РЕКЛАМА
ИНФОРМАЦИЯ
Rambler's Top100 Рейтинг@Mail.ru

СОФТ

Стеганография: как незаметно спрятать информацию?
Краткое содержание статьи: В век высоких технологий информация может обладать высокой ценностью. Шифрование позволяет защитить информацию от несанкционированного доступа, но как сделать так, чтобы злоумышленник даже не подозревал о существовании ценных данных? На помощь приходит стеганография и соответствующие утилиты. Они позволяют незаметно прятать файлы внутри "контейнеров": музыки, видео, фотографий и т.д. Кроме того, стеганография позволяет ставить "водяные знаки", чтобы защитить владельцев интеллектуальной собственности.

Стеганография: как незаметно спрятать информацию?


Редакция THG,  15 марта 2008
Страница: Назад  1 2 Далее


Введение

Введение

В век высоких технологий информация представляется наибольшей ценностью. Поэтому неудивительно, что в последнее время создаётся множество средств для её защиты. Среди соответствующих направлений наиболее развита криптография - алгоритмы постоянно совершенствуются, доказывается их стойкость.

Но у этого направления есть, по меньшей мере, два минуса. Во-первых, в отличие от теоретических принципов, в конкретные программные реализации могут закрадываться ошибки, приводящие к расшифровке за меньшее, чем расчётное, время. Во-вторых, очевидно, что в связи с развитием технологий через некоторое время перебор, занимающий на современном оборудовании не один год или даже десятилетие, будет выполняться за разумное время.

Основные принципы

Стеганография использует принципиально другой подход. Она скрывает не только информацию, но и сам факт её наличия. В качестве примера из обычной жизни можно привести такой. Конечно, секретное письмо можно хранить в большом кованом сундуке с навесным замком, но можно и спрятать, скажем, в потайном кармане. И если в первом случае информацию, возможно, кто-то попытается заполучить, то во втором случае у злоумышленника не будет практически никаких зацепок, чтобы догадаться, где она может находиться.

Такой принцип сохранения и передачи ценой информации известен уже давно. Ещё Геродот описывал послания, написанные на деревянных дощечках. В отличие от обычного способа записи, когда сначала наносился слой воска, а потом писался текст, здесь секретная запись выцарапывалась прямо на дощечке, которую потом покрывали воском, где уже и писали - чаще всего, ложное сообщение. Также известны случаи передачи сообщений на голове раба. Cначала его брили, затем писали сообщение, а когда волосы снова отрастали, отправляли в путь.

Компьютерная стеганография

Основной целью компьютерной стеганографии является скрытие файла сообщения внутри файла-контейнера. Кроме того, такая операция должна остаться незамеченной - файл-контейнер обязан не терять функций, а наличие скрытого сообщения должно быть максимально сложно обнаружить.

Рассмотрим основные направления программных реализаций.

  1. Алгоритмы, основывающиеся на свойства текста.
    Это направление наиболее близко к некомпьютерной стеганографии. В качестве такого универсального примера можно указать, например, акростих. Но есть и чисто компьютерные методы, основывающиеся, например, на сходстве написания кириллических и латинских символов (можно считать одни единицами, а другие нулями). Также можно выделять отдельные буквы или слова из текста по определённому алгоритму. Это одно из немногих направлений в информационной безопасности, где собственные алгоритмы могут довольно успешно конкурировать с известными, уже использующимися, - ведь чем менее изучен будет алгоритм, тем труднее будет определить наличие скрытого сообщения.
  2. Методы, использующие особенности компьютерных форматов.
    Этот метод прост в реализации и зачастую не требует специального ПО. Конкретные примеры - поле комментариев в формате JPEG и поле "Company" в свойствах исполняемых EXE. Простота реализации оборачивается и простотой обнаружения. Хотя и данные алгоритмы могут использоваться, когда у злоумышленников нет даже подозрения на наличие тайной информации.
  3. Алгоритмы, использующие избыточность аудиовизуальной информации.
    Второе название этого метода - метод младших битов. Основными контейнерами в данном способе скрытия являются форматы так называемого прямого кодирования, например, BMP для графики, или WAV для звука. В них каждый минимальный элемент, каковым, например, является пиксель в BMP, описывается отдельной записью и никак не связан с остальными. Так, в обычном BMP на каждый пиксель отводится 24 бита - по 8 битов на канал. При изменении младшего бита изображение практически не изменится. Во всяком случае, не каждый человек и не всегда сможет заметить разницу между пустым и заполненным контейнером.

Это направление - самое популярное среди разработчиков. Современные программы научились обращаться с форматами, поддерживающими сжатие; для самых популярных разработок появились дешифровщики.

Тестирование программ

Masker 7.0


Masker 7.0

Первая программа в нашем обзоре - Masker 7.0 (испытательный 10-дневный период, 25 евро, http://www.softpuls.com). Она позволяет скрывать сообщения среди исполняемых, видео- и аудиофайлов, а также в изображениях, причём поддерживается огромное число форматов, среди которых есть как форматы прямого кодирования, так и сжимающие (JPEG, MP3, MPEG). Чтобы начать работать, нужно либо на панели, либо в меню выбрать пункт "Open Carrier File", и в появившемся окне указать файл-контейнер.

Masker 7.0

После этого, в зависимости от ваших целей, нужно в следующем окне перейти либо на вкладку "Open Hideout", где можно извлечь уже спрятанный файл, указав пароль, либо на "Create New Hideout", где можно указать пароль и алгоритм шифрования для новой порции скрываемых данных. Шифрование - один из "коньков" программы: поддерживаются 7 алгоритмов, среди которых есть BLOWFISH и TripleDES.

Masker 7.0

После указания всех параметров в основной части окна будут отображаться скрытые файлы. Чтобы добавить туда файлы, нужно щёлкнуть правой кнопкой и выбрать "Hide/Add Files". Появится окно, в котором нужно будет выбрать эти файлы, а затем и указать параметры их сохранения. Например, можно добавить целую папку, сохранив её структуру, или дать файлу-контейнеру статус "read-only", чтобы сохранить скрытые файлы более надёжно.

Masker 7.0

Извлечение файлов не вызовет затруднений - при открытии файла-контейнера нужно зайти на нужную вкладку, указать пароль, и перед вами появится список спрятанных файлов.
Страница: Назад  1 2 Далее


СОДЕРЖАНИЕ

Отзывы о программах по стеганографии в Клубе экспертов THG [ 3 отзывов] Отзывы о программах по стеганографии в Клубе экспертов THG [ 3 отзывов]


Свежие статьи
RSS
Logitech G910 Orion Spectrum: обзор и тест игровой клавиатуры Обзор Google Home Mini: первый соперник Amazon Echo Dot 7 альтернатив Apple AirPods: беспроводные наушники-вкладыши Canon EOS 200D: компактная зеркалка с отличным качеством съёмки Fossil Q Marshal: смарт-часы с упором на внешность
Обзор Logitech G910 Orion Spectrum Обзор Google Home Mini 7 альтернатив Apple AirPods Обзор зеркальной фотокамеры Canon EOS 200D Обзор смарт-часов Fossil Q Marshal
РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
Юду: https://youdo.com/lp-remont-kofemashini-Dolce-Gusto/: подробное описание.
Услуги мастера: https://youdo.com/lp-nedorogaya-ustanovka-stiralnoy-mashini/ - подробнее >>
Дизайн-проект 1-комнатной квартиры, http://remont.youdo.com/interior/dizproekt/flats/oneroom/.