История стеганографии. Цифровая стеганография
Автор работы: Пользователь скрыл имя, 11 Января 2013 в 10:55, реферат
Краткое описание
Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передачеинформации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованным под магическую книгу. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования.
Содержание работы
Введение____________________________________________________________________2
1. История___________________________________________________________________3
2. Цифровая стеганография_____________________________________________________5
2.1 Наименьший значащий бит____________________________________________6
2.2 Форматы .jpeg и .rar__________________________________________________7
3. Примнение ________________________________________________________________8
Заключение _________________________________________________________________9
Список литературы __________________________________________________________10
Содержимое работы - 1 файл
ТИ реферат 7 модуль.doc
— 64.00 Кб (Скачать файл)Санкт-Петербургский Национальн
Информационных технологий, механики и оптики
Реферат по Теории информации
На тему: История стеганографии. Цифровая стеганография.
Выполнил:
Студент группы 2159
Половинкин А.А.
Проверил:
Профессор,
доктор физико-математических наук
Тертычный В.Ю.
2012г.
Содержание:
Введение______________________
1. История_______________________
2. Цифровая стеганография_________________
2.1 Наименьший значащий бит_______
2.2 Форматы .jpeg и .rar________________________
3. Примнение ____________________
Заключение ______________________________
Список литературы ______________________________
Введение:
Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передачеинформации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованным под магическую книгу.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как
Преимущество стеганографии над
В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:
- Стеганографическая система (стегосистема) — объединение методов и средств используемых для создания скрытого канала для передачи информации. При построении такой системы условились о том, что: 1) враг представляет работу стеганографической системы. Неизвестным для противника является ключ с помощью которого можно узнать о факте существования и содержания тайного сообщения. 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор пока он не будет владеть ключом. 3) Противник не имеет технических и прочих преимуществ.
- Сообщение — это термин, используемый для общего названия передаваемой скрытой информации, будь то лист с надписями молоком, голова раба или цифровой файл.
- Контейнер — так называется любая информация, используемая для сокрытия тайного сообщения. Пустой контейнер — контейнер, не содержащий секретного послания. Заполненный контейнер (стегоконтейнер) — контейнер, содержащий секретное послание.
- Стеганографический канал (стегоканал) — канал передачи стегоконтейнера.
- Ключ (стегоключ) — секретный ключ, нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: секретные и открытые. Если стегосистема использует секретный ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ, должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ. В этом случае открытый ключ мы можем передавать по незащищённому каналу.
1. История
Первая запись об использовании стеганографии вс
Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.
Изобретенные еще в I веке н. э. Филоном Александрийским, симпатические чернила продолжа
2. Цифровая стеганография
Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.
2.1 Наименьший значащий бит
Что такое метод наименьшего значащ
24 бита есть удобный формат. При таком представлении за оди
- Берём сообщение и предварительно подготавливаем его: шифруем и пакуем.
- Берём контейнер и внедряем подготовленное сообщение в младшие его - контейнера -биты любым удобным для нас способом. Самое простое:
- раскладываем упакованное сообщение в битовую последовательность;
- заменяем избыточные биты контейнера битами сообщения.
Надежность такого внедрения прямо пропорциональн
Все BMP контейнеры нужно разделить на два класса: "чистые" и зашумленные. В "чистых" картинках прослеживается связь между младшим битом, в который мы так бесцеремонно влезаем, и остальными 7-ю битами элементов цвета, а также прослеживается существенная зависимость самих младших битов между собой. Внедрение сообщения в "чистую" картинку разрушает существующие зависимости, что, как видно из вышеприведенной иллюстрации, очень легко выявляется пассивным наблюдателем. Если же картинка зашумлена (например, получена со сканера или фотокамеры), то определить вложение становиться на порядок сложнее.
В случае когда сообщение меньше контейнера, четко будет видна граница между "своим" шумом и возникшим в результате внедрения. Вытекает еще одно необходимое правило - всегда нужно распределять биты сообщения по всем младшим битам контейнера (не последовательно, а в каждый 2-й, 3-й и т. д.) или же дополнять (шумом с тем же законом распределения) длину сообщения, чтобы она стала равна объему контейнера.
Есть еще одно интересное решение - подбор картинки под сообщение: из множества имеющихся картинок подобрать такую, которая исказится менее всего при внедрении указанного сообщения.
2.2 Форматы .jpeg и .rar
Данные форматы позволяют спрят
Таким образом можно внедрять сообщение в коде после изображения, или до архива.
Наиболее простой способ для ОС Windows:
“Для того, чтобы избавить себя от проблем, помещаем оба файла в корень дискаC:. Запускаем консоль (Пуск->Выполнить, вводим cmd, жмем Enter), переходим в корень диска C: (команда “cd \”) и склеиваем файлы при помощи командыcopy, указав ей, что файлы являются двоичными (флаг /B):
Copy /B img.jpg + cont.rar secret.jpg
После нажатия на Enter, в консоль выводится оповещение
C:\>copy /B img.jpg + cont.rar secret.jpg
img.jpg
cont.rar
Скопировано файлов: 1.
А в корне диска C: появился файл secret.jpg.”
3. Применение
Корпорация Amazon зарегистрировала поистине удивительный патент, который противоречит фундаментальным основам авторс
Amazon хочет чуть-чуть подправлять ав
Делается этого для того, чтобы каждая копия авторского текста слегка отличалась от другой, тогда можно легко определять впоследствии, кто из покупателей книги нарушил правила и выложил её в Сеть.
С точки зрения математики идея Amazon не лишена смысла. Например, если в двадцати местах заменить слово на синоним, то мы получим более миллиона (2^20) вариантов электронного текста, чего вполне достаточно для персональной идентификации каждого покупателя какой бы то ни было электронной книги.
P.S. В комментариях на Slashdot справедливо подметили, что Amazon не изобрела тут велосипед. Данная ловушка давно используется шпионами, чтобы выявить источник утечки информации. Она описана в шпионской литературе, например, в романе Тома Клэнси «Игры патриотов» (1987), по которому был снят одноимённый фильм в 1992 году.
Так же 25 сентября 2007 года года amazon.com запускает публичную бэта-версию интернет-магазина музыки, который в начале 2008г. стал первым музыкальным магазином по продаже музыки без цифровой защиты авторских прав (DRM). Из той же статьи в вики узнаем, что изначально амазон не подписывал продаваемые им mp3-файлы цифровым водяным знаком, некоторые файлы были подписаны лейблами, чтобы идентифицировать продавца, но не покупателя.
С 2011 года политика компании изменилась и для некоторых композиций стали явно писать, что они содержат уникальный идентификатор покупки.
В данном случае скрытия информации имеет место неразрушающая ауди
Заключение:
Не смотря на длительную историю развития стеганографии, все еще появляются новые сферы и методы ее использования.
Применение простейших методов скрытия может быть достаточно надёжным только тогда, когда понимаешь и учитываешь ограничения и область применимости этих методов. В частности, перед использованием той или иной стеганографической программы, лучше все же проверить, дает ли она хотя бы какой-то минимум надежности.
Список литературы:
1. Грибунин В.Г. Цифровая стегано
2. Интернет ресурс: http://ru.wikipedia.org/wiki/С
3. Интернет ресурс: http://habrahabr.ru/search/pag
4. Интернет ресурс: http://citforum.ru/security/articles/min_bit/ (Стеганография. Особенности использования программ на основе метода наименьшего значащего бита.)
5. Интернет ресурс: http://hacker.3dn.ru/publ/1-1-