Стеганография. История тайнописи - [34]

Шрифт
Интервал

Стегоанализ «LACK» трудно выполнить, поскольку потеря пакетов в IP-сетях является «естественным явлением», и поэтому умышленные потери, введенные «LACK», нелегко обнаружить, если они находятся в разумных пределах. Потенциальные методы стегоанализа «LACK» включают следующее:

1. Статистический анализ потерянных пакетов для вызовов в подсети. Этот тип стегоанализа может быть реализован с помощью пассивного «надзирателя» (или какого-либо другого сетевого узла), например, на основе информации, включенной в отчеты протокола управления транспортным режимом «RTCP» в режиме реального времени между пользователями во время их обмена или наблюдения за потоками потока «RTP» (порядковые номера пакетов).

Если для некоторых наблюдаемых вызовов количество потерянных пакетов выше среднего (или определенного выбранного порога), этот критерий может использоваться как указание на потенциальное использование «LACK».

2. Статистический анализ на основе длительности «VoIP»-звонков. Если известно распределение вероятности продолжительности вызова для определенной подсетей, то статистический стегоанализ может быть выполнен для обнаружения источников «VoIP», которые не соответствуют распределению. Продолжительность вызовов «LACK» может быть больше по сравнению с вызовами без «LACK» в результате введения стеганографических данных.

3. Активный «надзиратель», который анализирует все «RTP»-потоки в сети, может идентифицировать пакеты, которые слишком задержаны и уже не могут быть использованы для восстановления голоса. Активный «надзиратель» может стирать их поля данных или просто отбросить их.

Потенциальной проблемой, возникающей в этом случае, является удаление задержанных пакетов, которые все еще могут использоваться для восстановления разговора. Размер буфера дрожания в приемнике, в принципе, неизвестен активному «надзирателю».

Если активный «надзиратель» отбрасывает все задержанные пакеты, тогда он потенциально может отбросить пакеты, которые могут быть использованы для восстановления голоса. Таким образом, качество разговора может значительно ухудшиться. Более того, в этом случае затрагиваются не только стеганографические звонки, но и обыкновенные.

2.4. Цифровой водяной знак

Среди методов и технологий, которые используют стеганографическую защиту информации, наиболее развитыми представляются технологии защиты авторских прав на мультимедийную продукцию.

Поскольку к изображению, аудио— или видеофайлу можно добавить какое-либо сообщение таким образом, чтобы это не испортило впечатления от просмотра/прослушивания, и поскольку такое вложение практически невозможно обнаружить и изъять, то это сообщение можно использовать в качестве авторской подписи.

Подобные «водяные знаки» помогут доказать, что, например, сделанная вами фотография была незаконно использована для оформления некоего известного веб-сайта. В настоящее время существует ряд программ, реализующих электронную подпись мультимедиаданных методами стеганографии, а также сканирующих интернет с целью обнаружения работ, используемых без разрешения.

Методы стеганографии предусматривают скрытное внедрение в графический аудио или видео файл специальной информации, включая информацию о правообладателе, его почтовом и электронном адресе, телефоне и других данных (скрытное внедрение данных в текстовые файлы также возможно, но с целью защиты авторских прав не используется, так как присутствие «явной» подписи не портит текст).

Наличие информации об авторе материала дает возможность лицам, заинтересованным в его использовании связаться с автором с целью заключения с ним соглашения о законном использовании его работы. С другой стороны, наличие стеганографически внедренных данных, в принципе, позволяет «отследить» размещение материала в интернете, а значит, выявить факты возможного его несанкционированного использования.

Одним из основных и наиболее перспективных направлений использования стеганографии является встраивание ЦВЗ, способствующих защите авторских прав на графические и аудио или видео файлы от пиратства и обеспечивающих возможность контроля за распространением защищенной информации.

ЦВЗ — это специальная метка, незаметно внедряемая в графический, аудио, видео или иной файл с целью контроля его использования. Для внедрения и распознавания ЦВЗ разработано специальное ПО. Программы распознавания ЦВЗ позволяют извлекать информацию о владельце авторских прав и о том, как вступить с ним в контакт.

Программы обнаружения ЦВЗ позволяют контролировать распространение защищенной информации. Таким образом, основной областью применения ЦВЗ является защита интеллектуальной собственности от копирования и несанкционированного использования. Основным недостатком методов внедрения ЦВЗ является их неспособность предотвратить незаконное использование авторских материалов.

Невидимые водяные знаки считываются специальным устройством, которое может подтвердить либо опровергнуть корректность. ЦВЗ могут содержать различные данные: авторские права, идентификационный номер, управляющую информацию. Наиболее удобными для защиты с помощью ЦВЗ являются неподвижные изображения, аудио— и видеофайлы.


Еще от автора Вадим Викторович Гребенников
Наружка. История спецслужб

Книга описывает историю создания и эволюции секретных служб оперативного документирования (наружного наблюдения) в структуре органов госбезопасности и внутренних дел Российской империи, Советского Союза и Российской Федерации, а также американских, британских и немецких спецслужб. В ней приведены реальные факты из службы филёров-разведчиков, «шпионский маскарад» и цирковые трюки агентов ЦРУ США, а также рассказы о ведении слежки и ухода от неё ветеранов этой самой законспирированной «наблюдательной» службы всех спецслужб и правоохранительных органов.


Прослушка. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное прослушивание телефонных разговоров началось вместе с телефонной связью.Книга рассказывает историю рождения и развития спецслужб, занимающихся прослушкой телефонных разговоров в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для контроля телекоммуникаций; описывает наиболее важные спецоперации по перехвату информации и прослушке переговоров.


Радиоразведка Европы. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века. Книга рассказывает историю рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки спецслужб Великобритании, Германии, Франции, Австрии и Швеции; описывает успехи радиоразведки этих стран по перехвату информации.«Кто владеет информацией, тот владеет миром». (Натан Ротшильд)


Перлюстрация. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.


Радиоразведка России. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки Российской империи, СССР и современной России; описывает успехи радиоразведки по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)


Американская криптология

Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.


Рекомендуем почитать
Дневник Гуантанамо

Тюрьма в Гуантанамо — самое охраняемое место на Земле. Это лагерь для лиц, обвиняемых властями США в различных тяжких преступлениях, в частности в терроризме, ведении войны на стороне противника. Тюрьма в Гуантанамо отличается от обычной тюрьмы особыми условиями содержания. Все заключенные находятся в одиночных камерах, а самих заключенных — не более 50 человек. Тюрьму охраняют 2000 военных. В прошлом тюрьма в Гуантанамо была настоящей лабораторией пыток; в ней применялись пытки музыкой, холодом, водой и лишением сна.


Хронограф 09 1988

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Операция „Тевтонский меч“

Брошюра написана известными кинорежиссерами, лауреатами Национальной премии ГДР супругами Торндайк и берлинским публицистом Карлом Раддацом на основе подлинных архивных материалов, по которым был поставлен прошедший с большим успехом во всем мире документальный фильм «Операция «Тевтонский меч».В брошюре, выпущенной издательством Министерства национальной обороны Германской Демократической Республики в 1959 году, разоблачается грязная карьера агента гитлеровской военной разведки, провокатора Ганса Шпейделя, впоследствии генерал-лейтенанта немецко-фашистской армии, ныне являющегося одним из руководителей западногерманского бундесвера и командующим сухопутными силами НАТО в центральной зоне Европы.Книга рассчитана на широкий круг читателей.


Гранд-отель «Бездна». Биография Франкфуртской школы

Книга Стюарта Джеффриса (р. 1962) представляет собой попытку написать панорамную историю Франкфуртской школы.Институт социальных исследований во Франкфурте, основанный между двумя мировыми войнами, во многом определил не только содержание современных социальных и гуманитарных наук, но и облик нынешних западных университетов, социальных движений и политических дискурсов. Такие понятия как «отчуждение», «одномерное общество» и «критическая теория» наряду с фамилиями Беньямина, Адорно и Маркузе уже давно являются достоянием не только истории идей, но и популярной культуры.


Атомные шпионы. Охота за американскими ядерными секретами в годы холодной войны

Книга представляет собой подробное исследование того, как происходила кража величайшей военной тайны в мире, о ее участниках и мотивах, стоявших за их поступками. Читателю представлен рассказ о жизни некоторых главных действующих лиц атомного шпионажа, основанный на документальных данных, главным образом, на их личных показаниях в суде и на допросах ФБР. Помимо подробного изложения событий, приведших к суду над Розенбергами и другими, в книге содержатся любопытные детали об их детстве и юности, личных качествах, отношениях с близкими и коллегами.


Книжные воры

10 мая 1933 года на центральных площадях немецких городов горят тысячи томов: так министерство пропаганды фашистской Германии проводит акцию «против негерманского духа». Но на их совести есть и другие преступления, связанные с книгами. В годы Второй мировой войны нацистские солдаты систематически грабили европейские музеи и библиотеки. Сотни бесценных инкунабул и редких изданий должны были составить величайшую библиотеку современности, которая превзошла бы Александрийскую. Война закончилась, но большинство украденных книг так и не было найдено. Команда героических библиотекарей, подобно знаменитым «Охотникам за сокровищами», вернувшим миру «Мону Лизу» и Гентский алтарь, исследует книжные хранилища Германии, идентифицируя украденные издания и возвращая их семьям первоначальных владельцев. Для тех, кто потерял близких в период холокоста, эти книги часто являются единственным оставшимся достоянием их родных.