Методы компьютерной стеганографии.docx
Оценка 4.9

Методы компьютерной стеганографии.docx

Оценка 4.9
docx
13.05.2020
Методы компьютерной стеганографии.docx
Методы компьютерной стеганографии.docx

Методы компьютерной стеганографии

Общие принципы

1)      В качестве носителя (контейнера) скрытой информации должен выступать объект (файл) допускающий для собственной информации искажения, не нарушающие его функциональность и суть.

2)      Внесенные внедренным сообщением искажения должны быть ниже уровня чувствительности средств распознавания (человеком или техником) файла скрытия.

 

1      метод. Использование зарезервированных для расширения полей компьютерных форматов данных.

Характеристика  Поля расширения имеются во многих мультимедийных форматах,  они заполняются нулевой информацией и не учитываются программой

Недостатки              Низкая степень скрытности, передача небольших ограниченных объемов информации

Преимущества          Простота использования

 

2  метод. Один из методов специального форматирования текстовых файлов.

Характеристика Использование известного смещения слов, предложений, абзацев, изменение положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами

(А) Недостатки Слабая производительность, передача небольших объемов информации, низкая степень скрытности

(Б) Преимущества Простота использования. Имеется опубликованное программное обеспечение реализации метода

 

3  метод. Из специального форматирования

Характеристика Выбор определенных позиций букв (нулевой шифр). Акростих — частный случай метода (например, начальные буквы каждой строки образуют сообщение. Шифр Грибоедова).

Недостатки              См. (А)


Преимущества          См. (Б)

 

4  метод из группы специального форматирования текста.

Использование специальных свойств полей форматов, не отображаемых на экране.

Характеристика Использование специальных «невидимых», скрытых полей для организации сносок и ссылок (например, использование черного на черном фоне).

Недостатки              См. (А)

Преимущества          См. (Б)

 

5- ый метод. Скрытие в неиспользуемых местах гибких дисков.

Характеристика       Информация записывается в обычно неиспользуемых местах ГМД

(например, в нулевой дорожке)

Недостатки              См. (А)

Преимущества          См. (Б)

 

6- й метод. Использование имитирующих функций (mimie function).

Характеристика Генерация текстов как сообщения  акростиха.  Для  тайного  сообщения генерируется осмысленный текст, скрывающий само сообщение.

Недостатки              См. (А)

Преимущества          Результирующий тест не является подозрительным

7- й метод. Удаление заголовка идентифицирующего файл

Характеристика Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок. Остаются только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок.

Недостатки              Проблема сокрытия решается только частично. Необходимо заранее передать часть информации получателю

Преимущества          Простота реализации. Многие средства (White Noise Storm, S-Tools)

обеспечивают реализацию этого метода с PGP-алгоритмом.

 

Группа методов использования избыточности аудио- и визуальной информации.

8- й метод. Использование избыточной цифровой фотографии, цифрового видео


(C)

Характеристика


Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации


(D)  Недостатки Дополнительная информация  искажает  статистические характеристики цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических


характеристик.

(E)   Преимущества Возможность скрытой передачи большого объема информации. Возможность защиты авторского права, скрытого изображения торговой товарной марки, регистрационных номеров и т.п.

 

9- ый метод. Использование избыточности цифрового звука.

Характеристика       См. (C)

Недостатки              См. (D)

Преимущества          См. (E)



 

Методы компьютерной стеганографии

Методы компьютерной стеганографии

Преимущества См. (Б) 1 метод из группы специального форматирования текста

Преимущества См. (Б) 1 метод из группы специального форматирования текста

D) Преимущества Возможность скрытой передачи большого объема информации

D) Преимущества Возможность скрытой передачи большого объема информации
Скачать файл