СТЕГАНОГРАФИЧЕСКИЙ КАМУФЛЯЖ В ДЖУНГЛЯХ ИНТЕРНЕТА. Статья обновлена в 2023 году.

СТЕГАНОГРАФИЧЕСКИЙ КАМУФЛЯЖ В ДЖУНГЛЯХ ИНТЕРНЕТА

УКОВ Вячеслав Сергеевич,
 кандидат технических наук

СТЕГАНОГРАФИЧЕСКИЙ КАМУФЛЯЖ В ДЖУНГЛЯХ ИНТЕРНЕТА

Рассматриваются основные направления развития современных стеганографических технологий. Статья является продолжением цикла научно-популярных работ по стеганографической защите информации [1]

Бурное развитие общедоступных телекоммуникационных систем связи и особенно глобальной информационной магистрали Интернет вызвало в последнее время активное развитие как криптографических, так и стеганографических методов защиты информации. Наибольший эффект достигается путем взаимной интеграции этих методов защиты, т.к. в этом случае криптозащита обеспечивает гарантируемое блокирование несанкционированного доступа к информации, а стегозащита обеспечивает скрытность самого факта передачи информации. Востребованность стегопродукции определяется многими факторами, базирующимися на «незаметности» ее применения. Большой интерес к стеганографии можно подтвердить тем фактом, что в настоящее время в Интернете предлагается более 50 стеганографических программ, востребованных более чем миллионом пользователей.

Учитывая большой интерес к этой теме, в последнее время в печати появляется всё большее число публикаций научного, учебного и научно-популярного характера [2, 3].

На базе анализа открытых материалов рассмотрим более подробно тенденции и основные направления развития стеганографических технологий. Основные направления развития стеганографической защиты

Все множество стеганографических методов, используемых в настоящее время в Интернете можно разделить на две основные группы. Методы первой группы предполагают небольшую модификацию изображений (Image Domain), вторые используют трансформацию изображений (Transform Domain). Методы Image Domain - иногда их еще называют Bit Wise Method - обычно используют побитную модификацию, например изменение наименьшего по значимости бита (LSB - least significant bit). Эти методы относят к числу простых, они легче поддаются декодированию, но допускают потерю информации при тех или иных преобразованиях файла-носителя, например при сжатии. Наиболее известным способом реализации является встраивание данных в битовые плоскости изображения. Алгоритм встраивания основывается на свойствах визуального восприятия и выполняется таким образом, чтобы внедряемые биты оставались незаметными при визуальном рассмотрении цифрового изображения. Обычно для выполнения этого условия данные встраиваются в битовую плоскость с наименьшей значимостью - 20.

Объем Q встраиваемых данных можно подсчитать по формуле: Q = PxWxH/B символов, где P - число битовых плоскостей, используемых для встраивания, W и H - ширина и высота изображения в пикселах, В - число бит на символ.

Основное преимущество способа - простота реализации. Основной недостаток этого способа обусловлен ограниченным количеством битовых плоскостей и, как следствие, детерминированностью встраивания. Последнее обстоятельство можно компенсировать путем перемешивания значений битовых плоскостей в зависимости от значений яркости изображения-контейнера или в зависимости от другого критерия, связанного со свойствами изображения-контейнера.

Из трех наиболее популярных алгоритмов сжатия изображений - Windows Bitmap (BMP), Graphic Interchange Format (GIF) и Joint Photographic Experts Group (JPEG) - чаще используют BMP и GIF, отличающиеся меньшими потерями. На фото 1 показан пример реализации скрытой передачи текстового сообщения объемом 1 кбайт в GIF-стегоконтейнере. Самыми распространенными инструментами, реализующими методы группы Image Domain, являются Hide and Seek, Mandelsteg, Steganos, StegoDos, S-TOOLS, White Noise Storm и др. В методах группы Transform Domain используют тригонометрические преобразования (DCT - discrete cosine transformation) или наложения наподобие ряби, незаметной для глаза (wavelet transformation). Эти методы более устойчивы, вложенная информация не теряется ни при каких преобразованиях, поэтому их чаще всего применяют при создании цифровых водяных знаков. Обычно при этом используются файлы формата JPEG.

К числу наиболее популярных инструментов относятся Jpeg-Jsteg, JPHide, Outguess, PictureMarc и SysCop. Особо можно отметить стеганографический способ, основанный на использовании внутренней структуры графических форматов. Структура графического формата представляет собой некоторую иерархию функциональных и информационных сегментов (полей) цифрового изображения. Именно в эти поля и встраиваются секретные данные. Объем встраиваемых данных не связан с размерностью изображения-контейнера. Основное достоинство способа состоит в том, что в качестве контейнера могут использоваться практически любые структурированные данные, включая аудиофайлы (например MP3), формат PDF, ZIP и др. При этом возможно применение форматов, допускающих сжатие. Преимуществом данного способа является высокий коэффициент использования, достигающий 1000 и более процентов. Основной его недостаток обусловлен тем, что встраиваемые данные и видеоданные изображения-контейнера существуют независимо друг от друга, что может сказаться на степени защищенности.

Сегодня стеганография интересует все большее и большее количество людей. Если всего лишь несколько лет назад утилиты, реализующие рассматриваемую технологию, встречались достаточно редко и были написаны, в основном, любителями, то сегодня можно легко найти такие программы, которые были созданы серьезными компаниями. Причем нередко стеганографические функции реализуют в крупных программных комплексах, предназначенных для защиты электронной почты. Ярким примером использования компьютерной стеганографии является нашумевший в свое время компьютерный вирус Win95.CIH. Этот вирус внедряется в исполняемый файл ЕХЕ, который может содержать не только код, но и многочисленные дополнительные данные. Это пиктограммы, различные служебные данные и дополнительная информация, например об экспортируемых и импортируемых функциях. Каждый вид данных, содержащихся в файле, это отдельный объект.

Для хранения всех объектов файл формата РЕ (Portable Executable) разбивается на ряд секций фиксированного размера. Каждый объект начинается с новой секции. Если объект не занимает всего объема секции, то эта часть секции не используется. Поэтому в файле формата РЕ всегда достаточно свободного места для записи стеганографической информации. В силу специфики вопроса в открытой печати сложно найти большое количество информации о практическом применении стеганографии. С другой стороны, достаточно широко известной программой является S-Tools (программа для платформы Windows, имеющая статус freeware, доступна в каталоге Softodrom). Эта программа позволяет прятать любые файлы как в изображениях формата GIF и BMP, так и в аудиофайлах формата WAV.

При этом S-Tools - это стеганография и криптография «в одном флаконе», потому что файл, подлежащий сокрытию, еще и шифруется с помощью одного из криптографических алгоритмов с симметричным ключом: DES, тройной DES или IDEA. Еще одна стеганографическая программа - это Steganos for Windows. Как и предыдущая программа она очень проста в использовании и предназначена для шифрования файлов и скрытия их внутри BMP, DIB, VOC, WAV, ASCII и HTML-файлов. Она обладает практически теми же возможностями, что и S-Tools, но использует другой криптографический алгоритм (HWY1) и, кроме того, способна прятать данные не только в файлах формата BMP и WAV, но и в обычных текстовых и HTML-файлах, причем весьма оригинальным способом - в конце каждой строки добавляется определенное число пробелов. Кроме того, ограниченное распространение получила программа Contraband, которая позволяет скрывать любые файлы в 24-битовых графических файлах формата BMP. Необходимо отметить, что все упомянутые программы очень просты в использовании и доступны пользователю, не имеющему специальной подготовки. На фоне большого количества свободно распространяемых стеганографических продуктов в настоящее время успешно действует, например, немецкая компания, делающая то же самое на коммерческих началах. Пакет Steganos Security Suite продан уже в количестве более чем 100 тыс. копий. Компания Steganos предлагает свой коммерческий продукт в качестве инструмента индивидуальной защиты данных.

Одним из наиболее удачных является пакет Steganos Security Suite 4. Эта программа является мощным набором утилит для обеспечения конфиденциальности информации. В ее состав входят средства для защиты дисков и доступа к компьютеру в целом, шифровки почтовых сообщений, обеспечения безопасности Интернет-серфинга, профессиональный шредер для гарантированно невосстановимого удаления файлов и, конечно же, качественная стеганографическая система. Для реализации стегозащиты предназначена утилита Steganos File Manager. С ее помощью возможно выбрать файл-контейнер из уже существующих на диске пользователя либо самостоятельно создать файл подходящего формата с помощью сканера или микрофона. Программа может не только надежно упрятать сообщение в выбранный контейнер, но и создать самораспаковывающийся архив. Программный пакет Steganos Security Suite 4 использует для шифрования криптографические алгоритмы с длиной ключа 128 бит AES (Advanced Encryption Standard) и Blowfish. Основные особенности пакета программ Steganos Security Suite 4 приведены в табл. 1 и дополнительных пояснений не требуют.

а) Пустой стегоконтейнер б) Стегоконтейнер

Рис. 1.

Комплекс Steganos Security Suite работает с любой версией Windows, начиная с 98 и заканчивая XP. Установка Steganos Security Suite не представляет собой никакой сложности. В принципе этот процесс ничем не отличается от инсталляции любой другой программы. После установки Steganos Security Suite в области system tray вашего рабочего стола появляется еще один значок в виде замочка. При нажатии на него вызывается Steganos Security Suite Center - специальная оболочка для быстрого доступа к утилитам, входящим в комплект. Также из system tray можно запускать и каждую программу по отдельности. Стоимость комплекта программ составляет около 60 долларов. В последнее время появился ещё один стеганографичес-кий способ защиты документов. Напомним, что стеганография - это одна из разновидностей засекречивания информации путем тайного размещения одного послания внутри другого, большего размера. Разработанный профессором Розеном совместно с профессором Коннектикутского университета Бахрамом Явиди (Bahram Javidi) новый метод стеганографии получил название «concealo-gram» или «консилограмма» (от conceal - «скрывать» и «голограмма»), поскольку секретная часть документа встраивается в обычное изображение методами, родственными голографическим.

Новая технология комбинирует полутоновое изображение и двухмерный штрих-код, содержащий секретную часть информации. Штрих-код внедряется в исходное изображение путем небольшого и незаметного глазу сдвига позиций точек, образующих полутоновую картинку. Извлечение же штрих-кода, несущего скрытую информацию, осуществляется с помощью специального устройства. Предложенная технология имеет ряд преимуществ перед известными методами. Повышенная надежность, по свидетельству Розена, обеспечивается тем, что даже поврежденной или частично утраченной картинки достаточно для восстановления скрытой информации. Достигается это благодаря «голографическому» принципу записи, при котором любой фрагмент голограммы несет информацию о целом изображении, но с потерей качества. Еще одно преимущество новой разработки заключается в том, что для выделения скрытого послания можно использовать как чисто оптические, так и вычислительные методы обработки изображения. Предполагается, что консилограм-мы найдут применение в паспортах и удостоверениях личности для записи дополнительной информации, например о биометрических параметрах владельца документа (не зная секретного пароля, подделать такой штрих-код невозможно).

Таблица 1. Основные особенности пакета программ Steganos Security Suite 4

Наименование утилиты

Назначение

Особенности

Примечание

Steganos Safe

для надежного хранения на жестком диске конфиденциальной информации

позволяет создавать несколько логических дисков общим объемом до 128 Гб, закодированных с применением 128-битного алгоритма шифрования

все данные, сохраняемые на логических дисках шифруются «на лету», то есть в режиме реального времени, причем скорость этого процесса достаточно велика, чтобы не причинять пользователю серьезных неудобств

Steganos Portable Safe

для хранения секретных данных но уже не на винчестере, а на дисках CD- R/RW, дисках CD- R/RW, DVD и различных картах памяти

пользователь указывает данные для шифрования и пароль доступа к ним; в результате на рабочем столе создается папка, в которой будет находиться файл с зашифрованной информацией и специальный пакет, который может распаковать ее на компьютере без установленного комплекта Steganos Security Suite

очень удобное и надежное средство для переноса конфиденциальной информации с одного компьютера на другой без использования сетевых технологий

E-mail Encryption

для шифрования текста электронного письма и всех вложенных в него файлов

текст письма набирается в специальном окне E-mail Encryption (или копируется туда из другой программы); затем указываются файлы,которые должны быть отправлены вместе с этим сообщением; после этого утилита зашифровывает все данные и создает самораспаковывающийся файл с расширением EXE

для чтения почты нужно ввести правильный пароль, который передан адресату заранее; после этого самораспаковывающийся файл передается нужному человеку любым доступным способом, в том числе и по электронной почте

Steganos File Manager

для быстрого запрета доступа к любым данным на жестком диске

Steganos File Manager указываются файлы и папки, которые нужно спрятать, и пароль для доступа к ним; после этого данные шифруются и помещаются в один файл, который можно сделать самораспаковывающимся

доступ к информации можно получить и и самой утилиты, причем в этом случае можно производить различные операции, например запуск приложения

Password Manager

позволяет надежно хранить неограниченное число паролей в зашифрованном виде (нужно запомнить всего одно ключевое слово - для доступа к базе Password Manager

каждый пароль сопровождается описанием и дополнительной информацией.; все ключевые слова можно разбить по собственным категориям; кроме того, предусмотрен блок генерации безопасных паролей с максимальной длиной 100 символов; все сделано с максимальным удобством; сгенерировал пароль, указал при регистрации и сохранил в базе; в будущем для доступа к сервису достаточно выбрать ключевое слово из списка и скопировать его для авторизации на сервере

пользователь может даже не знать свой пароль, не говоря уже о необходимости его запоминания

Internet Trace Destructor

Steganos Shredder

для скрытия«следов» работы в Интернете

для гарантированного уничтожения удаляемой информации

программа быстро очищает raokies, кэш браузеров Internet Explorer, Netscape, Mozilla, Opera, список недавно открывавшихся документов, а заодно и временные файлы Microsoft Office, ICQ и других программ работа этой утилиты основана на двух методах надежного удаления: полная перезапись и многократная перезапись данных, основанная на технологии DoD 5220.22-M/NISPOM 8-306 Департамента США по средствам защиты

Internet Trace Destructor может работать в двух режимах: автоматический запуск после окончания работы в Интернете и в режиме реального времени

хотя применение Steganos Shredder серьезно замедляет удаление файлов и папок, зато вы можете быть уверены, что никто, даже с применением специальных средств, не сможет получить удаленную информацию

При использовании технологии цифровой голографии в изображение-контейнер встраиваются не непосредственно секретные данные, а их голограмма. Этот способ создает условную зависимость между видеоданными контейнера и встраиваемыми секретными данными и обладает наилучшей защищенностью от взлома. Применение гологра-фического подхода позволяет осуществлять встраивание скрытых данных в обычные фотографии на бумажной или пластиковой основе. Для обнаружения и восстановления секретных данных требуется знание параметров создания голограммы. Основной недостаток этого способа связан с ограниченным объемом встраиваемых данных. Наиболее целесообразно применять голографический подход для сокрытия небольших изображений, восстановление которых допускает некоторую потерю (подобно JPEG) качества: образцов подписей, образцов отпечатков пальцев и т.п. На фото 2а представлен контейнер со встроенным образцом отпечатка пальца, а на фото 2б показан результат восстановления. Восстановленные образцы имеют зеркальное отображение, что обусловлено появлением вещественного и мнимого изображения при восстановлении голограммы.

а) Стегоконтейнер б) Секрет

Фото 2.


Стеганография как наука сейчас находится в состоянии подъема, связанного с процессом стремительного развития Интернета. Целью стеганографии является сокрытие факта передачи информации. Она не может заменить криптографию, но вместе с ней позволяет осуществлять максимально безопасную передачу сообщений. Современные стеганографические системы включают и криптографические средства, представляя собой мощнейший инструмент сокрытия и защиты информации. В случае использования системы шифрования с открытым ключом, даже при перехвате сообщения противником, время дешифровки современными техническими средствами многократно превысит период актуальности передаваемой информации. Кроме того, такой подход позволяет свободно использовать незащищенный канал связи для передачи открытого ключа. Главная особенность компьютерной тайнописи - сокрытие файла-сообщения внутри файла-контейнера. В роли контейнера обычно выступают широко распространенные файлы графических форматов BMP, GIF, JPEG или звуковых WAV, хотя возможны и иные - все зависит от конкретной реализации. В частности, в качестве контейнера предложено использовать стереографические изображения [7 - 9]. Стереог-рамма - это графические изобpажения, пpи особом наблюдении которых видны pазличные стеpеоэффекты. Условно эти эффекты можно pазделить на тpи вида:

1) на изобpажении видна тpехмеpная повеpхность, полученная путем тpансфоpмации фона;

2) изобpажением является тpехмеpный объект, отстоящий от фона на некотоpое pасстояние;

3) совмещение двух пpедыдущих видов в один; в тpех-меpном изобpажении пpисутствуют как тpехмеpные по-веpхности фона, так и тpехмеpные объекты, отстоящие от фона на некотоpом pасстоянии.

Теперь рассмотрим изображение, которое будет последовательно обозреваться слева направо (рис. 1) Интервал обзора должен быть равен расстоянию между двумя проекциями для двух глаз в самой дальней точке виртуального объекта. Содержимое повторяющихся строк может быть как случайным, так и содержать некоторую информацию. Если время сканирования такого изображения с помощью обоих глаз привести к расчетному, то возможно заметить некоторую поверхность позади поверхности изображения (простейшая стереограмма). Чтобы включить в изображение информацию о некотором обь-емном (3D) объекте, необходимо добавить небольшое смещение для каждой точки во время обзора строками самого изображения.

Пусть период следования строк обозначен как D, тогда горизонтальная координата X[n] для любой точки может быть рассчитана как X[n] = X[n - 1] + D - Zfactor

где X[n-1] является абциссой предыдущего цикла повторения,

Zfactor = f (Z) - некоторая функция, описывающая поверхность 3D-обьекта, который необходимо разместить в исходном изображении (контейнере). Более подробную информацию и программную реализацию можно найти в [7 - 9].

Если перед созданием стереограммы данные для передачи дополнительно зашифровать, как это делают в стеганографии, а после полученные данные внедрить в контейнер стереограммы, то такую стереограмму можно будет прочесть только с помощью двух установленных видеокамер. При этом можно получить следующие преимущества стереограммы:

  • ее невозможно обнаружить известными анализаторами спектра;
  • стереограмма устойчива к преобразованиям формата изображения (JPEG в GIF, GIF в BMP), его палитры и к геометрическим преобразованиям, даже не пропорциональным;
  • возможно дистанционное считывание информации определенным визуальным методом, например с экрана монитора, телевизора, твердой копии с принтера или журнала, рекламного щита на улице, т.п.;
  • невозможно случайное считывание информации (подглядывание), например с экрана монитора, если наблюдатель находится на другом расстоянии или под непрямым углом к экрану;
  • невозможно намеренное считывание информации (шпионаж), например с экрана монитора одной видеокамерой или датчиком.

На проходившей в Сан-Франциско конференции хакеров CodeCon один из участников по имени Ракан Эль-Халиль представил свою разработку в области стеганографии, предназначенной для записи тайных сообщений в исполняемых файлах. До этого момента стеганографические программы умели прятать сообщения, как правило, только в файлах с изображениями и музыкой. Попытка прятать сообщение в исполняемом файле - задача более сложная, ведь изменение даже одного бита в файле программы может сделать ее непригодной к использованию.

Автор открыл принцип действия своей разработки, который оказался неожиданно простым. Шифрующий модуль заменяет в коде программы операцию сложения тождественной операцией вычитания и наоборот. Так например, операция сложения некоторого числа с числом 10 может быть заменена на операцию вычитания числа -10. Такие замены не влияют на размер программы и ее логику. Принимая операцию сложения за 0, а операцию вычитания -за 1, можно записывать и читать в теле программы двоичные сообщения.

Как признает сам автор, данный подход отнюдь не является самым эффективным. Например, с помощью подсчета вычитаний отрицательных чисел можно достаточно легко определить, содержит ли исполняемый файл тайное сообщение или нет. Кроме того, этот алгоритм малоэффективен в смысле экономичности: так, пряча сообщение в файл изображения, можно записать один байт, используя в среднем 17 байт JPEG-файла, в то время как метод, предложенный Эль-Халилем, для записи одного байта требует примерно 150 байт. Несмотря на эти недостатки, даже такой тривиальный способ показывает, что прятать сообщения можно где угодно. По оценке специалистов [5] в настоящее время имеются стеганографические алгоритмы с предположительно высокой скрытностью маскировки. Если перед маскировкой применить процедуры подготовки информации к скрытию, такие как известные в криптографии «перемешивание», «запутывание», «гаммирование», а при маскировке использовать хороший генератор случайных адресов для размещения скрываемой информации, то можно полагать, что стойкость защиты информации с теоретико-сложностных позиций повысится на десятки порядков и будет недоступна квантовым g-битовым вычислителям, которые в перспективе найдут применение для взлома систем защиты. В настоящее время имеется следующая оценка скрытности стегомаскировки: 1 бит информации может быть надежно скрыт в 1000 отсчетов. Это связано со спецификой косинусных или вейвлет-преобразований кадра-домена дискретного преобразования, используемого при сжатии информации с потерями, и «широкополосных технологий» размещения скрываемой информации с учетом ограничений, следующих из психоакустических и психовизуальных моделей восприятия [4]. Эта оценка не является критическим параметром, поскольку стоимость хранения, обработки и передачи единицы информации в мультимедийных технологиях постоянно снижается и асимптотически стремится к нулю.

Основные направления развития стегоанализа

Учитывая тот факт, что стеганография как наука во многом идет по стопам криптографии, вполне естественно желание сравнить стеганоанализ с криптоанализом. Целью криптоанализа является решение намного более простой задачи: не обнаружение скрытой информации, а всего лишь декодирование известных сообщений. Криптоанали-тик работает в условиях относительно большей определенности, чем стегоаналитик. У него есть текстовые сообщения, есть теоретические представления о методах кодирования, частично декодированные тексты и т. д. Стего-анализ напоминает криптоанализ только в том случае, если есть эталонное изображение и другое изображение, о котором заведомо известно, что в нем есть вложение. Однако чаще ситуация осложняется тем, что априори неизвестно, есть ли закладки или их нет, кроме того, объемы потенциальных носителей могут быть очень значительными. При хорошо подобранном изображении-контейнере и сте-ганографическом инструментарии формируется картинка, которую человеческий глаз ни в чем «заподозрить» не может (фото 1). Однако, располагая необходимыми инструментальными техническими средствами, всегда можно обнаружить оставшиеся «отпечатки пальцев», которые свидетельствуют о наличии скрытого сообщения. Этот шаг («обнаружение наличия») является первым этапом в контратаке на стеганографию. В этом направлении в настоящее время ведутся активные работы. Так например, как следует из открытых источников, интенсивные исследования, проводимые в таких основных центрах как университет Джорджа Мейсона, Мичиганский университет, Сиракузский университет, Кембриджский институт Исаака Ньютона, Дрезденский технологический институт, других компаниях и фирмах, позволили создать обширную библиотеку стеганографических признаков на основе обработки большого количества файлов, таких как BMP, PGM, RAS, TIFF, GIF, PNG, JPEG, WAV, и др. С 1996 года проведено пять международных семинаров «International Information Hiding Workshop», семинар STEG'2002 и т.п. После того, как скрытое изображение обнаружено, существует несколько вариантов продолжений. Кроме понятного желания расшифровать и получить для себя скрытую информацию нужно еще обезопасить носитель или, другими словами, сохранив картинку на каком-либо сайте, уничтожить в ней это самое скрытое сообщение. Это совершенно отдельная, новая сфера приложения профессиональных усилий.

Следует отметить, что стеготехнологии имеют двойное назначение. Стеганографические методы могут быть использованы как для защиты конфиденциальной информации, так и для деструктивных целей. Поэтому для полноты картины представляет интерес и свободно распространяемые коммерческие программы анализа на наличие стеганографических файлов. Среди них можно отметить пакет программ Stego Suite - современное программное обеспечение для исследования, обнаружения, анализа и дешифровки цифровой стеганографии. Пакет является результатом долгосрочных интенсивных разработок компании WetStone и теперь является доступным для коммерческого использования. Пакет Stego Suite содержит:

  • Stego Watch - автоматизированное стеганографическое программное обеспечение для сканирования;
  • 9 стеганографических алгоритмов детектирования, охватывающих все общие типы файлов цифрового изображения и аудиофайлов;
  • Stego Analyst - визуальный аналитический пакет для всестороннего анализа цифровых изображений и аудиофайлов;
  • Stego Break - автоматический стеганографический инструмент вскрытия защиты.

Таким образом, даже краткий анализ тенденций развития стеганографии позволяет сделать вывод, что интерес к стеганографическим методам растет и будет расти все более интенсивными темпами. С одной стороны, актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации, в том числе развитие сетевых коммуникаций сделало еще более актуальной проблему передачи конфиденциальной информации. С другой стороны, активно развиваются и методы анализа. Картина развития стеганографии в точности повторяет картину развития криптографии: защита и анализ развиваются примерно одним темпом, но с точки зрения государственных интересов, анализ все же должен быть чуть-чуть впереди.

Литература

  1. «Специальная техника», 1998, № 5; 1999, № 6;2000, № 6; 2002, № 3; 2004, №2
  2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: СОЛОН-Пресс, 2002.
  3. Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. С.-Петербург:, 1999.
  4. Московский университет и развитие криптографии в России. Материалы конференции. М.: МГУ им. М. В. Ломоносова, 2002.
  5. Голубев Е.А. О скрытности и стойкости стеганографической маскировки в мультимедийных технологиях. Тезисы докладов на XXX международной конференции IT+SE2003. М.: ЦНИТ МГУ.
  6. Московский университет и развитие криптографии в России. Материалы конференции. М.: МГУ им. М.В .Ломоносова, 2002.
  7. А.Беляев. Стеганография: скрытие информации http://mimicrianarod.ru/HTML/Stego/Html/sources.html
  8. Как же устроены SIRDS (Стереокартинки) http://sirds.lipetsk.ru/sirdstechnology.php
  9. Theoretical Aspects of Single Image Stereography http//ixtlan.ru/theory.php#