Стеганография. История тайнописи - [26]

Шрифт
Интервал

Встраивание заголовков (невидимое) может применяться, например, для подписи медицинских снимков, нанесения легенды на карту и т. д. Целью является хранение разнородно представленной информации в едином целом. Это, пожалуй, единственное приложение стеганографии, где в явном виде отсутствует потенциальный нарушитель.

Стеганографические методы находят всё большее применение в оборонной и коммерческой сферах деятельности благодаря их лёгкому приспособлению к решению задач защиты информации, а также отсутствию явно выраженных признаков средств защиты, использование которых может быть ограничено или запрещено (например, криптосредств защиты).

Использование стеганографических систем (далее — стегосистем) является наиболее эффективным при решении проблемы защиты информации с ограниченным доступом. Так, например, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчёта 8 бит в стереорежиме позволяет спрятать за счёт замены младших разрядов на скрываемое сообщение около десяти килобайт информации. При этом изменение значений отсчётов составляет менее 1 %. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.

В рамках цифровой стеганографии рассматриваются вопросы, связанные с сокрытием информации, которая сохраняется на компьютерных носителях информации или передаётся по сетям телекоммуникаций, с организацией спрятанных каналов в компьютерных системах и сетях, а также с технологиями ЦВЗ и отпечатков пальцев.

Существуют определённые отличия между технологиями ЦВЗ и отпечатков пальцев, с одной стороны, и собственно стеганографическими технологиями сокрытия секретной информации для её последующей передачи или хранения. Самое главное отличие — это то, что ЦВЗ и отпечатки имеют целью защиту самого цифрового объекта (программы, изображения, музыкального файла и т. п.), куда они внедряются, и обеспечивают доказательство прав собственности на данный объект.

По аналогии с криптосистемами в стеганографии также различают системы с секретным ключом и системы с открытым ключом. В стегосистеме с секретным ключом используется один ключ, заранее известный абонентам к началу скрытого обмена секретными сообщениями или пересланный по защищённому каналу.

В стегосистеме с открытым ключом для встраивания и извлечения секретного сообщения используются разные ключи, причём вывести один ключ из другого с помощью вычислений невозможно. Один из ключей (открытый) может передаваться свободно по незащищённому каналу связи, а другой ключ (секретный) по защищённому каналу. Данная схема хорошо работает при взаимном недоверии отправителя и получателя.

Учитывая всё многообразие стегосистем, они могут быть следующих типов: бесключевые системы, системы с секретным ключом, системы с открытым ключом и смешанные системы. Для повышения безопасности бесключевых систем перед началом стеганографического процесса предварительно выполняется шифрование информации. Такой подход увеличивает защищённость всего процесса связи, поскольку это усложняет выявление спрятанного сообщения.

При использовании стегосистем с секретным ключом отправитель, вставляя секретное сообщение в выбранный контейнер, применяет секретный стегоключ. Если используемый в стеганографическом преобразовании ключ известен получателю, он сможет вытянуть спрятанное сообщение из контейнера. Без знания такого ключа никакой другой пользователь этого сделать не сможет. Данный тип стегосистем требует наличие безопасного канала для обмена стегоключами.

Стегосистемы с открытым ключом не требуют дополнительного канала ключевого обмена. Для их функционирования необходимо иметь два стегоключа: один — секретный, который пользователи должны хранить в тайне, а второй — открытый, который хранится в доступном для всех месте. При этом открытый ключ используется в процессе сокрытия информации, а секретный — для её извлечения.

Простым способом реализации подобных стегосистем является использование криптосистем с открытым ключом. Стегосистемы с открытыми ключами используют тот факт, что функция извлечения спрятанной информации может быть применима к любому контейнеру вне зависимости от того, находится ли в нём спрятанное сообщение, или нет.

Если в контейнере отсутствует спрятанное сообщение, то всегда будет восстанавливаться некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифротекста криптосистемы с открытым ключом, тогда в безопасной стегосистеме можно прятать полученный таким способом шифротекст.

В смешанных стегосистемах применяются, как правило, бесключовые стегосистемы с использованием особенностей криптосистем с открытым и (или) секретным ключом.

В завершение главы отметим, что в период холодной войны шпионы использовали ограниченный набор цифровой техники для сокрытия информации. Так, например, в конце 1980-х годов старший офицер ФБР Роберт Ханссен, работавший на КГБ, передавал через тайник своему куратора сообщения на 8-дюймовых компьютерных дискетах.

Ханссен вначале шифровал информацию, а затем прятал её на дискеты, используя так называемую «технологию 40-й дорожки». Агент КГБ использовал малоизвестный в то время процесс переформатирования компьютерной дискеты, который позволял скрывать информацию путем размещения её на дорожки дискеты, недоступные для операционной системы компьютера тех лет.


Еще от автора Вадим Викторович Гребенников
Наружка. История спецслужб

Книга описывает историю создания и эволюции секретных служб оперативного документирования (наружного наблюдения) в структуре органов госбезопасности и внутренних дел Российской империи, Советского Союза и Российской Федерации, а также американских, британских и немецких спецслужб. В ней приведены реальные факты из службы филёров-разведчиков, «шпионский маскарад» и цирковые трюки агентов ЦРУ США, а также рассказы о ведении слежки и ухода от неё ветеранов этой самой законспирированной «наблюдательной» службы всех спецслужб и правоохранительных органов.


Прослушка. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное прослушивание телефонных разговоров началось вместе с телефонной связью.Книга рассказывает историю рождения и развития спецслужб, занимающихся прослушкой телефонных разговоров в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для контроля телекоммуникаций; описывает наиболее важные спецоперации по перехвату информации и прослушке переговоров.


Радиоразведка Европы. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века. Книга рассказывает историю рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки спецслужб Великобритании, Германии, Франции, Австрии и Швеции; описывает успехи радиоразведки этих стран по перехвату информации.«Кто владеет информацией, тот владеет миром». (Натан Ротшильд)


Перлюстрация. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.


Радиоразведка России. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки Российской империи, СССР и современной России; описывает успехи радиоразведки по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)


Американская криптология

Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.


Рекомендуем почитать
Дневник Гуантанамо

Тюрьма в Гуантанамо — самое охраняемое место на Земле. Это лагерь для лиц, обвиняемых властями США в различных тяжких преступлениях, в частности в терроризме, ведении войны на стороне противника. Тюрьма в Гуантанамо отличается от обычной тюрьмы особыми условиями содержания. Все заключенные находятся в одиночных камерах, а самих заключенных — не более 50 человек. Тюрьму охраняют 2000 военных. В прошлом тюрьма в Гуантанамо была настоящей лабораторией пыток; в ней применялись пытки музыкой, холодом, водой и лишением сна.


Хронограф 09 1988

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Операция „Тевтонский меч“

Брошюра написана известными кинорежиссерами, лауреатами Национальной премии ГДР супругами Торндайк и берлинским публицистом Карлом Раддацом на основе подлинных архивных материалов, по которым был поставлен прошедший с большим успехом во всем мире документальный фильм «Операция «Тевтонский меч».В брошюре, выпущенной издательством Министерства национальной обороны Германской Демократической Республики в 1959 году, разоблачается грязная карьера агента гитлеровской военной разведки, провокатора Ганса Шпейделя, впоследствии генерал-лейтенанта немецко-фашистской армии, ныне являющегося одним из руководителей западногерманского бундесвера и командующим сухопутными силами НАТО в центральной зоне Европы.Книга рассчитана на широкий круг читателей.


Гранд-отель «Бездна». Биография Франкфуртской школы

Книга Стюарта Джеффриса (р. 1962) представляет собой попытку написать панорамную историю Франкфуртской школы.Институт социальных исследований во Франкфурте, основанный между двумя мировыми войнами, во многом определил не только содержание современных социальных и гуманитарных наук, но и облик нынешних западных университетов, социальных движений и политических дискурсов. Такие понятия как «отчуждение», «одномерное общество» и «критическая теория» наряду с фамилиями Беньямина, Адорно и Маркузе уже давно являются достоянием не только истории идей, но и популярной культуры.


Атомные шпионы. Охота за американскими ядерными секретами в годы холодной войны

Книга представляет собой подробное исследование того, как происходила кража величайшей военной тайны в мире, о ее участниках и мотивах, стоявших за их поступками. Читателю представлен рассказ о жизни некоторых главных действующих лиц атомного шпионажа, основанный на документальных данных, главным образом, на их личных показаниях в суде и на допросах ФБР. Помимо подробного изложения событий, приведших к суду над Розенбергами и другими, в книге содержатся любопытные детали об их детстве и юности, личных качествах, отношениях с близкими и коллегами.


Книжные воры

10 мая 1933 года на центральных площадях немецких городов горят тысячи томов: так министерство пропаганды фашистской Германии проводит акцию «против негерманского духа». Но на их совести есть и другие преступления, связанные с книгами. В годы Второй мировой войны нацистские солдаты систематически грабили европейские музеи и библиотеки. Сотни бесценных инкунабул и редких изданий должны были составить величайшую библиотеку современности, которая превзошла бы Александрийскую. Война закончилась, но большинство украденных книг так и не было найдено. Команда героических библиотекарей, подобно знаменитым «Охотникам за сокровищами», вернувшим миру «Мону Лизу» и Гентский алтарь, исследует книжные хранилища Германии, идентифицируя украденные издания и возвращая их семьям первоначальных владельцев. Для тех, кто потерял близких в период холокоста, эти книги часто являются единственным оставшимся достоянием их родных.