banner banner banner
Курс «Стеганографические методы защиты информации»
Курс «Стеганографические методы защиты информации»
Оценить:
Рейтинг: 0

Полная версия:

Курс «Стеганографические методы защиты информации»

скачать книгу бесплатно


– Защита от копирования. Электронная коммерция, контроль за копированием, распространение мультимедийной информации, водяные знаки. Решает вопросы авторского права.

– Скрытая аннотация документов. Медицинские снимки, картография, мультимедийные базы данных.

– Аутентификация. Системы видеонаблюдения, электронной коммерции, электронного конфиденциального делопроизводства.

– Преодоление систем мониторинга и защиты, управления сетевыми ресурсами.

Классификация по задачам, приведённая здесь, также является довольно исчерпывающей.

Сортировка

Расположите в правильном порядке от большего к меньшему местоположение метода (зашифровка послания в изображении) в науке.

Расположите элементы списка в правильном порядке. Баллы за задачу: 1.

– Информационная

– Стеганография

– Цифровая

– Тайнопись

– Зашифровка послания в изображении

– Программное обеспечение (подмена битов)

– Компьютерная

Теоретические основы

Графические зависимости

Говоря о стеганографии, практически всегда подразумевают именно практическую реализацию. В учёном сообществе мало разобрана тема общей теории стеганографии, на чём она построена, какие бывают модели связей. Без разбора теории невозможно прийти к новому и совершенному, невозможно созидать. Если говорить о математической составляющей стеганографии, то она тоже, как правило, описывают практическую реализацию и её стороны.

Скрытность и подозрительность вещи взаимосвязанные. Эту связь Вы можете увидеть на графике (рис. 5). Здесь Вы видите уникальную информацию, разработанную автором курса, после обсуждения её с авторитетным криптографом-учёным. Чем больше человек что-то скрывает, тем более он подозрителен в глазах других (в большинстве случаев). В обратную сторону, чем больше человек открыто говорит о своих (возможно злонамеренных) планах, тем также вызывает больше подозрений.

Комментарий учёного-криптографа: «Подозрительность стремится несоразмерно скрытности, в то время как скрытность может увеличиваться более интенсивными шагами, а подозрительность достигнет своего лимита при определённой координате скрытности. Это будет более похоже на log от y. Вкратце это может звучать так, что увеличивать скрытность мы можем до бесконечности, но вот на определённом этапе скрытности мы достигнем пика подозрительности». Именно поэтому график (x) в положительной и отрицательной частях, на определённом этапе останется на месте, даже если скрытность будет увеличиваться.

Ещё стоит отметить небольшое возвышение графика возле нуля: здесь подразумевается, что при свойственной обычному человеку небольшой скрытности подозрительность повышаться практически не будет.

Рисунок 5 – Взаимосвязь скрытности и подозрительности

На рисунке 6 представлена взаимосвязь скрытности и безопасности. Чем больше скрытность, тем больше безопасность. В обратную сторону работает точно так же.

Рисунок 6 – Взаимосвязь скрытности и безопасности

Помимо этого стоит упомянуть, что ранее была разработана модель идеальной стегосистемы (по Кашену): здесь даётся хорошее объяснение на русском языке: https://cyberleninka.ru/article/n/prostoe-postroenie-sovershennyh-stegosistem-na-osnove-razlichnyh-oshibok-v-pomehoustoychivyh-kodah-v-modeli-tryoh-kanalov/viewer.

Представляем Вашему вниманию новую усовершенствованную классификацию Стеганографии от автора курса! Ссылка ниже. https://github.com/emelyagr/Classification-of-steganography.

Общая теория стеганографии: https://github.com/emelyagr/General-Theory-of-Steganography.

Модели скрытой связи

Простые модели скрытой связи между двумя людьми можно посмотреть на рисунке 7. Они могут перетекать из одной в другую или смешиваться, иметь другие формы (Серёжа видит и распознаёт; Катя не видит и т. д.), но в наиболее разобранном виде успешная передача или запутывание выглядят так.

Рисунок 7 – Успешные модели скрытой связи

Описание рисунка 7:

– Гриша отправляет скрытое сообщение (послание) Кате, Серёжа его видит, но не может распознать (размаскировать).

– Гриша отправляет скрытое сообщение (послание) Кате, Серёжа его не видит.

– Гриша отправляет ложное (скрытое / не скрытое) сообщение (послание) Кате, Серёжа видит ложное сообщение (может распознать / не может распознать). Другими словами, мусорный трафик.

Более подробно о скрытых видах связи и анонимных коммуникациях Вы можете почитать в Интернете: Геннадий Коваленко (@number571) – «Общая теория анонимных коммуникаций. Второе издание».

Сопоставление

Сопоставьте графические зависимости друг с другом.

Сопоставьте значения из двух списков. Баллы за задачу: 1.

ГЛАВА 2. Классическая стеганография

Химическая

Органические жидкости

На каждом этапе, для упрощения, мы будем напоминать, где конкретно мы находимся в нашей с Вами классификации (рис. 8). К химическим методам также отнесём методы биологические. К химико-физическим методам можно отнести создание специальных объектов, проходя через которых, свет будет преломляться в определённом виде, порядке, цвете и т. д. Данный и последующий материал раздела взят с данного веб-сайта (https://en.wikipedia.org/wiki/Invisible_ink – ссылка на англоязычную статью в «Википедии»).

Рисунок 8 – Химическая стеганография

Невидимые чернила бывают двух видов органические жидкости и симпатические химикалии. К органическим жидкостям можно отнести мочу, молоко, уксус и фруктовые соки, которые становятся зримыми в результате незначительного нагревания (рис. 9). Лимоны также использовались в качестве органических чернил арабами около 600 года нашей эры и в 16 веке в Европе (рис. 10).

Рисунок 9 – Проявление химикатов в определённом порядке

Рисунок 10 – Лимон как чернила

На рисунке 11 отображены чернила и их проявители.

Рисунок 11 – Чернила и их проявители

Симпатические химикалии

Симпатические (невидимые) чернила – чернила, записи которыми являются изначально невидимыми и становятся видимыми только при определённых условиях (нагрев, освещение, химический проявитель и т. д.).

Одним из наиболее распространённых методов классической стеганографии является использование симпатических чернил. Обычно процесс записи осуществляется следующим образом: первый слой – наносится важная запись невидимыми чернилами, второй слой – ничего не значащая запись видимыми чернилами.

Симпатические чернила представляют собой химические растворы, бесцветные после высыхания, но образующие видимое соединение после обработки другим химикалием (реагентом). Например, если разведчик пишет железным купоросом, то текст невидим, пока его не обработают раствором цианата калия, после чего образуется берлинская лазурь, вещество, обладающее очень красивым цветом. Искусство изготовления хороших чернил для тайнописи состоит в том, чтобы найти вещество, которое реагировало бы с минимальным количеством химикалий (лучше всего лишь с одним).

Ультрафиолетовая ручка (рис. 12). С ее помощью можно написать невидимый текст. Прочитать его удастся, только если воспользоваться специальным фонариком. Миниатюрный источник света излучает ультрафиолетовые лучи, под которыми написанное невидимыми чернилами моментально проявляется. Других вариантов прочитать такой текст не существует.

Рисунок 12 – Ультрафиолетовая ручка

Ещё в I веке н. э. Филон Александрийский описал рецепт симпатических чернил из сока чернильных орешков, для проявления которых требовался раствор железомедной соли. Овидий предлагал использовать молоко в качестве невидимых чернил (проявляется после нагрева). Невидимые чернила продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. Секретный текст, написанный молоком между строк внешне безобидного обычного письма, проявлялся при проглаживании бумаги горячим утюгом.

Печатные массивы микробов

Данный материал взят с ресурса https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema19 (ссылка ведёт на статью с веб-сайта "sites.google.com»). В 2011 г. Мануэль Паласиос (Manuel Palacios) из университета «Тафтса и Джордж Уайтсайдс» («George Whitesides») из «Гарварда» попробовали спрятать сообщение в массиве, состоящем из семи штаммов бактерий «Escherichia coli» («E. coli»). Технику в шутку назвали «SPAM» («Steganography by Printed Arrays of Microbes»), что можно перевести как «стеганография при помощи печатных массивов микробов».

Учёные создали семь штаммов бактерий, каждый из которых производит свой белок, флуоресцирующий при определённом свете (подробности – в статье в журнале «PNAS»). Колонии бактерий наносятся на подложку в виде рядов точек. Каждая пара точек (цветов) является кодом для буквы, цифры или символа. Семь цветов дают 49 комбинаций, авторы работы использовали их для кодирования 26 букв и 23 других символов (таких как, цифры, @ или $). Например, две жёлтых точки обозначают букву «t», а комбинация оранжевой и зелёной – «d». Получатель, зная коды дешифровки, легко прочтёт посланное сообщение – свечение заметно невооружённым глазом (рис. 13).

Данный метод относится к химико-биологической стеганографии.

Рисунок 13 – Пример «проявленного» послания штаммов бактерий «E. coli»

Другие

Био-арт может использоваться также в качестве стеганографии (т. е. биологическая стеганография, как вид искусства). Сам термин был придуман Эдуардо Кацем в 1997 году, который так определил жанр своего перформанса-инсталляции «Капсула времени». Кац ввел в свое тело чип памяти, и после этого зритель мог с помощью интернета получить доступ к файлам, хранившимся на этом устройстве. В пространстве, где был совершен перформанс, были развешаны семейные фотографии художника, привлекая внимание к его личности. Суть акции заключалась в том, что Кац стремился разрушить границы между приватностью человеческого тела и общедоступным информационном полем, между естественным и механическим, между личностным и общественным. У Каца получилось стать киборгом, в воспоминания которого может проникнуть каждый человек.

Для создания проекта «Генезис» (рис. 14: слева – цитата в виде ДНК; в центре – проекция чашки Петри с бактериями; справа – цитата на английском языке) художник использовал кишечные палочки с закодированной в них ДНК-информацией. В микроорганизмах содержалась цитата из Книги Бытия: «плодитесь и размножайтесь, и наполняйте землю, и обладайте ею, и владычествуйте над рыбами морскими (и над зверями) и над птицами небесными, и над всяким скотом, и над всею землею, и над всяким животным, пресмыкающимся по земле». Этой инсталляцией Кац прекратил споры об этической стороне био-арта, напомнив, что человек изначально был царем природы.

Рисунок 14 – Инсталляция «Genesis»

Ещё одно известное произведение Каца – флуоресцентный кролик Альба, созданный в 2000-м году в лаборатории генной инженерии под Парижем. Художник вживил в эмбрион часть ДНК медузы, делающую её светящейся в темноте. Генетический код прижился, и в результате эксперимента родился кролик, который мог светиться зеленым цветом. Кац говорил о своих достижениях: «Мы вступили в новую эру. Требуется новое искусство. Не имеет смысла использовать краски так же, как их использовали в пещерах». Кролик Каца вызвал много споров у зрителей и критиков о том, не нарушил ли художник этические границы.

Сопоставление

Сопоставьте чернила с их проявителями.

Сопоставьте значения из двух списков. Баллы за задачу: 1.

Физическая

Тайники

На рисунке 15 представлен новый этап, который будет разбираться в этой главе. Данный и последующий материал раздела взят с этого веб-сайта (https://ru.wikipedia.org/wiki/Стеганография – ссылка ведёт на статью в «Википедии»)

Рисунок 15 – Физическая стеганография

Тайник – скрытное место, потаенное убежище, место для тайного хранения чего-либо. В разведке – место для обмена материалами и информацией между агентами без вступления в личный контакт. На Руси (в России) название тайного подземного хода из крепости (острога).

«Dead drop» – это метод шпионажа, используемый для передачи предметов или информации между двумя лицами (например, оперативным сотрудником и агентом или двумя агентами) с использованием секретного местоположения. Избегая прямых встреч, отдельные лица могут поддерживать оперативную безопасность. Этот метод отличается от «live drop», называемого так потому, что два человека встречаются для обмена предметами или информацией. На рисунке 16 представлен USB-тайник.

Рисунок 16 – USB-тайник

Известно, что шпионы и их кураторы совершали тайники, используя различные методы, чтобы спрятать предметы (например, деньги, секреты или инструкции) и подать сигнал о том, что тайник был сброшен. Хотя сигнал и местоположение по необходимости должны быть согласованы заранее, сигнал может располагаться, а может и не располагаться близко к самому тайнику. Оперативники не обязательно знают друг друга или когда-либо встречались.

Хотя метод тайника полезен для предотвращения мгновенного захвата либо пары оперативник / обработчик, либо целой шпионской сети, он не лишен недостатков. Если один из оперативников будет скомпрометирован, он может раскрыть местоположение и подать сигнал для этого конкретного тайника. Затем контрразведка может использовать тайник в качестве двойного агента для различных целей, например, для передачи дезинформации врагу или для выявления других оперативников, использующих его, или, в конечном счете для того, чтобы заминировать его. Также существует риск того, что размещенные материалы могут быть обнаружены третьей стороной.

23 января 2006 года российская ФСБ обвинила Великобританию в использовании беспроводных тайников, скрытых внутри выдолбленных камней («шпионской скалы»), для сбора шпионской информации от агентов в России. По словам российских властей, агент, доставляющий информацию, подходил к камню и передавал в него данные по беспроводной сети с портативного устройства, а позже его британские помощники собирали сохранённые данные аналогичными способами.

«SecureDrop» (https://en.wikipedia.org/wiki/SecureDrop – ссылка ведёт на англоязычную статью в «Википедии»), первоначально называвшийся «DeadDrop», представляет собой программный пакет для команд, который позволяет им создавать цифровые тайники для получения советов от осведомителей через Интернет. Члены команды и осведомители никогда не общаются напрямую и никогда не знают личности друг друга, тем самым позволяя осведомителям хранить информацию в тайне, несмотря на массовую слежку и нарушения конфиденциальности, которые стали обычным явлением в начале двадцать первого века. Данная программа предназначена в основном для свидетелей событий или журналистов, желающих поделиться информацией, но остаться анонимными.

Микроточки

Микроточка (https://ru.wikipedia.org/wiki/Микроточка – ссылка ведёт на статью в «Википедии») – изображение или текст, уменьшенное до такой степени, что неосведомлённый наблюдатель не сможет его ни прочесть, ни даже обнаружить. На рисунках 17 и 18 представлено одно из устройств создания микроточек и надрез края конверта для заложения микроточки соответственно.

Рисунок 17 – Оптическая схема Голдберга для изготовления микроточки

Рисунок 18 – Надрезание края конверта для тайника микроточки

Обычно «микроточки» имеют не более миллиметра в диаметре. Своё название получили от сходства с типографской точкой.

К микроточкам можно отнести и жёлтые точки. Жёлтые точки (также «Machine Identification Code» («MIC»), принтерная стеганография) – метки, ставящиеся многими цветными лазерными принтерами на каждую печатаемую страницу. Приглядевшись, скопление точек можно увидеть по всей странице в местах расположения текста или изображений на расстоянии примерно 2,5 мм друг от друга. На рисунке 19 сравнивается участок текста, распечатанный на принтере «HP Color LaserJet 3700», в обычном и синем свете.

Рисунок 19 – Сравнение участка текста, распечатанного на принтере в обычном и синем свете

Камуфляж

Искусство маскировки – отдельная большая тема. Информацию можно маскировать разными способами, один из них является камуфлированием. По примеру того, как на рисунке 20 спрятались самолёты, можно прятать и другие объекты, слова и т. д. При наблюдении сверху они сливаются с фоном земной поверхности.

Рисунок 20 – Самолёты, окрашенные по способу камуфляжа

Голограммы

Голограммы, благодаря своей способности записывать и восстанавливать трёхмерные изображения, представляют собой интересный инструмент для физической стеганографии, позволяя скрывать информацию не только в самом изображении, но и в его трехмерной структуре. Голограммы могут быть использованы в виде проекции, а также при использовании систем виртуальной реальности («VR»). Печатные голограммы («HST») относятся к водяным знакам (в следующем подразделе).

Некоторые принципы использования:

– Встраивание информации в фазу. При создании голограммы информация может быть встроена в фазу световой волны, которая записывается на голографическую пластину. Изменения фазы незаметны невооруженным глазом, но могут быть считаны специальным оборудованием.

– Многослойные голограммы. Информация может быть скрыта в отдельных слоях многослойной голограммы. Каждый слой может содержать фрагмент сообщения, а полное сообщение может быть восстановлено при просмотре голограммы под определенным углом или с помощью специальных фильтров.

– Микроголограммы. Информация может быть закодирована в виде микроголограмм, невидимых невооруженным глазом. Для их просмотра потребуется специальный микроскоп.

Водяные знаки

Водяной знак (также филигрань) – видимое изображение или рисунок на бумаге, который выглядит светлее или темнее при просмотре на просвет.

Водяной знак получают вдавливанием металлического сетчатого валика или эгутёра (дендироли, ровнителя) в бумагу в процессе её изготовления или на специальных формовочных рельефных сетках, иногда с использованием филиграней. Рисунок водяного знака – линии разной формы, буквы или монограммы, фигурные изображения. Водяной знак считается традиционным способом защиты ценных бумаг и документов от их подделки. Его получают вследствие истончения бумажной массы там, где она соприкасается с выступающими проволочками возле дна бумажной формы.

И хотя водяные знаки были созданы отнюдь не для сокрытия информации, они выполняют одну из главных задач стеганографии, а именно защиту от копирования и решение вопросов авторского права и интеллектуальной (и других видов) собственности, позволяют подтвердить фактор владения.

Также к подвиду водяных знаков можно отнести печатные голограммы (защитные технологии «HST»).