РЕКЛАМА
ПОИСК И ЦЕНЫ
Поиск по сайту THG.ru


Поиск по ценам в Price.ru




ИНФОРМАЦИЯ
Rambler's Top100 Рейтинг@Mail.ru
bigmir)net TOP 100

СОФТ

Стеганография: как незаметно спрятать информацию?
Краткое содержание статьи: В век высоких технологий информация может обладать высокой ценностью. Шифрование позволяет защитить информацию от несанкционированного доступа, но как сделать так, чтобы злоумышленник даже не подозревал о существовании ценных данных? На помощь приходит стеганография и соответствующие утилиты. Они позволяют незаметно прятать файлы внутри "контейнеров": музыки, видео, фотографий и т.д. Кроме того, стеганография позволяет ставить "водяные знаки", чтобы защитить владельцев интеллектуальной собственности.

Стеганография: как незаметно спрятать информацию?


Редакция THG,  15 марта 2008


Введение

Введение

В век высоких технологий информация представляется наибольшей ценностью. Поэтому неудивительно, что в последнее время создаётся множество средств для её защиты. Среди соответствующих направлений наиболее развита криптография - алгоритмы постоянно совершенствуются, доказывается их стойкость.

Но у этого направления есть, по меньшей мере, два минуса. Во-первых, в отличие от теоретических принципов, в конкретные программные реализации могут закрадываться ошибки, приводящие к расшифровке за меньшее, чем расчётное, время. Во-вторых, очевидно, что в связи с развитием технологий через некоторое время перебор, занимающий на современном оборудовании не один год или даже десятилетие, будет выполняться за разумное время.

Основные принципы

Стеганография использует принципиально другой подход. Она скрывает не только информацию, но и сам факт её наличия. В качестве примера из обычной жизни можно привести такой. Конечно, секретное письмо можно хранить в большом кованом сундуке с навесным замком, но можно и спрятать, скажем, в потайном кармане. И если в первом случае информацию, возможно, кто-то попытается заполучить, то во втором случае у злоумышленника не будет практически никаких зацепок, чтобы догадаться, где она может находиться.

Такой принцип сохранения и передачи ценой информации известен уже давно. Ещё Геродот описывал послания, написанные на деревянных дощечках. В отличие от обычного способа записи, когда сначала наносился слой воска, а потом писался текст, здесь секретная запись выцарапывалась прямо на дощечке, которую потом покрывали воском, где уже и писали - чаще всего, ложное сообщение. Также известны случаи передачи сообщений на голове раба. Cначала его брили, затем писали сообщение, а когда волосы снова отрастали, отправляли в путь.

Компьютерная стеганография

Основной целью компьютерной стеганографии является скрытие файла сообщения внутри файла-контейнера. Кроме того, такая операция должна остаться незамеченной - файл-контейнер обязан не терять функций, а наличие скрытого сообщения должно быть максимально сложно обнаружить.

Рассмотрим основные направления программных реализаций.

  1. Алгоритмы, основывающиеся на свойства текста.
    Это направление наиболее близко к некомпьютерной стеганографии. В качестве такого универсального примера можно указать, например, акростих. Но есть и чисто компьютерные методы, основывающиеся, например, на сходстве написания кириллических и латинских символов (можно считать одни единицами, а другие нулями). Также можно выделять отдельные буквы или слова из текста по определённому алгоритму. Это одно из немногих направлений в информационной безопасности, где собственные алгоритмы могут довольно успешно конкурировать с известными, уже использующимися, - ведь чем менее изучен будет алгоритм, тем труднее будет определить наличие скрытого сообщения.
  2. Методы, использующие особенности компьютерных форматов.
    Этот метод прост в реализации и зачастую не требует специального ПО. Конкретные примеры - поле комментариев в формате JPEG и поле "Company" в свойствах исполняемых EXE. Простота реализации оборачивается и простотой обнаружения. Хотя и данные алгоритмы могут использоваться, когда у злоумышленников нет даже подозрения на наличие тайной информации.
  3. Алгоритмы, использующие избыточность аудиовизуальной информации.
    Второе название этого метода - метод младших битов. Основными контейнерами в данном способе скрытия являются форматы так называемого прямого кодирования, например, BMP для графики, или WAV для звука. В них каждый минимальный элемент, каковым, например, является пиксель в BMP, описывается отдельной записью и никак не связан с остальными. Так, в обычном BMP на каждый пиксель отводится 24 бита - по 8 битов на канал. При изменении младшего бита изображение практически не изменится. Во всяком случае, не каждый человек и не всегда сможет заметить разницу между пустым и заполненным контейнером.

Это направление - самое популярное среди разработчиков. Современные программы научились обращаться с форматами, поддерживающими сжатие; для самых популярных разработок появились дешифровщики.

Тестирование программ

Masker 7.0

Masker 7.0

Первая программа в нашем обзоре - Masker 7.0 (испытательный 10-дневный период, 25 евро, http://www.softpuls.com). Она позволяет скрывать сообщения среди исполняемых, видео- и аудиофайлов, а также в изображениях, причём поддерживается огромное число форматов, среди которых есть как форматы прямого кодирования, так и сжимающие (JPEG, MP3, MPEG). Чтобы начать работать, нужно либо на панели, либо в меню выбрать пункт "Open Carrier File", и в появившемся окне указать файл-контейнер.

Masker 7.0

После этого, в зависимости от ваших целей, нужно в следующем окне перейти либо на вкладку "Open Hideout", где можно извлечь уже спрятанный файл, указав пароль, либо на "Create New Hideout", где можно указать пароль и алгоритм шифрования для новой порции скрываемых данных. Шифрование - один из "коньков" программы: поддерживаются 7 алгоритмов, среди которых есть BLOWFISH и TripleDES.

Masker 7.0

После указания всех параметров в основной части окна будут отображаться скрытые файлы. Чтобы добавить туда файлы, нужно щёлкнуть правой кнопкой и выбрать "Hide/Add Files". Появится окно, в котором нужно будет выбрать эти файлы, а затем и указать параметры их сохранения. Например, можно добавить целую папку, сохранив её структуру, или дать файлу-контейнеру статус "read-only", чтобы сохранить скрытые файлы более надёжно.

Masker 7.0

Извлечение файлов не вызовет затруднений - при открытии файла-контейнера нужно зайти на нужную вкладку, указать пароль, и перед вами появится список спрятанных файлов.

Steganos Security Suite 2007

Steganos Security Suite 2007

Наиболее известным пакетом для защиты информации, уже название которого указывает на стеганографическое "содержимое", является Steganos Security Suite 2007 (испытательный 30-дневный период, $69,95, http://www.steganos.com). Как уже было сказано, это именно пакет - при запуске появляется окно для выбора конкретного приложения. Рассмотрим раздел "File Manager", с помощью которого можно скрывать файлы. На главной панели изначально активны две кнопки, первая из которых скрывает файлы, а вторая извлекает.

Steganos Security Suite 2007

После выбора пункта "New encrypted file" основная часть окна - файловый менеджер - станет активной, туда нужно будет добавлять файлы, которые нужно спрятать. Когда все нужные файлы добавлены, нажатие на кнопку "Close" на той же панели запустит "Мастера сохранения".

Steganos Security Suite 2007

Сначала нужно будет выбрать, что мы хотим сделать: просто зашифровать, или зашифровать и спрятать. Так как мы рассматриваем приложение как средство стеганографии, выбираем второй пункт. Появится окно, где нужно будет выбрать, хотим ли мы дать программе возможность самостоятельного нахождения файла-контейнера (будет выбран первый попавшийся файл, подходящий по типу и размеру), или укажем его сами.

Steganos Security Suite 2007

Программа поддерживает 3 формата: BMP, JPEG и WAV. После этого нужно будет лишь указать пароль - файл надёжно спрятан.

MSU StegoVideo

MSU StegoVideo

В заключение хотелось бы рассказать об очень интересном и необычном продукте. Речь идёт о программе MSU StegoVideo (freeware, http://www.compression.ru/video/stego_video/index_en.html), написанной студентами МГУ. Она, как ясно из названия, предназначена для сокрытия сообщений в видеофайлах, причём это может быть только текстовая информация. Но у неё есть один большой плюс - в отличие от конкурентов, здесь информация сохраняется при сжатии популярными кодеками, например, DivX. Когда другие программы упаковывают файлы и шифруют различными алгоритмами, единственного изменённого бита может быть достаточно для утери всего содержания. MSU StegoVideo, конечно, не может сохранить весь переданный ей текст, но при определённых условиях потери могут не превышать 20 %, что вполне приемлемо для литературного языка - смысл сообщения сохранится. Процесс упаковки секретного сообщения в целом привычен - требуется указать исходный видеофайл, текстовый файл с сообщением, пароль и место, куда сохранять заполненный контейнер.

MSU StegoVideo

Но, кроме обычных шагов, на одном из этапов нужно будет указать значение такого параметра, как "Data Redundancy" ("Избыточность данных"). Чем большее значение вы укажете, тем меньше информации вы сможете вместить, но тем выше будет её стойкость при сжатии.

MSU StegoVideo

Особенность этой программы - сохранение большей части информации при сжатии видео - делает возможным её применение в сфере цифровых "водяных знаков". Так стеганография используется для сохранения информации о владельце прав на интеллектуальную собственность.

Заключение

Стеганография - пока ещё новое и необычное явление в сфере защиты информации. Однако её технологии современны и востребованы. Наряду с рядовым пользователем в ней заинтересованы и крупные компании, работающие в сфере мультимедиа, стремящиеся защитить свой контент от незаконного использования. Если ещё несколько лет назад большинство приложений пользовались одинаковыми алгоритмами, а их интерфейс был чрезвычайно сложен, то современные программы обеспечивают должный уровень удобства в обращении. Стеганография в настоящее время уже может успешно использоваться для защиты ценной информации.




Свежие статьи
RSS
Лучший блок питания: текущий анализ рынка Главные новости за неделю Лучший компьютерный корпус: текущий анализ рынка Intel Cascade Lake-X: запоздалый шаг в верном направлении Лучшая материнская плата: текущий анализ рынка
Лучший блок питания Главные новости за неделю Лучший компьютерный корпус Новые процессоры Intel Cascade Lake-X Лучшая материнская плата
РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ