebben kleine, autonome DNA-moleculen die plasmiden worden genoemd. Bovendien kunnen DNA-moleculen het genoom van sommige virussen vormen.

In 1998 De Braziliaanse kunstenaar Eduardo Katz vertaalde een zin uit het boek Genesis (lat. Genesis) in morsecode, die op zijn beurt werd gepresenteerd als een DNA-sequentie. Het citaat uit Genesis werd ter wille van het experiment enigszins ingekort en aangepast: “Laat de mens heerschappij hebben over de vissen van de zee, en over de vogels van de lucht, en over elk levend wezen dat zich op de aarde beweegt). Katz kloonde het gesynthetiseerde gen in plasmiden, die hij vervolgens in cellen van de E. Coli-bacterie inbracht.

Figuur 21.6. Genesis-installatie

(links staat een citaat in de vorm van DNA; in het midden een projectie van een petrischaaltje met bacteriën; rechts staat een citaat in het Engels)

DNA-moleculen zijn een compacte en betrouwbare informatiedrager. Een groep wetenschappers van Harvard heeft berekend dat het geheugen van DNA-structuren die slechts 4 gram wegen, theoretisch alle informatie kan opslaan die de hele moderne mensheid in één jaar produceert. De betrouwbaarheid wordt ondersteund door het feit dat informatie uit DNA na honderdduizenden en zelfs miljoenen jaren nog kan worden gelezen. ‘DNA kan ver weg worden opgeslagen ideale omstandigheden- bijvoorbeeld bij dode dieren. Tegelijkertijd zal het blijven bestaan, en na 400.000 jaar kunnen we het nog steeds tellen, zegt onderzoeksleider professor George Church van de Harvard Medical School (VS). “Het DNA-record wordt veel langer bewaard dan op een Blu-ray-schijf.”

Om de informatie te coderen gebruikten de Harvard-wetenschappers een speciale inkjetprinter die korte stukjes chemisch gesynthetiseerd DNA op het oppervlak van een kleine glazen chip plaatst. De onderzoekers bootsten de binaire code na en gebruikten A (adenine) en C (cytosine) als 0, en G (guanine) en T (thymine) als 1. De genetische code werd gebruikt om de inhoud van J. Church's boek Regenesis biologie vast te leggen zal de natuur en ons opnieuw uitvinden" ("Regenesis: hoe synthetische biologie de natuur en onszelf opnieuw zal uitvinden"), bestaande uit 53 duizend woorden en 11 afbeeldingen (≈ 300 pagina's). Er werden 70 miljard exemplaren van het boek ‘gedrukt’ op een DNA-chip, ongeveer zo groot als een pink.

De betrouwbaarheid en compactheid van DNA-moleculen maakt ze tot een veelbelovend object voor gebruik in steganografische doeleinden. De drager van geheime informatie kan immers een persoon, een plant, bacteriën en virussen (zowel levend als dood) zijn. Zoeken naar geheime informatie in het lichaam van een volwassene, dat ≈ 3,5 * 10 16 DNA-moleculen bevat, op modern niveau De ontwikkeling van wetenschap en technologie is onrealistisch.

Literaire apparaten.

Er zijn verschillende soorten literaire technieken bekend, ontworpen om geheime informatie in ogenschijnlijk onschuldige berichten te verbergen.

Om te blokkeren maximaal aantal steganografische communicatiekanalen verbood de Amerikaanse censuur categorisch het verzenden van een aantal berichten per post. Schaakspellen per correspondentie werden geannuleerd. Kruiswoordraadsels werden uit brieven verwijderd omdat de censuur niet genoeg tijd had om ze op te lossen en te controleren of ze geheime berichten bevatten. Uit de post zijn krantenknipsels in beslag genomen omdat deze mogelijk geheime tekst bevatten. Studentenrapportkaarten mochten niet per post worden verzonden. Eén brief met brei-instructies werd vastgehouden totdat een censor er een trui van breide om te zien of er verborgen informatie in zat. Elke censuurafdeling beschikte over een voorraad postzegels: de censuur verwijderde verdachte postzegels en verving deze door andere met dezelfde waarde, maar met een ander nummer en een ander ontwerp. Blanco papier, dat inwoners van de VS vaak naar hun familieleden stuurden die in landen woonden waar een tekort aan papier was, werd ook vervangen door geschikte benodigdheden om het gebruik van sympathieke inkt te elimineren. Zelfs kindertekeningen die ouders naar grootouders stuurden, werden in beslag genomen, omdat deze tekeningen gecodeerde kaarten of diagrammen konden bevatten.

Een van de medewerkers van het censuurbureau in New York vestigde de aandacht op een brief uit Duitsland, waarin stond dat Gertrude buitengewoon succes had geboekt bij het zwemmen, en somde haar zegevierende resultaten op. De medewerker overlegde met een zwemliefhebber die hij kende, en hij antwoordde dat iemand dergelijke resultaten niet kon bereiken. Bij verder onderzoek werd vastgesteld dat het in werkelijkheid ging om de snelheid van een nieuwe Amerikaanse jager, waarvan de kenmerken werden weggevaagd door een opschepperige medewerker van het Ministerie van Oorlog.

Telegrammen met bestellingen voor bloemen ("Geef mijn vrouw zaterdag drie witte orchideeën") boden zo'n handige gelegenheid om geheime informatie door te geven dat de censuur verbood de namen van bloemen en de dag van bezorging daarin aan te geven.

De censuurdienst heeft telefoon- en telegraafopdrachten voor de executie op de radio van bepaalde personen ingetrokken muzikale werken, en beval dat de uitvoering van per post verzonden aanvragen voor onbepaalde tijd zou worden uitgesteld. Deze maatregelen moesten de mogelijkheid elimineren om met een modieus lied een bericht naar vijandelijke onderzeeërs te verzenden. Soortgelijke maatregelen zijn genomen met betrekking tot de uitzending van persoonlijke mededelingen door radiostations.

Methoden bestuderen om informatie in tekst te verbergen enigmatologie– “de leer van het mysterie” (Grieks αίνιγμα - raadsel). Tekst met een “geheim bericht” – enigmagram. Enigmalisatie- geheime betekenis uit de tekst halen.

Semagrammen.

Semagram(Griekse sema - teken en grammatica - geschreven, getekend) - een geheim bericht waarin coderingssymbolen alle symbolen zijn behalve letters en cijfers.

Vervangingselementen voor cijfertekst of codetekst kunnen zijn: punten op dominostenen; objecten op een foto die zo zijn gerangschikt dat ze een vooraf bepaalde betekenis overbrengen; patronen geborduurd op de jurk, die een gecodeerde boodschap vertegenwoordigen; een schilderij van lange en korte boomtakken die de punten en streepjes van de morsecode voorstellen. Op een keer werden in het censuurkantoor in New York alle handen van een lading horloges die bestemd waren voor verzending verplaatst, uit angst dat hun positie een boodschap zou kunnen bevatten [,].

Tijdens de Tweede Wereldoorlog was er een geval geregistreerd waarbij Duitse agenten in Engeland een rapport naar Duitsland stuurden, vermomd als een gebreide trui. Het was vermoedelijk bedoeld voor een gevangene, maar kwam terecht bij contraspionageagenten. Toen de trui werd ontrafeld, bleek dat de wollen draden volledig in de knoop zaten. Het garen werd rechtgetrokken en de knopen werden afgestemd op het alfabet dat verticaal op de muur was geschreven. Als basislijn werd de vloer gekozen en het alfabet werd er loodrecht op geplaatst. Eerst werd het uiteinde van het garen onder het alfabet aan de vloer vastgemaakt, waarbij de eerste knoop naast een van de letters terechtkwam. Vervolgens drukten ze de eerste knoop op de grond en bepaalden met welke letter de tweede knoop gecombineerd zou worden, enz. Encryptie (meer precies: codering) werd dus uitgevoerd naar analogie met . Op een gegeven moment ‘vertelden’ de knooppunten over geallieerde oorlogsschepen die in aanbouw waren en klaar waren voor lancering.

1 Deformatie(van het Duitse Stamm - "basis") - een pure cultuur van virussen, bacteriën, andere micro-organismen of een celcultuur, geïsoleerd op een bepaald tijdstip en op een bepaalde plaats.

2 Micron(micrometer, micron) - 10 -6 m De dikte van een mensenhaar is 80-110 micron.

21.3. Computersteganografie

De ontwikkeling van computertechnologie en communicatiemiddelen heeft een nieuwe impuls gegeven aan de ontwikkeling en verbetering van steganografie. Tegenwoordig kan iedereen profiteren van de voordelen die steganografie biedt, zowel op het gebied van geheime overdracht van informatie, wat vooral handig is in landen waar sterke cryptografie verboden is, als op het gebied van auteursrechtbescherming. Momenteel worden computersteganografiemethoden actief gebruikt om de volgende problemen op te lossen.

1. Bescherming van vertrouwelijke informatie tegen ongeoorloofde toegang. Dit gebied van computersteganografie is het meest effectief bij het oplossen van problemen bij het beschermen van vertrouwelijke informatie. Het volume van een geheim bericht in geluids- en grafische bestanden kan bijvoorbeeld oplopen tot 25 - 30% van de bestandsgrootte. Bovendien zijn de audiovisuele veranderingen van dien aard dat ze door de meeste mensen niet worden opgemerkt bij het luisteren naar en bekijken van bestanden, zelfs als het feit van verhulling bekend is.

2. Het overwinnen van systemen voor het monitoren en beheren van netwerkbronnen. Steganografische methoden maken het mogelijk weerstand te bieden aan pogingen om de informatieruimte te controleren wanneer informatie via controleservers van lokale en mondiale computernetwerken gaat.

3. Softwarecamouflage. Het wordt gebruikt in gevallen waarin het gebruik van de software door niet-geregistreerde gebruikers ongewenst is. Software kan als standaard universeel worden gecamoufleerd softwareproducten(zoals teksteditors) of verborgen in mediabestanden en alleen gebruikt door geautoriseerde personen.

4. Auteursrechtbescherming. Een van de meest veelbelovende gebieden van computersteganografie is de technologie van het gebruik digitale watermerken Digitale watermerken (digitale watermerken) – in dit geval het creëren van onzichtbare tekenen van auteursrechtelijke bescherming voor grafische en audiobestanden. Dergelijke digitale watermerken die in een bestand zijn geplaatst, kunnen worden herkend speciale programma's, die veel nuttige informatie uit het bestand zal halen: wanneer het bestand is gemaakt, wie de eigenaar is van het auteursrecht, hoe u contact kunt opnemen met de auteur, enz. Met de ongebreidelde diefstal die op internet plaatsvindt, liggen de voordelen van dergelijke technologie voor de hand.

Tegenwoordig zijn er nogal wat bedrijven op de markt die producten aanbieden voor het maken en detecteren van watermerken. Een van de leiders is Digimarc. Volgens de door het bedrijf zelf verstrekte informatie worden de producten door meer dan een miljoen mensen gebruikt officiële klanten: ontwerpers, kunstenaars, online galerijen, Playboy magazine. Speciale zoekagenten scannen internetbronnen, kijken naar foto's op de aanwezigheid van digitale tentoonstellingen en informeren eigenaren over het gebruik van hun eigendom.

Ondanks alle garanties van de makers van de betreffende producten bleken de Central Exhibition Plants instabiel. Ze kunnen veel weerstaan: veranderingen in helderheid en contrast, het gebruik van speciale effecten, zelfs afdrukken en vervolgens scannen, maar ze zijn niet bestand tegen de impact van speciale gumprogramma's die op internet zijn verschenen.

De meest bekende methoden voor computersteganografie en hun kenmerken worden in de volgende tabel gegeven.

Tabel 21.2. Computersteganografiemethoden en hun kenmerken

Steganografische methoden Korte beschrijving van methoden Opmerkingen
1. Methoden gebaseerd op het gebruik van speciale eigenschappen van opslagmedia
1.1. Informatie verbergen op ongebruikte schijfruimte 1. Er worden tracks gebruikt die leesbaar zijn maar niet worden waargenomen door het besturingssysteem (bijvoorbeeld in het reservegedeelte van de harde schijf).
2. Opnemen op ongebruikte plaatsen optische schijven(CD, DVD, Blue-ray, enz.)
1. Lage mate van geheimhouding.
1.2. Extra tracks toevoegen aan diskettes (verouderd) Omdat Omdat de spoorbreedte meerdere malen kleiner is dan de afstand tussen de sporen (voor magnetische diskettes), kunnen extra sporen aan de schijf worden toegevoegd en kan informatie die niet toegankelijk is voor het besturingssysteem daar worden geschreven. Overdracht van grote hoeveelheden informatie is mogelijk.
1.3. Speciale schijfformattering De schijf formatteren naar een sectorgrootte die afwijkt van de sectorgrootte die wordt geaccepteerd in het besturingssysteem. 1. De aanwezigheid van programma's die zowel schijven op deze manier formatteren als eventuele formattering lezen.
2. Overdracht van grote hoeveelheden informatie is mogelijk.
2. Methoden gebaseerd op het gebruik van speciale eigenschappen van dataformaten
2.1. Methoden voor het gebruik van gegevensvelden die zijn gereserveerd voor uitbreiding Extensievelden zijn beschikbaar in veel mediaformaten. Ze bevatten geen enkele informatie en er wordt geen rekening mee gehouden door het programma. 1. Lage mate van geheimhouding.
2.2. Methoden speciale opmaak in tekstdocumenten 1. Het gebruik van verschoven tekens, woorden, zinnen of alinea's in de tekst (kan worden bereikt door extra spaties in te voegen).
2. Bepaalde symboolposities selecteren (bijvoorbeeld een acrostichon).
3. Gebruik van extra tekstopmaakopties (bijvoorbeeld gebruik in MS Word: verborgen tekst; speciale lettertypen; tekens van een bepaald lettertype, grootte of kleur; wit voor tekens en achtergrond; één spatie tussen woorden voor het coderen van “0” en twee voor codering "1", enz.).

2. Overdracht van kleine hoeveelheden informatie.
3. Lage mate van geheimhouding.
2.3. Methoden voor speciale opmaak van teksten bij het afdrukken 1. Afdrukken met speciale lettertypen, tekens in een specifiek lettertype, grootte of kleur.
2. Het introduceren van subtiele vervormingen van informatie tijdens het afdrukken (het werd gebruikt bij het afdrukken van contracten met klanten in een van de Moskouse bedrijven. Dit geheime schrift zag eruit als gewone kleine drukfouten en gaf een zekere mate van bevestiging van de authenticiteit van het document).
1. Slechte prestaties van de methoden.
2. Overdracht van kleine hoeveelheden informatie.
2.4. Informatie verbergen in vrije schijfgebieden 1. Gebruik het vrije deel van het laatste cluster van het bestand.
2. Gebruik van vrije clusters zonder in de bestandstoewijzingstabellen informatie op te nemen dat deze clusters informatie bevatten.
1. Lage mate van geheimhouding.
2. Overdracht van grote hoeveelheden informatie is mogelijk.
2.5. Bestandssysteemfuncties gebruiken 1. Verborgen bestanden gebruiken.
2. Streams gebruiken in NTFS.
1. Lage mate van geheimhouding.
2. Overdracht van grote hoeveelheden informatie is mogelijk.
3. Methoden gebaseerd op het gebruik van redundantie van audio- en video-informatie
3.1. Methoden voor het exploiteren van de redundantie van multimediaformaten De lage orde bits van de bytes, die informatie bevatten over de intensiteit van licht en geluid, bevatten zeer weinig bruikbare informatie. Het invullen ervan heeft vrijwel geen effect op de kwaliteit van de beleving. 1. Door de introductie van aanvullende informatie zijn de statistische kenmerken van digitale stromen vertekend.
2. Om compromitterende signalen te verminderen is correctie van statistische kenmerken vereist.
3. Overdracht van grote hoeveelheden informatie is mogelijk.

Streams gebruiken in NTFS.

Elk bestand in NTFS kan meerdere streams ("bestanden") bevatten. Elk NTFS-bestand bevat een standaard (standaard) of naamloze datastroom (datastroom). Het is deze stroom die de gebruiker ziet bij het openen van een bestand in een teksteditor. En het is de grootte van deze stream die wordt weergegeven als de bestandsgrootte. Een alternatieve gegevensstroom is een bestand dat in een ander bestand is ingebed. Het kan elke naam krijgen en de grootte ervan heeft geen invloed op de bestandsgrootte.

In het bijzonder wordt informatie over een bestand van het tabblad "Samenvatting" van het venster "Eigenschappen" opgeslagen in een alternatieve stroom "♣SummaryInformation"

Figuur 21.8. Bestandseigenschappen

Werken met threads met behulp van DOS-commando's.

Het bestand "SovSek.txt" kopiëren naar de alternatieve stream "ss" van het bestand "NeSek.txt".

typ SovSek.txt > NotSec.txt:ss

Na het kopiëren verandert de grootte van het bestand "NeSek.txt" niet.

Grap. Voor een bestand met een grootte van 0 bytes kunt u dus meerdere GB aan rommel naar streams schrijven, waardoor bijna alle schijfruimte in beslag wordt genomen, maar het bestand zal nog steeds een grootte van 0 bytes hebben.

Herstel tekstbestand uit de stroom.

meer< НеСек.txt:ss >SovSek.txt

Om bestanden met alternatieve streams te identificeren, kunt u het hulpprogramma Streams gebruiken (http://technet.microsoft.com/ru-ru/sysinternals, met de broncode van het hulpprogramma in C).

Figuur 21.9. Streams weergeven met behulp van het Streams-hulpprogramma

Behalve dat ze gemakkelijk te detecteren zijn, zijn er ook andere aanzienlijk nadeel is de mogelijkheid om deze methode alleen te gebruiken op schijven met NTFS. Bij het kopiëren van bestanden naar schijven van een andere bestandssysteem alternatieve stromen gaan verloren.

Het benutten van redundantie in audio- en videobestanden.

Van alle gegevens in de tabel. 21.2-methoden, deze is de meest veelbelovende. Er zijn verschillende aanpassingen, waarvan de eenvoudigste LSB (Least Significant Bit, kleinste) is aanzienlijk beetje). De essentie van deze methode is om de laatste significante bits in de container (afbeelding, audio of video) te vervangen door de bits van het verborgen bericht. Laten we zeggen dat we een 8-bits grijswaardenafbeelding hebben (0 (00000000 2) is zwart, 255 (11111111 2) is wit). Er zijn in totaal 256 gradaties. Neem ook aan dat het bericht uit 1 byte bestaat, bijvoorbeeld (01101011 2). Als we in de pixelbeschrijving de 2 minst significante bits gebruiken, hebben we 4 pixels nodig. Laten we zeggen dat ze zwart zijn. Dan zien de pixels met het verborgen bericht er als volgt uit: (00000001 00000010 00000010 00000011 2). Dan verandert de kleur van de pixels: de eerste - met 1/256, de tweede en derde - met 2/256 en de vierde - met 3/256. Dergelijke vervormingen van het originele beeld zijn meestal onzichtbaar voor het menselijk zicht. Bij veelkleurige afbeeldingen zijn de vervormingen nog minder opvallend, vooral omdat daarin de bits van de originele afbeelding kunnen samenvallen met de bits van de geheime boodschap.

Een van de beste programma's in zijn klasse is SecretBMP (http://www.bordak.fatal.ru/secretbmp/). In het voorbeeld, door het bestand give-me-too.zip (570.404 bytes) te verbergen in het bestand etr500.bmp (1.229.852 bytes), werd de grootte van het resulterende 5.bmp-bestand 1.229.850 bytes en bleef de kwaliteit van de tekening behouden. onveranderd voor het oog.

Figuur 21.9. SecretBMP-programmavenster
(aan de linkerkant is het originele containerbestand, aan de rechterkant is het bestand met ingevoegde geheime informatie)

Zelftestvragen