Стеганогра́фія — (з грец. στεγανός — прихований + γράφω — пишу) — тайнопис, при якому повідомлення закодоване таким чином, що не виглядає як повідомлення — на відміну від криптографії. Таким чином непосвячена людина принципово не може розшифрувати повідомлення — бо не знає про факт його існування.
Якщо криптографія приховує зміст повідомлення, то стеганографія приховує сам факт існування повідомлення.
Історія
Перший запис про використання стеганографії зустрічається в трактаті Геродота «Історія», що відноситься до 440 року до н. е. У трактаті були описані два методи приховування інформації. Демарат відправив попередження про майбутній напад на Грецію, записавши його на дерев'яну підкладку воскової таблички до нанесення воску. Другий спосіб полягав у наступному: на поголену голову раба записувалося необхідне повідомлення, а коли його волосся відростало, він вирушав до адресата, який знову голив його голову і зчитував доставлене повідомлення.
У своєму творі «Про перенесення облоги» Еней запропонував робити малопомітні дірки поруч з літерами в книзі або іншому документі (книжковий шифр Енея).
У Китаї листи писали на смужках шовку. Для приховування повідомлень смужки з текстом листа згорталися в кульки, покривалися воском і потім ковталися посильними.
У XV столітті чернець (1462–1516), який займався криптографією і стеганографією, описав багато різних методів прихованої передачі повідомлень. Пізніше, в 1499 році, ці записи були об'єднані в книгу «Steganographia».
Метод приховування інформації за допомогою мікроточки з'явився відразу ж після винаходу Даґером фотографічного процесу, і вперше у військовій справі були використані в часи франко-пруської війни (в 1870 році), але широкого застосування до Другої світової війни цей метод не мав.
В березні 2000 року 17-річна американська школярка Вівіана Риска (Viviana Risca) створила алгоритм, який може «ховати» повідомлення в генну послідовність ДНК. На конкурсі молодих вчених компанії [en] вона продемонструвала технологію впровадження комп'ютерних повідомлень в генну послідовність молекули.
Методи
Розглядаючи програмні засоби захисту, доцільно спинитись на стеганографічних методах. Слово «стеганографія» означає приховане письмо, яке не дає можливості сторонній особі дізнатися про його існування. Одна з перших згадок про застосування тайнопису датується V століттям до н. е. Сучасним прикладом є випадок роздрукування на ЕОМ контрактів з малопомітними викривленнями обрисів окремих символів тексту — так вносилась шифрована інформація про умови складання контракту.
Комп'ютерна стеганографія базується на двох принципах. По-перше, аудіо- і відеофайли, а також файли з оцифрованими зображеннями можна деякою мірою змінити без втрати функціональності. По-друге, можливості людини розрізняти дрібні зміни кольору або звуку обмежені. Методи стеганографії дають можливість замінити несуттєві частки даних на конфіденційну інформацію. Сімейна цифрова фотографія може містити комерційну інформацію, а файл із записом сонати Гайдна — приватний лист.
Але найчастіше стеганографія використовується для створення цифрових водяних знаків. На відміну від звичайних їх можна нанести і відшукати тільки за допомогою спеціального програмного забезпечення — цифрові водяні знаки записуються як псевдовипадкові послідовності шумових сигналів, згенерованих на основі секретних ключів. Такі знаки можуть забезпечити автентичність або недоторканість документа, ідентифікувати автора або власника, перевірити права дистриб'ютора або користувача, навіть якщо файл був оброблений або спотворений.
Щодо впровадження засобів програмно-технічного захисту в ІС, розрізняють два основні його способи:
- додатковий захист — засоби захисту є доповненням до основних програмних і апаратних засобів комп'ютерної системи;
- вбудований захист — механізми захисту реалізуються у вигляді окремих компонентів ІС або розподілені за іншими компонентами системи.
Перший спосіб є гнучкішим, його механізми можна додавати і вилучати за потребою, але під час його реалізації можуть постати проблеми забезпечення сумісності засобів захисту між собою та з програмно-технічним комплексом ІС. Вмонтований захист вважається більш надійним і оптимальним, але є жорстким, оскільки в нього важко внести зміни. Таким доповненням характеристик способів захисту зумовлюється те, що в реальній системі їх комбінують.
Класифікація стеганографії
Наприкінці 90-х років виділилося кілька напрямків стеганографії:
- Класична стеганографія
- Комп'ютерна стеганографія
- Цифрова стеганографія
Класична
Одним з найпоширеніших методів класичної стеганографії є використання симпатичних чорнил (невидимих). Зазвичай процес запису здійснюється наступним чином: перший шар — наноситься важливий запис невидимим чорнилом, другий шар — запис видимими чорнилом, що нічого не значить.
Текст, записаний такими чорнилом, проявляється лише за певних умов (нагрівання, освітлення, хімічний проявник і т. д.).
Винайдені ще в I столітті н. е. Філоном Александрійським, ними користувались як в середньовіччі, так і в новітній час, наприклад, у листах революціонерів з російських в'язниць. Написаний звичайним молоком текст на папері між рядків видимого тексту, проявляється при нагріванні над полум'ям (зазвичай свічки).
Існує також чорнило з хімічно нестабільним пігментом. Написане цими чорнилами виглядає як написане звичайною ручкою, але через певний час нестабільний пігмент розкладається, і від тексту не залишається і сліду. Хоча при використанні звичайної кулькової ручки текст можливо відновити по деформації паперу, цей недолік можна усунути за допомогою м'якого пишучого вузла, на зразок фломастера.
Симпатичними чорнилами можуть слугувати найрізноманітніші речовини: лимонна кислота, віск, яблучний сік, молоко, сік цибулі, слина, пральний порошок, аспірин, крохмаль з різними хімічними чи фізичними «декодерами»: температура, сода, йод, солі, заліза, ультрафіолетове світло, для воску навіть крейда чи зубний порошок.
Комп'ютерна стеганографія
Комп'ютерна стеганографія — напрям класичної стеганографії, заснований на особливостях комп'ютерної платформи. Приклади — стеганографічна файлова система StegFS для Linux, приховування даних в невикористовуваних областях форматів файлів, підміна символів в назвах файлів, текстова стеганографія і т. д. Наведемо деякі приклади:
- Використання зарезервованих полів комп'ютерних форматів файлів — суть методу полягає в тому, що частина поля розширень, не заповнена інформацією про розширення, за замовчуванням заповнюється нулями. Відповідно ми можемо використовувати цю «нульову» частину для запису своїх даних. Недоліком цього методу є низький ступінь скритності і малий обсяг переданої інформації.
- Метод приховування інформації в невикористовуваних місцях гнучких дисків — при використанні цього методу інформація записується в невживані частини диска, наприклад, на нульову доріжку. Недоліки: маленька продуктивність, передача невеликих за обсягом повідомлень.
- Метод використання особливих властивостей полів форматів, які не відображаються на екрані — цей метод ґрунтується на спеціальних «невидимих» полях для отримання виносок, покажчиків. До прикладу, написання чорним шрифтом на чорному тлі. Недоліки: маленька продуктивність, невеликий обсяг переданої інформації.
- Використання особливостей файлових систем — при зберіганні на жорсткому диску файл завжди (не рахуючи деяких ФС, наприклад, ReiserFS) займає ціле число кластерів (мінімальних адресуються обсягів інформації). До прикладу, в раніше широко використовуваної файлової системи FAT32 (використовувалася в Windows98/Me/2000) стандартний розмір кластера — 4 Кб. Відповідно для зберігання 1 Кб інформації на диску виділяється 4 Кб інформації, з яких 1Кб потрібен для зберігання файлу,, а інші 3 ні на що не використовуються — відповідно їх можна використовувати для зберігання інформації. Недолік даного методу: легкість виявлення.
Цифрова стеганографія
Розвиток засобів цифрової обчислювальної техніки дав поштовх для розвитку комп'ютерної стеганографії, яка ґрунтується на вбудовуванні секретного повідомлення в цифрові дані, що, як правило, мають аналогову природу (аудіозаписи, зображення, відео). Можливе також вбудовування інформації в текстові та скомпресовані файли.
Цифрова стеганографія — напрям класичної стеганографії, заснований на захованні або впровадженні додаткової інформації в цифрові об'єкти, викликаючи при цьому деякі спотворення цих об'єктів. Але, як правило, дані об'єкти є мультимедіа-об'єктами (зображення, відео, аудіо, текстури 3D-об'єктів) та внесення спотворень, які знаходяться нижче межі чутливості середньостатистичної людини, не призводить до помітних змін цих об'єктів.
Крім того, в оцифрованих об'єктах, тобто таких, що спочатку мають аналогову природу, завжди присутній шум квантування; також, при відтворенні цих об'єктів з'являється додатковий аналоговий шум і нелінійні спотворення апаратури, все це сприяє більшій непомітності прихованої інформації.
Мережева стеганографія
Останнім часом набули популярності методи, коли прихована інформація передається через комп'ютерні мережі з використанням особливостей роботи протоколів передачі даних. Такі методи одержали назву «мережна стеганографія». Цей термін вперше ввів Кжиштоф Щипьорский (Krzysztof Szczypiorski) в 2003 році. Типові методи мережевої стеганографії включають зміну властивостей одного з мережевих протоколів. Крім того, може використовуватися взаємозв'язок між двома або більше різними протоколами з метою більш надійного приховування передачі секретного повідомлення. Мережева стеганографія охоплює широкий спектр методів, зокрема:
- WLAN стеганографія ґрунтується на методах, які використовуються для передачі стеганограм в бездротових локальних мережах (Wireless Local Area Networks). Практичний приклад WLAN стеганографії — система HICCUPS (Hidden Communication System for Corrupted Networks).
- LACK стеганографія — приховування повідомлень під час розмов з використанням IP-телефонії. Наприклад: використання пакетів, що затримуються, або навмисно пошкоджуються та ігноруються приймачем (цей метод називають LACK — Lost Audio Packets Steganography), або приховування інформації в полях заголовку, які не використовуються.
- DAB- і DVB стеганографія — стеганографічна обробка інформації, що циркулює у мережах цифрового звукового і/або телевізійного мовлення.
VoIP (англ. voice over IP) — технологія передачі медіа даних в реальному часі за допомогою сімейства протоколів TCP/IP. IP-телефонія — система зв'язку, при якій аналоговий звуковий сигнал від одного абонента дискретизується (кодується в цифровий вигляд), компресується і пересилається по цифрових каналах зв'язку до іншого абонента, де проводиться зворотна операція — декомпресія, декодування і відтворення. Розмова відбувається у формі аудіо-потоків за допомогою протоколів RTP (Real-Time Transport Protocol)
LACK — це метод стеганографії для IP-телефонії, який модифікує пакети з голосовим потоком. Він використовує те, що в типових мультимедійних комунікаційних протоколах, таких як RTP, надмірно затримані пакети вважаються приймачем марними і відкидаються.
Принцип функціонування LACK виглядає наступним чином. Передавач (Аліса) вибирає один з пакетів з голосового потоку і його корисне навантаження замінює бітами таємного повідомлення — стеганограмою, яка вбудовується в пакет. Потім обраний пакет навмисно затримується. Кожного разу, коли надмірно затриманий пакет досягає отримувача, незнайомого з стеганографічною процедурою, він відкидається. Однак, якщо отримувач (Боб) знає про прихований зв'язок, то замість видалення отриманих RTP пакетів, він вилучає приховану інформацію.
Алгоритми
Існуючі алгоритми вбудовування таємної інформації можна поділити на декілька підгруп:
- Працюючі з самим цифровим сигналом. Наприклад, метод LSB (Least Significant Bit);
- «Впаювання» прихованої інформації. В даному випадку відбувається накладення приховуваного зображення (звуку, іноді тексту) поверх оригіналу. Часто використовується для вбудовування ЦВЗ (цифровий водяний знак).
- Використання особливостей форматів файлів. Сюди можна віднести запис інформації в метадані або в різні інші не використовувані зарезервовані поля файлу.
За способом вбудовування інформації стегоалгоритми можна розділити на лінійні (адитивні: А17, А18, Ь18Б, А21, А25), нелінійні та інші.
LSB (Least Significant Bit)
LSB (Least Significant Bit, найменший значущий біт) — суть цього методу полягає в заміні останніх значущих бітів у контейнері (зображення, аудіо або відеозапису) на біти приховуваного повідомлення. Різниця між порожнім і заповненим контейнерами повинна бути не відчутна для органів сприйняття людини.
Принцип цього методу полягає в наступному: Припустимо, є 8-бітне зображення в градаціях сірого. 00h (00000000b) позначає чорний колір, FFh (11111111b) — білий. Усього є 256 градацій (2 ^ 8). Також припустимо, що повідомлення складається з 1 байта — наприклад, 01101011b. При використанні 2 молодших біт в описах пікселів, нам буде потрібно 4 пікселя. Припустимо, вони чорного кольору. Тоді пікселі, що містять приховане повідомлення, будуть виглядати наступним чином: 00000001 00000010 00000010 00000011. Тоді колір пікселів зміниться: першого — на 1/255, другого і третього — на 2/255 і четвертого — на 3/255. Такі градації, мало того що непомітні для людини, можуть взагалі не відобразитися при використанні низькоякісних пристроїв виведення. В ролі базового контейнера пропонується використовувати файли BMP-зображень високої роздільності з глибиною кольору 24 та 32 біти, таємне зображення може мати розширення .BMP, .GIF, .PNG, .JPEG.
Недоліком методу LSB є чутливість до розміру зображення, тобто чим менший розмір зображення, тим більше будуть відрізнятися два сусідні пікселі, тому пропонується використовувати зображення з великою роздільністю. Також метод «видає себе» при побітовому перегляді зображення, де чітко видно області зображення в які «вбудовано» таємну інформацію. Попри це, метод запису Least Significant Bit є досить популярним, стійким та простим в реалізації.
Підвиди LSB-алгоритмів для растрових зображень без палітри
BlindHide (приховування наосліп). Найпростіший алгоритм: дані записують, починаючи з верхнього лівого кута зображення до правого нижнього — піксел за пікселем. Приховані дані програма записує у наймолодших бітах кольорів пікселя. Приховані дані розподіляються у контейнері нерівномірно. Якщо приховані дані не заповнять повністю контейнер, то лише верхня частина зображення буде засміченою.
HideSeek (заховати-знайти). Цей алгоритм у псевдовипадковий спосіб розподіляє приховане повідомлення у контейнері. Для генерації випадкової послідовності використовує пароль. Дещо «розумніший» алгоритм, але все ж не враховує особливостей зображення-контейнера.
FilterFirst (попередня фільтрація). Виконує фільтрацію зображення-контейнера — пошук пікселів, у які записуватиметься прихована інформація (для яких зміна наймолодших розрядів буде найменш помітною для ока людини).
BattleSteg (стеганографія морської битви). Найскладніший і найдосконаліший алгоритм. Спочатку виконує фільтрацію зображення-контейнера, після чого прихована інформація записується у «найкращі місця» контейнера у псевдовипадковий спосіб (подібно, як у HideSeek).
Інші методи приховування інформації в графічних файлах орієнтовані на формати файлів з втратою, наприклад, JPEG. На відміну від LSB вони більш стійкі до геометричних перетворень. Це виходить за рахунок варіювання в широкому діапазоні якості зображення, що призводить до неможливості визначення джерела зображення.
Цифрові водяні знаки (ЦВЗ)
Найчастіше стеганографію використовують для створення цифрових водяних знаків. На відміну від звичайних їх можна нанести і відшукати тільки за допомогою спеціального програмного забезпечення — цифрові водяні знаки записують як псевдовипадкові послідовності шумових сигналів, згенерованих на основі секретних ключів. Такі знаки можуть забезпечити автентичність або недоторканість документа, ідентифікувати автора або власника, перевірити права дистриб'ютора або користувача, навіть якщо файл був оброблений або спотворений.
Цифровий водяний знак (ЦВЗ) — технологія, створена для захисту авторських прав мультимедійних файлів та інтелектуальної власності контейнера (Intellectual Property). Зазвичай цифрові водяні знаки невидимі. Однак ЦВЗ можуть бути видимими на зображенні або відео. Зазвичай це інформація являє собою текст або логотип, який ідентифікує автора.
Стеганографія застосовує ЦВЗ, коли сторони обмінюються секретними повідомленнями, впровадженими в цифровий сигнал. Використовується як засіб захисту документів з фотографіями — паспортів, водійських посвідчень, кредитних карт з фотографіями.
ЦВЗ можна також використовувати для виявлення потенційних піратів: під час продажу в зображення вбудовують інформацію про час продажу та інформацію про покупця. Ключовою відмінністю ЦВЗ від звичайного приховання інформації є наявність активного противника. Наприклад, використовуючи ЦВЗ для захисту авторського права, активний противник намагатиметься видалити чи змінити вбудовані ЦВЗ. Тому основною вимогою є стійкість вбудованих даних до атак. Таємність не є настільки важливою, як у прихованій комунікації.
Програмні реалізації
Примітки
- Fabien A. P. Petitcolas, Ross J. Anderson and Markus G. Kuhn. Information Hiding: A Survey // Proceedings of the IEEE (special issue). — 1999. — Vol. 87, no. 7. — P. 1062–1078. — DOI: .
- Reeds, Jim (1998). (PDF). Cryptologia. Архів оригіналу (PDF) за 29 січня 2005. Процитовано 1 червня 2013. (PDF, 209KiB)
- . Архів оригіналу за 22 червня 2013. Процитовано 1 червня 2013.
- Пузиренко, Олександр (2006). (PDF). Монографія. Архів оригіналу (PDF) за 20 січня 2022. (PDF, 6,03MB)
- Пузиренко, О. Ю. (2011). . Проблеми інформатизації та управління (укр.). Т. 2, № 34. с. 111—119. ISSN 2073-4751. Архів оригіналу за 16 листопада 2018. Процитовано 16 травня 2017.
- . uapatents.com. Архів оригіналу за 27 березня 2015. Процитовано 16 травня 2017.
- Коркач І.В., Пирогова Ю.І. Використання технологій IP-телефонії для прихованої передачі інформації.. — Інформаційна безпека людини, суспільства, держави, 2012. — Vol. 9, no. 2. — P. 124–128. — DOI: .
- Пузиренко, Олександр (2005). Використання пакету Mathcad v.12 для стеганографічного приховання секретних повідомлень у графічних файлах (PDF). Стаття.[недоступне посилання з липня 2019] (PDF, 403,38kB)
- Пузиренко, Олександр (2005). Використання пакету Mathcad v.12 для стеганографічного приховання секретних повідомлень в аудіофайлах (PDF). Стаття.[недоступне посилання з липня 2019] (PDF, 264,33kB)
Література
- Конахович Г. Ф., Прогонов Д. О., Пузиренко О. Ю. Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних [підручник]. — К. : «Центр навчальної літератури», 2018. — 558 с.
- Конахович Г. Ф., Пузиренко О. Ю. Комп'ютерна стеганографія. Теорія і практика. — К.: «МК-Пресс», 2006. — 288 с., іл.
- Стеганографічні методи захисту документів / Б. В. Дурняк, Д. В. Музика, В. І. Сабат. — Львів : Укр. акад. друкарства, 2014. — 159 с. : іл., портр. ; 21 см. — На паліт.: Інформ. технології. — Частина тексту парал. укр., англ. — Бібліогр.: с. 149—159 (118 назв). — 300 пр. —
- Стеганографія: навч. посіб (плагіат (реалізація методів, додатки) без посилань на монографії Грібуніна, Окова, Турінцева, Конаховича, Пузиренко). / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король ; М-во освіти і науки, молоді та спорту України, Харк. нац. екон. ун-т. — Х. : Вид-во ХНЕУ, 2011. — 232 с. : іл. — Бібліогр.: с. 202—206 (67 назв). —
Це незавершена стаття про інформаційні технології. Ви можете проєкту, виправивши або дописавши її. |
Це незавершена стаття з інформаційної безпеки. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ne plutati z Stenografiyeyu Steganogra fiya z grec steganos prihovanij grafw pishu tajnopis pri yakomu povidomlennya zakodovane takim chinom sho ne viglyadaye yak povidomlennya na vidminu vid kriptografiyi Takim chinom neposvyachena lyudina principovo ne mozhe rozshifruvati povidomlennya bo ne znaye pro fakt jogo isnuvannya Yaksho kriptografiya prihovuye zmist povidomlennya to steganografiya prihovuye sam fakt isnuvannya povidomlennya IstoriyaPershij zapis pro vikoristannya steganografiyi zustrichayetsya v traktati Gerodota Istoriya sho vidnositsya do 440 roku do n e U traktati buli opisani dva metodi prihovuvannya informaciyi Demarat vidpraviv poperedzhennya pro majbutnij napad na Greciyu zapisavshi jogo na derev yanu pidkladku voskovoyi tablichki do nanesennya vosku Drugij sposib polyagav u nastupnomu na pogolenu golovu raba zapisuvalosya neobhidne povidomlennya a koli jogo volossya vidrostalo vin virushav do adresata yakij znovu goliv jogo golovu i zchituvav dostavlene povidomlennya U svoyemu tvori Pro perenesennya oblogi Enej zaproponuvav robiti malopomitni dirki poruch z literami v knizi abo inshomu dokumenti knizhkovij shifr Eneya U Kitayi listi pisali na smuzhkah shovku Dlya prihovuvannya povidomlen smuzhki z tekstom lista zgortalisya v kulki pokrivalisya voskom i potim kovtalisya posilnimi U XV stolitti chernec 1462 1516 yakij zajmavsya kriptografiyeyu i steganografiyeyu opisav bagato riznih metodiv prihovanoyi peredachi povidomlen Piznishe v 1499 roci ci zapisi buli ob yednani v knigu Steganographia Metod prihovuvannya informaciyi za dopomogoyu mikrotochki z yavivsya vidrazu zh pislya vinahodu Dagerom fotografichnogo procesu i vpershe u vijskovij spravi buli vikoristani v chasi franko pruskoyi vijni v 1870 roci ale shirokogo zastosuvannya do Drugoyi svitovoyi vijni cej metod ne mav V berezni 2000 roku 17 richna amerikanska shkolyarka Viviana Riska Viviana Risca stvorila algoritm yakij mozhe hovati povidomlennya v gennu poslidovnist DNK Na konkursi molodih vchenih kompaniyi en vona prodemonstruvala tehnologiyu vprovadzhennya komp yuternih povidomlen v gennu poslidovnist molekuli MetodiRozglyadayuchi programni zasobi zahistu docilno spinitis na steganografichnih metodah Slovo steganografiya oznachaye prihovane pismo yake ne daye mozhlivosti storonnij osobi diznatisya pro jogo isnuvannya Odna z pershih zgadok pro zastosuvannya tajnopisu datuyetsya V stolittyam do n e Suchasnim prikladom ye vipadok rozdrukuvannya na EOM kontraktiv z malopomitnimi vikrivlennyami obrisiv okremih simvoliv tekstu tak vnosilas shifrovana informaciya pro umovi skladannya kontraktu Komp yuterna steganografiya bazuyetsya na dvoh principah Po pershe audio i videofajli a takozh fajli z ocifrovanimi zobrazhennyami mozhna deyakoyu miroyu zminiti bez vtrati funkcionalnosti Po druge mozhlivosti lyudini rozriznyati dribni zmini koloru abo zvuku obmezheni Metodi steganografiyi dayut mozhlivist zaminiti nesuttyevi chastki danih na konfidencijnu informaciyu Simejna cifrova fotografiya mozhe mistiti komercijnu informaciyu a fajl iz zapisom sonati Gajdna privatnij list Ale najchastishe steganografiya vikoristovuyetsya dlya stvorennya cifrovih vodyanih znakiv Na vidminu vid zvichajnih yih mozhna nanesti i vidshukati tilki za dopomogoyu specialnogo programnogo zabezpechennya cifrovi vodyani znaki zapisuyutsya yak psevdovipadkovi poslidovnosti shumovih signaliv zgenerovanih na osnovi sekretnih klyuchiv Taki znaki mozhut zabezpechiti avtentichnist abo nedotorkanist dokumenta identifikuvati avtora abo vlasnika pereviriti prava distrib yutora abo koristuvacha navit yaksho fajl buv obroblenij abo spotvorenij Shodo vprovadzhennya zasobiv programno tehnichnogo zahistu v IS rozriznyayut dva osnovni jogo sposobi dodatkovij zahist zasobi zahistu ye dopovnennyam do osnovnih programnih i aparatnih zasobiv komp yuternoyi sistemi vbudovanij zahist mehanizmi zahistu realizuyutsya u viglyadi okremih komponentiv IS abo rozpodileni za inshimi komponentami sistemi Pershij sposib ye gnuchkishim jogo mehanizmi mozhna dodavati i viluchati za potreboyu ale pid chas jogo realizaciyi mozhut postati problemi zabezpechennya sumisnosti zasobiv zahistu mizh soboyu ta z programno tehnichnim kompleksom IS Vmontovanij zahist vvazhayetsya bilsh nadijnim i optimalnim ale ye zhorstkim oskilki v nogo vazhko vnesti zmini Takim dopovnennyam harakteristik sposobiv zahistu zumovlyuyetsya te sho v realnij sistemi yih kombinuyut Klasifikaciya steganografiyiNaprikinci 90 h rokiv vidililosya kilka napryamkiv steganografiyi Klasichna steganografiya Komp yuterna steganografiya Cifrova steganografiya Klasichna Odnim z najposhirenishih metodiv klasichnoyi steganografiyi ye vikoristannya simpatichnih chornil nevidimih Zazvichaj proces zapisu zdijsnyuyetsya nastupnim chinom pershij shar nanositsya vazhlivij zapis nevidimim chornilom drugij shar zapis vidimimi chornilom sho nichogo ne znachit Tekst zapisanij takimi chornilom proyavlyayetsya lishe za pevnih umov nagrivannya osvitlennya himichnij proyavnik i t d Vinajdeni she v I stolitti n e Filonom Aleksandrijskim nimi koristuvalis yak v serednovichchi tak i v novitnij chas napriklad u listah revolyucioneriv z rosijskih v yaznic Napisanij zvichajnim molokom tekst na paperi mizh ryadkiv vidimogo tekstu proyavlyayetsya pri nagrivanni nad polum yam zazvichaj svichki Isnuye takozh chornilo z himichno nestabilnim pigmentom Napisane cimi chornilami viglyadaye yak napisane zvichajnoyu ruchkoyu ale cherez pevnij chas nestabilnij pigment rozkladayetsya i vid tekstu ne zalishayetsya i slidu Hocha pri vikoristanni zvichajnoyi kulkovoyi ruchki tekst mozhlivo vidnoviti po deformaciyi paperu cej nedolik mozhna usunuti za dopomogoyu m yakogo pishuchogo vuzla na zrazok flomastera Simpatichnimi chornilami mozhut sluguvati najriznomanitnishi rechovini limonna kislota visk yabluchnij sik moloko sik cibuli slina pralnij poroshok aspirin krohmal z riznimi himichnimi chi fizichnimi dekoderami temperatura soda jod soli zaliza ultrafioletove svitlo dlya vosku navit krejda chi zubnij poroshok Komp yuterna steganografiya Komp yuterna steganografiya napryam klasichnoyi steganografiyi zasnovanij na osoblivostyah komp yuternoyi platformi Prikladi steganografichna fajlova sistema StegFS dlya Linux prihovuvannya danih v nevikoristovuvanih oblastyah formativ fajliv pidmina simvoliv v nazvah fajliv tekstova steganografiya i t d Navedemo deyaki prikladi Vikoristannya zarezervovanih poliv komp yuternih formativ fajliv sut metodu polyagaye v tomu sho chastina polya rozshiren ne zapovnena informaciyeyu pro rozshirennya za zamovchuvannyam zapovnyuyetsya nulyami Vidpovidno mi mozhemo vikoristovuvati cyu nulovu chastinu dlya zapisu svoyih danih Nedolikom cogo metodu ye nizkij stupin skritnosti i malij obsyag peredanoyi informaciyi Metod prihovuvannya informaciyi v nevikoristovuvanih miscyah gnuchkih diskiv pri vikoristanni cogo metodu informaciya zapisuyetsya v nevzhivani chastini diska napriklad na nulovu dorizhku Nedoliki malenka produktivnist peredacha nevelikih za obsyagom povidomlen Metod vikoristannya osoblivih vlastivostej poliv formativ yaki ne vidobrazhayutsya na ekrani cej metod gruntuyetsya na specialnih nevidimih polyah dlya otrimannya vinosok pokazhchikiv Do prikladu napisannya chornim shriftom na chornomu tli Nedoliki malenka produktivnist nevelikij obsyag peredanoyi informaciyi Vikoristannya osoblivostej fajlovih sistem pri zberiganni na zhorstkomu disku fajl zavzhdi ne rahuyuchi deyakih FS napriklad ReiserFS zajmaye cile chislo klasteriv minimalnih adresuyutsya obsyagiv informaciyi Do prikladu v ranishe shiroko vikoristovuvanoyi fajlovoyi sistemi FAT32 vikoristovuvalasya v Windows98 Me 2000 standartnij rozmir klastera 4 Kb Vidpovidno dlya zberigannya 1 Kb informaciyi na disku vidilyayetsya 4 Kb informaciyi z yakih 1Kb potriben dlya zberigannya fajlu a inshi 3 ni na sho ne vikoristovuyutsya vidpovidno yih mozhna vikoristovuvati dlya zberigannya informaciyi Nedolik danogo metodu legkist viyavlennya Cifrova steganografiya Rozvitok zasobiv cifrovoyi obchislyuvalnoyi tehniki dav poshtovh dlya rozvitku komp yuternoyi steganografiyi yaka gruntuyetsya na vbudovuvanni sekretnogo povidomlennya v cifrovi dani sho yak pravilo mayut analogovu prirodu audiozapisi zobrazhennya video Mozhlive takozh vbudovuvannya informaciyi v tekstovi ta skompresovani fajli Cifrova steganografiya napryam klasichnoyi steganografiyi zasnovanij na zahovanni abo vprovadzhenni dodatkovoyi informaciyi v cifrovi ob yekti viklikayuchi pri comu deyaki spotvorennya cih ob yektiv Ale yak pravilo dani ob yekti ye multimedia ob yektami zobrazhennya video audio teksturi 3D ob yektiv ta vnesennya spotvoren yaki znahodyatsya nizhche mezhi chutlivosti serednostatistichnoyi lyudini ne prizvodit do pomitnih zmin cih ob yektiv Krim togo v ocifrovanih ob yektah tobto takih sho spochatku mayut analogovu prirodu zavzhdi prisutnij shum kvantuvannya takozh pri vidtvorenni cih ob yektiv z yavlyayetsya dodatkovij analogovij shum i nelinijni spotvorennya aparaturi vse ce spriyaye bilshij nepomitnosti prihovanoyi informaciyi Merezheva steganografiya Ostannim chasom nabuli populyarnosti metodi koli prihovana informaciya peredayetsya cherez komp yuterni merezhi z vikoristannyam osoblivostej roboti protokoliv peredachi danih Taki metodi oderzhali nazvu merezhna steganografiya Cej termin vpershe vviv Kzhishtof Shiporskij Krzysztof Szczypiorski v 2003 roci Tipovi metodi merezhevoyi steganografiyi vklyuchayut zminu vlastivostej odnogo z merezhevih protokoliv Krim togo mozhe vikoristovuvatisya vzayemozv yazok mizh dvoma abo bilshe riznimi protokolami z metoyu bilsh nadijnogo prihovuvannya peredachi sekretnogo povidomlennya Merezheva steganografiya ohoplyuye shirokij spektr metodiv zokrema WLAN steganografiya gruntuyetsya na metodah yaki vikoristovuyutsya dlya peredachi steganogram v bezdrotovih lokalnih merezhah Wireless Local Area Networks Praktichnij priklad WLAN steganografiyi sistema HICCUPS Hidden Communication System for Corrupted Networks LACK steganografiya prihovuvannya povidomlen pid chas rozmov z vikoristannyam IP telefoniyi Napriklad vikoristannya paketiv sho zatrimuyutsya abo navmisno poshkodzhuyutsya ta ignoruyutsya prijmachem cej metod nazivayut LACK Lost Audio Packets Steganography abo prihovuvannya informaciyi v polyah zagolovku yaki ne vikoristovuyutsya DAB i DVB steganografiya steganografichna obrobka informaciyi sho cirkulyuye u merezhah cifrovogo zvukovogo i abo televizijnogo movlennya VoIP angl voice over IP tehnologiya peredachi media danih v realnomu chasi za dopomogoyu simejstva protokoliv TCP IP IP telefoniya sistema zv yazku pri yakij analogovij zvukovij signal vid odnogo abonenta diskretizuyetsya koduyetsya v cifrovij viglyad kompresuyetsya i peresilayetsya po cifrovih kanalah zv yazku do inshogo abonenta de provoditsya zvorotna operaciya dekompresiya dekoduvannya i vidtvorennya Rozmova vidbuvayetsya u formi audio potokiv za dopomogoyu protokoliv RTP Real Time Transport Protocol LACK ce metod steganografiyi dlya IP telefoniyi yakij modifikuye paketi z golosovim potokom Vin vikoristovuye te sho v tipovih multimedijnih komunikacijnih protokolah takih yak RTP nadmirno zatrimani paketi vvazhayutsya prijmachem marnimi i vidkidayutsya Princip funkcionuvannya LACK viglyadaye nastupnim chinom Peredavach Alisa vibiraye odin z paketiv z golosovogo potoku i jogo korisne navantazhennya zaminyuye bitami tayemnogo povidomlennya steganogramoyu yaka vbudovuyetsya v paket Potim obranij paket navmisno zatrimuyetsya Kozhnogo razu koli nadmirno zatrimanij paket dosyagaye otrimuvacha neznajomogo z steganografichnoyu proceduroyu vin vidkidayetsya Odnak yaksho otrimuvach Bob znaye pro prihovanij zv yazok to zamist vidalennya otrimanih RTP paketiv vin viluchaye prihovanu informaciyu Algoritmi Isnuyuchi algoritmi vbudovuvannya tayemnoyi informaciyi mozhna podiliti na dekilka pidgrup Pracyuyuchi z samim cifrovim signalom Napriklad metod LSB Least Significant Bit Vpayuvannya prihovanoyi informaciyi V danomu vipadku vidbuvayetsya nakladennya prihovuvanogo zobrazhennya zvuku inodi tekstu poverh originalu Chasto vikoristovuyetsya dlya vbudovuvannya CVZ cifrovij vodyanij znak Vikoristannya osoblivostej formativ fajliv Syudi mozhna vidnesti zapis informaciyi v metadani abo v rizni inshi ne vikoristovuvani zarezervovani polya fajlu Za sposobom vbudovuvannya informaciyi stegoalgoritmi mozhna rozdiliti na linijni aditivni A17 A18 18B A21 A25 nelinijni ta inshi LSB Least Significant Bit LSB Least Significant Bit najmenshij znachushij bit sut cogo metodu polyagaye v zamini ostannih znachushih bitiv u kontejneri zobrazhennya audio abo videozapisu na biti prihovuvanogo povidomlennya Riznicya mizh porozhnim i zapovnenim kontejnerami povinna buti ne vidchutna dlya organiv sprijnyattya lyudini Princip cogo metodu polyagaye v nastupnomu Pripustimo ye 8 bitne zobrazhennya v gradaciyah sirogo 00h 00000000b poznachaye chornij kolir FFh 11111111b bilij Usogo ye 256 gradacij 2 8 Takozh pripustimo sho povidomlennya skladayetsya z 1 bajta napriklad 01101011b Pri vikoristanni 2 molodshih bit v opisah pikseliv nam bude potribno 4 pikselya Pripustimo voni chornogo koloru Todi pikseli sho mistyat prihovane povidomlennya budut viglyadati nastupnim chinom 00000001 00000010 00000010 00000011 Todi kolir pikseliv zminitsya pershogo na 1 255 drugogo i tretogo na 2 255 i chetvertogo na 3 255 Taki gradaciyi malo togo sho nepomitni dlya lyudini mozhut vzagali ne vidobrazitisya pri vikoristanni nizkoyakisnih pristroyiv vivedennya V roli bazovogo kontejnera proponuyetsya vikoristovuvati fajli BMP zobrazhen visokoyi rozdilnosti z glibinoyu koloru 24 ta 32 biti tayemne zobrazhennya mozhe mati rozshirennya BMP GIF PNG JPEG Nedolikom metodu LSB ye chutlivist do rozmiru zobrazhennya tobto chim menshij rozmir zobrazhennya tim bilshe budut vidriznyatisya dva susidni pikseli tomu proponuyetsya vikoristovuvati zobrazhennya z velikoyu rozdilnistyu Takozh metod vidaye sebe pri pobitovomu pereglyadi zobrazhennya de chitko vidno oblasti zobrazhennya v yaki vbudovano tayemnu informaciyu Popri ce metod zapisu Least Significant Bit ye dosit populyarnim stijkim ta prostim v realizaciyi Pidvidi LSB algoritmiv dlya rastrovih zobrazhen bez palitri BlindHide prihovuvannya naoslip Najprostishij algoritm dani zapisuyut pochinayuchi z verhnogo livogo kuta zobrazhennya do pravogo nizhnogo piksel za pikselem Prihovani dani programa zapisuye u najmolodshih bitah koloriv pikselya Prihovani dani rozpodilyayutsya u kontejneri nerivnomirno Yaksho prihovani dani ne zapovnyat povnistyu kontejner to lishe verhnya chastina zobrazhennya bude zasmichenoyu HideSeek zahovati znajti Cej algoritm u psevdovipadkovij sposib rozpodilyaye prihovane povidomlennya u kontejneri Dlya generaciyi vipadkovoyi poslidovnosti vikoristovuye parol Desho rozumnishij algoritm ale vse zh ne vrahovuye osoblivostej zobrazhennya kontejnera FilterFirst poperednya filtraciya Vikonuye filtraciyu zobrazhennya kontejnera poshuk pikseliv u yaki zapisuvatimetsya prihovana informaciya dlya yakih zmina najmolodshih rozryadiv bude najmensh pomitnoyu dlya oka lyudini BattleSteg steganografiya morskoyi bitvi Najskladnishij i najdoskonalishij algoritm Spochatku vikonuye filtraciyu zobrazhennya kontejnera pislya chogo prihovana informaciya zapisuyetsya u najkrashi miscya kontejnera u psevdovipadkovij sposib podibno yak u HideSeek Inshi metodi prihovuvannya informaciyi v grafichnih fajlah oriyentovani na formati fajliv z vtratoyu napriklad JPEG Na vidminu vid LSB voni bilsh stijki do geometrichnih peretvoren Ce vihodit za rahunok variyuvannya v shirokomu diapazoni yakosti zobrazhennya sho prizvodit do nemozhlivosti viznachennya dzherela zobrazhennya Cifrovi vodyani znaki CVZ Dokladnishe Cifrovij vodyanij znak Najchastishe steganografiyu vikoristovuyut dlya stvorennya cifrovih vodyanih znakiv Na vidminu vid zvichajnih yih mozhna nanesti i vidshukati tilki za dopomogoyu specialnogo programnogo zabezpechennya cifrovi vodyani znaki zapisuyut yak psevdovipadkovi poslidovnosti shumovih signaliv zgenerovanih na osnovi sekretnih klyuchiv Taki znaki mozhut zabezpechiti avtentichnist abo nedotorkanist dokumenta identifikuvati avtora abo vlasnika pereviriti prava distrib yutora abo koristuvacha navit yaksho fajl buv obroblenij abo spotvorenij Cifrovij vodyanij znak CVZ tehnologiya stvorena dlya zahistu avtorskih prav multimedijnih fajliv ta intelektualnoyi vlasnosti kontejnera Intellectual Property Zazvichaj cifrovi vodyani znaki nevidimi Odnak CVZ mozhut buti vidimimi na zobrazhenni abo video Zazvichaj ce informaciya yavlyaye soboyu tekst abo logotip yakij identifikuye avtora Steganografiya zastosovuye CVZ koli storoni obminyuyutsya sekretnimi povidomlennyami vprovadzhenimi v cifrovij signal Vikoristovuyetsya yak zasib zahistu dokumentiv z fotografiyami pasportiv vodijskih posvidchen kreditnih kart z fotografiyami CVZ mozhna takozh vikoristovuvati dlya viyavlennya potencijnih pirativ pid chas prodazhu v zobrazhennya vbudovuyut informaciyu pro chas prodazhu ta informaciyu pro pokupcya Klyuchovoyu vidminnistyu CVZ vid zvichajnogo prihovannya informaciyi ye nayavnist aktivnogo protivnika Napriklad vikoristovuyuchi CVZ dlya zahistu avtorskogo prava aktivnij protivnik namagatimetsya vidaliti chi zminiti vbudovani CVZ Tomu osnovnoyu vimogoyu ye stijkist vbudovanih danih do atak Tayemnist ne ye nastilki vazhlivoyu yak u prihovanij komunikaciyi Programni realizaciyi Podvijna steganografiya Bmp Jpeg Png Tga Pcx Aiff Mp3 Wav 3gp Mp4 Mpeg I MPEG II Vob Flv Pdf SwfPrimitkiFabien A P Petitcolas Ross J Anderson and Markus G Kuhn Information Hiding A Survey Proceedings of the IEEE special issue 1999 Vol 87 no 7 P 1062 1078 DOI 10 1109 5 771065 Reeds Jim 1998 PDF Cryptologia Arhiv originalu PDF za 29 sichnya 2005 Procitovano 1 chervnya 2013 PDF 209KiB Arhiv originalu za 22 chervnya 2013 Procitovano 1 chervnya 2013 Puzirenko Oleksandr 2006 PDF Monografiya Arhiv originalu PDF za 20 sichnya 2022 PDF 6 03MB Puzirenko O Yu 2011 Problemi informatizaciyi ta upravlinnya ukr T 2 34 s 111 119 ISSN 2073 4751 Arhiv originalu za 16 listopada 2018 Procitovano 16 travnya 2017 uapatents com Arhiv originalu za 27 bereznya 2015 Procitovano 16 travnya 2017 Korkach I V Pirogova Yu I Vikoristannya tehnologij IP telefoniyi dlya prihovanoyi peredachi informaciyi Informacijna bezpeka lyudini suspilstva derzhavi 2012 Vol 9 no 2 P 124 128 DOI 004 056 5 045 Puzirenko Oleksandr 2005 Vikoristannya paketu Mathcad v 12 dlya steganografichnogo prihovannya sekretnih povidomlen u grafichnih fajlah PDF Stattya nedostupne posilannya z lipnya 2019 PDF 403 38kB Puzirenko Oleksandr 2005 Vikoristannya paketu Mathcad v 12 dlya steganografichnogo prihovannya sekretnih povidomlen v audiofajlah PDF Stattya nedostupne posilannya z lipnya 2019 PDF 264 33kB LiteraturaKonahovich G F Progonov D O Puzirenko O Yu Komp yuterna steganografichna obrobka j analiz multimedijnih danih pidruchnik K Centr navchalnoyi literaturi 2018 558 s Konahovich G F Puzirenko O Yu Komp yuterna steganografiya Teoriya i praktika K MK Press 2006 288 s il Steganografichni metodi zahistu dokumentiv B V Durnyak D V Muzika V I Sabat Lviv Ukr akad drukarstva 2014 159 s il portr 21 sm Na palit Inform tehnologiyi Chastina tekstu paral ukr angl Bibliogr s 149 159 118 nazv 300 pr ISBN 978 966 322 401 5 Steganografiya navch posib plagiat realizaciya metodiv dodatki bez posilan na monografiyi Gribunina Okova Turinceva Konahovicha Puzirenko O O Kuznecov S P Yevseyev O G Korol M vo osviti i nauki molodi ta sportu Ukrayini Hark nac ekon un t H Vid vo HNEU 2011 232 s il Bibliogr s 202 206 67 nazv ISBN 978 966 676 483 9 Ce nezavershena stattya pro informacijni tehnologiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi