История стеганографии. Цифровая стеганография

Автор работы: Пользователь скрыл имя, 11 Января 2013 в 10:55, реферат

Краткое описание

Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передачеинформации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованным под магическую книгу. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования.

Содержание работы

Введение____________________________________________________________________2
1. История___________________________________________________________________3
2. Цифровая стеганография_____________________________________________________5
2.1 Наименьший значащий бит____________________________________________6
2.2 Форматы .jpeg и .rar__________________________________________________7
3. Примнение ________________________________________________________________8
Заключение _________________________________________________________________9
Список литературы __________________________________________________________10

Содержимое работы - 1 файл

ТИ реферат 7 модуль.doc

— 64.00 Кб (Скачать файл)

Санкт-Петербургский Национально Исследовательский Университет

Информационных технологий, механики и оптики

 

 

 

 

 

 

Реферат по Теории информации

На тему: История стеганографии. Цифровая стеганография.

 

 

 

 

 

 

 

 

Выполнил:

Студент группы 2159

Половинкин А.А.

 

Проверил:

Профессор,

доктор физико-математических наук

Тертычный В.Ю.

 

 

 

 

 

 

 

2012г.

Содержание:

 

 

Введение____________________________________________________________________2

1. История___________________________________________________________________3

2. Цифровая стеганография_____________________________________________________5

2.1 Наименьший значащий бит____________________________________________6

2.2 Форматы .jpeg и .rar__________________________________________________7

3. Примнение ________________________________________________________________8

Заключение  _________________________________________________________________9

Список литературы __________________________________________________________10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение:

 

Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передачеинформации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованным под магическую книгу.

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.

 

В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:

  • Стеганографическая система (стегосистема) — объединение методов и средств используемых для создания скрытого канала для передачи информации. При построении такой системы условились о том, что: 1) враг представляет работу стеганографической системы. Неизвестным для противника является ключ с помощью которого можно узнать о факте существования и содержания тайного сообщения. 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор пока он не будет владеть ключом. 3) Противник не имеет технических и прочих преимуществ.
  • Сообщение — это термин, используемый для общего названия передаваемой скрытой информации, будь то лист с надписями молоком, голова раба или цифровой файл.
  • Контейнер — так называется любая информация, используемая для сокрытия тайного сообщения. Пустой контейнер — контейнер, не содержащий секретного послания. Заполненный контейнер (стегоконтейнер) — контейнер, содержащий секретное послание.
  • Стеганографический канал (стегоканал) — канал передачи стегоконтейнера.
  • Ключ (стегоключ) — секретный ключ, нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: секретные и открытые. Если стегосистема использует секретный ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ, должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ. В этом случае открытый ключ мы можем передавать по незащищённому каналу.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. История

 

Первая запись об использовании стеганографии встречается в трактате Геродота «История», относящегося к 440 году до н. э. В трактате были описаны два метода скрытия информации. Демарат отправил предупреждение о предстоящем нападение на Грецию, записав его на деревянную подложку восковой таблички до нанесения воска. Второй способ заключался в следующем: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение.

Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

 

Изобретенные еще в I веке н. э. Филоном Александрийским, симпатические чернила продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк. Молоко проявлялось при нагреве над пламенем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Цифровая стеганография

 

Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.1 Наименьший значащий бит

 

Что такое метод наименьшего значащего бита? Это метод скрытия данных с искажением контейнера, основанный на особенностях человеческого восприятия. Конкретнее, идея метода заключается вот в чём: если взять картинку в формате BMP. Логично предположить, что чем больше контейнер, тем больше можно и внедрить.

 

24 бита есть удобный формат. При таком представлении за один цветовой канал отвечает один байт. Внедрение может осуществляться так:

 

  • Берём сообщение и предварительно подготавливаем его: шифруем и пакуем.
  • Берём контейнер и внедряем подготовленное сообщение в младшие его - контейнера -биты любым удобным для нас способом. Самое простое:
    • раскладываем упакованное сообщение в битовую последовательность;
    • заменяем избыточные биты контейнера битами сообщения.

 

Надежность такого внедрения прямо пропорциональна соответствию характера распределения НЗБ в контейнере и сообщении. В некоторых случаях это будет визуально заметно на картинке, построенной из одних только младших битов контейнера.

 

Все BMP контейнеры нужно разделить на два класса: "чистые" и зашумленные. В "чистых" картинках прослеживается связь между младшим битом, в который мы так бесцеремонно влезаем, и остальными 7-ю битами элементов цвета, а также прослеживается существенная зависимость самих младших битов между собой. Внедрение сообщения в "чистую" картинку разрушает существующие зависимости, что, как видно из вышеприведенной иллюстрации, очень легко выявляется пассивным наблюдателем. Если же картинка зашумлена (например, получена со сканера или фотокамеры), то определить вложение становиться на порядок сложнее.

 

В случае когда сообщение меньше контейнера, четко будет видна граница между "своим" шумом и возникшим в результате внедрения. Вытекает еще одно необходимое правило - всегда нужно распределять биты сообщения по всем младшим битам контейнера (не последовательно, а в каждый 2-й, 3-й и т. д.) или же дополнять (шумом с тем же законом распределения) длину сообщения, чтобы она стала равна объему контейнера.

Есть еще одно интересное решение - подбор картинки под сообщение: из множества имеющихся картинок подобрать такую, которая исказится менее всего при внедрении указанного сообщения.

2.2 Форматы .jpeg и .rar

 

Данные форматы позволяют спрятать архив в изображении или изображение в архиве. Суть данного метода заключается в том, что в .jpeg задается определенная длина изображения, и все, что будет в коде изображения после, программами для просмотра читаться не будет, а программы для работы с .rar архивами не читает ничего, до тега обозначающего начало архива.

 

Таким образом можно внедрять сообщение в коде после изображения, или до архива.

 

Наиболее простой способ для ОС Windows:

“Для того, чтобы избавить себя от проблем, помещаем оба файла в корень дискаC:. Запускаем консоль (Пуск->Выполнить, вводим cmd, жмем Enter), переходим в корень диска C: (команда “cd \”) и склеиваем файлы при помощи командыcopy, указав ей, что файлы являются двоичными (флаг /B):

Copy /B img.jpg + cont.rar secret.jpg

После нажатия на Enter, в консоль выводится оповещение:

C:\>copy /B img.jpg + cont.rar secret.jpg

img.jpg

cont.rar

Скопировано файлов:         1.

А в корне диска C: появился файл secret.jpg.”

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Применение

 

Корпорация Amazon зарегистрировала поистине удивительный патент, который противоречит фундаментальным основам авторского права, а именно — праву автору на неизменность его авторского текста.

 

Amazon хочет чуть-чуть подправлять авторский текст: где-то добавить/убрать запятую, где-то вставить синоним и т.д. Правки должны быть абсолютно незначительными и не искажающими смысл текста.

 

Делается этого для того, чтобы каждая копия авторского текста слегка отличалась от другой, тогда можно легко определять впоследствии, кто из покупателей книги нарушил правила и выложил её в Сеть.

 

С точки зрения математики идея Amazon не лишена смысла. Например, если в двадцати местах заменить слово на синоним, то мы получим более миллиона (2^20) вариантов электронного текста, чего вполне достаточно для персональной идентификации каждого покупателя какой бы то ни было электронной книги.

 

P.S. В комментариях на Slashdot справедливо подметили, что Amazon не изобрела тут велосипед. Данная ловушка давно используется шпионами, чтобы выявить источник утечки информации. Она описана в шпионской литературе, например, в романе Тома Клэнси «Игры патриотов» (1987), по которому был снят одноимённый фильм в 1992 году.

 

Так же 25 сентября 2007 года года amazon.com запускает публичную бэта-версию интернет-магазина музыки, который в начале 2008г. стал первым музыкальным магазином по продаже музыки без цифровой защиты авторских прав (DRM). Из той же статьи в вики узнаем, что изначально амазон не подписывал продаваемые им mp3-файлы цифровым водяным знаком, некоторые файлы были подписаны лейблами, чтобы идентифицировать продавца, но не покупателя.

 

С 2011 года политика компании изменилась и для некоторых композиций стали явно писать, что они содержат уникальный идентификатор покупки.

В данном случае скрытия информации имеет место неразрушающая аудиоданные стеганография, т.е. внедряемые данные никак не влияют на сами аудиоданные, а прячутся в служебных полях, которые в наиболее распространенных ID3-Tag сканерах не отображаются.

Заключение:

 

Не смотря на длительную историю развития стеганографии, все еще появляются новые сферы и методы ее использования.

 

Применение простейших методов скрытия может быть достаточно надёжным только тогда, когда понимаешь и учитываешь ограничения и область применимости этих методов. В частности, перед использованием той или иной стеганографической программы, лучше все же проверить, дает ли она хотя бы какой-то минимум надежности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы:

 

1. Грибунин В.Г. Цифровая стеганография // СПб.: Солон-Пресс, 2002. 272с.

2. Интернет ресурс: http://ru.wikipedia.org/wiki/Стеганография

3. Интернет ресурс: http://habrahabr.ru/search/page3/?q=[стеганография]&target_type=posts

4. Интернет ресурс: http://citforum.ru/security/articles/min_bit/ (Стеганография. Особенности использования программ на основе метода наименьшего значащего бита.)

5. Интернет ресурс: http://hacker.3dn.ru/publ/1-1-0-64 (Простейший прием стеганографии)



Информация о работе История стеганографии. Цифровая стеганография