Как спрятать один шифротекст в другом

      Комментарии к записи Как спрятать один шифротекст в другом отключены

Предположим, что две гипотетические личности по имени Антон и Борис несколько месяцев обменивались шифрованными сообщениями. Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слова. Контрразведчикам надоело коллекционировать переписку Антона и Бориса, не зная есодержания, и они решили арестовать подозрительную парочку. Первый же допрос начался словами: Где ключи к шифру?. К какому такому шифру?! — в один голос воскликнули Антон и Борис, но тут же осеклись и побледнели, заметив на столе у следователя зловещего вида клещи, покрытые пятнами то ли ржавчины, то ли крови.

Антон и Борис смогли бы выкрутиться из создавшегося положения, если бы шифровали каждое свое сообщение так, чтобы оно допускало два различных расшифрования в зависимости от используемого ключа. Свое настоящее секретное сообщение Борису Антон мог бы зашифровать на одном ключе, а вполне невинный открытый текст — на другом. Теперь, если от Антона потребуют ключ к шифру, он отдаст подставной ключ, который позволит прочесть совершенно невинное сообщение, а ключ от настоящего сообщения сохранит в тайне.

Стеганография

Одновременно с криптографией начала развиваться стеганография – наука о способах сокрытия информации. Например, таблички, покрытые воском, невидимые чернила, микроточки и т.д.

Компьютерная стеганография появилась сравнительно недавно – с развитием графического представления данных.

Концепция стеганографии основана на ограниченности восприятия человеческих органов чувств, при разработке стеганографических алгоритмов учитываются эти особенности.

Чувствительность к изменению яркости изображения. Эксперименты показывают, что изменение яркости на 2-3% не воспринимается большинством людей. Сравните 2 одинаковые фотографии, яркость которых различна. Попробуйте определить это отличие, не имея оригинала.

Частотная чувствительность. Зрение человека более чувствительно к низкочастотному шуму, чем к высокочастотному.

Эффект маскировки. Наличие двух видеосигналов, имеющих близкие характеристики – поверх одного изображения накладывается другое.

Чувствительность к контрасту. Участки с высокой контрастностью и перепадами яркости обращают на себя внимание.

Чувствительность к размеру. Большие участки привлекают больше внимания, чем мелкие.

Чувствительность к форме. Однородные и круглые объекты привлекают меньше внимания, сем длинные и тонкие.

Чувствительность к местоположению. Сначала человек обращает внимание на центральную часть изображения.

Чувствительность к цвету и другое.

Возможно использование стеганографических алгоритмов применительно к аудиоинформации – человек распознает сигналы в диапазоне 10 – 20000 Гц.

Маскировка по частоте. Это сигнал с частотой выше порога чувствительности, но ниже повышенного порога.

Маскировка по времени.

Стеганография используется не только для скрытой передачи данных, с ее помощью можно организовывать защиту. Например, защита дисков от копирования, защита авторских прав и т.д.

Недостаток стегоалгоритмов – слабая стойкость. Изменение параметров изображения или перевод в другой формат приводят к потере стеганограммы.

Последнее время для повышения безопасности информации используют совместно алгоритмы стеганографии и криптографии.

Существует множество программных продуктов для стеганографической и криптографической защиты информации. Преобразованная информация может сохраняться в специальных форматах или в известных звуковых/аудио форматах.

Например, графические форматы:

BMP – используется «растворение» битов в пикселях;

другие – добавляются скрытые секции;

звуковые форматы:

WAV – растворение битов в амплитудной составляющей;

МР3 – добавление скрытых секций;

текстовые форматы – добавление пробелов.

Одно из требований к таким программным продуктам – не изменять внешний вид и размер файла-контейнера.

В связи с этим существуют ограничения: например, при использовании в качестве контейнера графического или аудио- файла размер встраиваемых данных не должен превышать 1/8 размера контейнера.

Надежность работы компьютерных систем во многом опирается на меры самозащиты, которые предполагают противостояние разрушительному действию вредоносных программ – компьютерных вирусов. В результате заражения возможно искажение информации, полная ее потеря, а в некоторых случаях выход из строя аппаратного обеспечения.

Классификация вирусов:

Компьютерный вирус – это программа, предназначенная для несанкционированного доступа к данным с целью их изменения или уничтожения.

– по среде обитания (сетевые, файловые, загрузочные, макровирусы);

– по способу заражения (резидентные, нерезидентные);

– по степени воздействия (неопасные, опасные, очень опасные);

– по алгоритму функционирования (троянские кони, невидимки, мутирующие, репликаторы).

Сетевые вирусы – для распространения используют команды телекоммуникационных сетей.

Файловые вирусы – внедряются в исполняемые файлы.

Загрузочные вирусы – внедряются в главную загрузочную область диска.

Макровирусы – заражают текстовые файлы и файлы электронных таблиц.

Резидентные вирусы – после исполнения зараженной программы остаются в оперативной памяти и продолжают деструктивные действия.

Нерезидентные вирусы – не заражают оперативную память и проявляют свою активность лишь однократно – при запуске зараженной программы.

Неопасные вирусы – выводят на экран сообщения.

Опасные вирусы – уничтожают часть файлов на диске.

Очень опасные вирусы – самостоятельно форматируют жесткий диск.

Троянские кони – вирусы, маскирующиеся под полезные программы, нарушающие работу системы или собирающие информацию о ней.

Невидимки – вирусы, способные скрываться при попытках их обнаружения.

Мутирующие вирусы – вирусы, изменяющие свой программный код.

Репликаторы (черви) – вирусы, распространяемые в сети, могут размножаться без внедрения в другие программы.

Основное средство защиты информации – резервное копирование, вспомогательное – антивирусные программы.

Антивирусные программы подразделяются на:

– детекторы;

Назначение: обнаружение конкретных вирусов. Основаны на сравнении специфической последовательности байтов (сигнатур), содержащихся в теле вируса, и байтов проверяемых программ. Эти программы нужно регулярно обновлять, т.к. они быстро устаревают и не могут выявлять новые виды вирусов.

– ревизоры;

Назначение: запоминают исходное состояние файлов и системных областей дисков и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора.

– фильтры;

Это резидентная программа, постоянно находящаяся в памяти компьютера, контролирующая операции компьютера, связанные с изменением информации на дисках, и предупреждающая пользователя о них.

– доктора;

Это программы, которые способны не только обнаружить, но и уничтожить вирус, т.е. удалить его код из зараженных программ и восстановить их работоспособность (если возможно).

– вакцины;

Антивирусные программы, ведущие себя подобно вирусам, но не наносящие вреда. Вакцины предохраняют файлы от изменений и способны не только обнаружить факт заражения, но и «вылечить» пораженные вирусами файлы.

Статьи к прочтению:

10 Pranks For Back To School 2017 Using School Supplies!


Похожие статьи: