Strony

piątek, 21 marca 2014

Steganografia



Na samym wstępnie wytłumaczmy sobie czym jest ta steganografia:


Jest to nauka/umiejętność komunikowania się w taki sposób, by sam komunikat nie mógłby zostać wykryty. W odróżnieniu do kryptografii próbuje ukryć fakt prowadzenia komunikacji.


Metody steganografii (główne):


  • Fizyczne:


    • tabliczki woskowe - w Starożytnej Grecji ludzie pisali wiadomości na drewnie, następnie go oblewali woskiem, dzięki czemu komunikat był zaszyfrowany,
    • alfabet Mors'a,
    • materiały, atramenty sympatyczne (o tym w przyszłości post),
    • Karteczki na lekcjach, mało pomysłowe,
    • Wiadomości napisane na kopertach w obszarze objętym znaczków pocztowych.


  • Cyfrowe:


    • Ukrywanie wiadomości w obrębie najbliższych bitów obrazów lub plików dźwiękowych,
    • Zdjęcia osadzone w materiale wideo (ewentualnie grać w wolniejszym lub szybszym tempie),
    • Zdjęcia osadzone w materiale wideo.

Klasyfikacja systemów steganograficznych:



  • steganografia czysta - siła techniki opiera się na nieznajomości metody przez stronę atakującą. Systemy te nie spełniają zasady Kerckhoffsa, dlatego nie są polecane,
  • steganografia z kluczem prywatnym - metoda jest jawna i powszechnie dostępna, przed rozpoczęciem komunikacji strony uwzględniają klucz steganograficzny wykorzystywany w sposób zależny od metody, istnieje jednak problem przekazania klucza w bezpieczny sposób,
  • steganografia z kluczem publicznym - podobnie jak w asymetrycznych systemach kryptograficznych używane są dwa klucze - publiczny i prywatny. Klucz publiczny (jawny) wykorzystywany jest przy osadzaniu wiadomości w nośnej, natomiast klucz prywatny przy jej wyodrębnianiu.


Metoda modyfikacji najmniej znaczącego bitu



     Modyfikacja najmniej znaczącego bitu jest klasycznym przedstawicielem metod zastępujących. Wykorzystuje nadmiarowość w nośnej. Ostatni bit (np. wartości składowych piksela) zastępowany jest bitem (lub bitami) z wiadomości. Metoda ta daje się zastosować dla plików grafiki rastrowej oraz cyfrowo zapisanego dźwięku. Większość komercyjnego oprogramowania korzysta właśnie z niej. Przy wykorzystaniu tej metody bardzo łatwo jest wykryć obecność komunikatu. Proste jest także zniszczenie zapisanego komunikatu (wystarczy np. wyzerować najmniej znaczące bity).


*;*
PLSH
(Pietrek)



Wyrażaj swoje zdanie w komentarzach (pamiętaj, jest to mały gest, ale jakże motywujący)

Brak komentarzy:

Prześlij komentarz