Na samym wstępnie wytłumaczmy sobie czym jest ta steganografia:
Jest to nauka/umiejętność komunikowania się w taki sposób, by sam komunikat nie mógłby zostać wykryty. W odróżnieniu do kryptografii próbuje ukryć fakt prowadzenia komunikacji.
Metody steganografii (główne):
- Fizyczne:
- tabliczki woskowe - w Starożytnej Grecji ludzie pisali wiadomości na drewnie, następnie go oblewali woskiem, dzięki czemu komunikat był zaszyfrowany,
- alfabet Mors'a,
- materiały, atramenty sympatyczne (o tym w przyszłości post),
- Karteczki na lekcjach, mało pomysłowe,
- Wiadomości napisane na kopertach w obszarze objętym znaczków pocztowych.
- Cyfrowe:
- Ukrywanie wiadomości w obrębie najbliższych bitów obrazów lub plików dźwiękowych,
- Zdjęcia osadzone w materiale wideo (ewentualnie grać w wolniejszym lub szybszym tempie),
- Zdjęcia osadzone w materiale wideo.
Klasyfikacja systemów steganograficznych:
- steganografia czysta - siła techniki opiera się na nieznajomości metody przez stronę atakującą. Systemy te nie spełniają zasady Kerckhoffsa, dlatego nie są polecane,
- steganografia z kluczem prywatnym - metoda jest jawna i powszechnie dostępna, przed rozpoczęciem komunikacji strony uwzględniają klucz steganograficzny wykorzystywany w sposób zależny od metody, istnieje jednak problem przekazania klucza w bezpieczny sposób,
- steganografia z kluczem publicznym - podobnie jak w asymetrycznych systemach kryptograficznych używane są dwa klucze - publiczny i prywatny. Klucz publiczny (jawny) wykorzystywany jest przy osadzaniu wiadomości w nośnej, natomiast klucz prywatny przy jej wyodrębnianiu.
Metoda modyfikacji najmniej znaczącego bitu
Modyfikacja najmniej znaczącego bitu jest klasycznym
przedstawicielem metod zastępujących. Wykorzystuje nadmiarowość w nośnej. Ostatni
bit (np. wartości składowych piksela) zastępowany jest bitem (lub bitami) z
wiadomości. Metoda ta daje się zastosować dla plików grafiki rastrowej oraz
cyfrowo zapisanego dźwięku. Większość komercyjnego oprogramowania korzysta
właśnie z niej. Przy wykorzystaniu tej metody bardzo łatwo jest wykryć obecność
komunikatu. Proste jest także zniszczenie zapisanego komunikatu (wystarczy np.
wyzerować najmniej znaczące bity).
Brak komentarzy:
Prześlij komentarz