CAMUFLAJE ESTEGANOGRÁFICO EN LA SELVA DE INTERNET.

CAMUFLAJE ESTEGANOGRÁFICO EN LA SELVA DE INTERNET.

CAMUFLAJE ESTEGANOGRÁFICO EN LA SELVA DE INTERNET

UKOV Vyacheslav Sergeevich,
 candidato de ciencias técnicas

CAMUFLAJE ESTEGANOGRÁFICO EN LA SELVA DE INTERNET

Las principales direcciones de desarrollo de la esteganografía moderna Se consideran tecnologías. El artículo es una continuación de la serie de trabajos científicos de divulgación sobre seguridad de la información esteganográfica [1]

El rápido desarrollo de los sistemas de telecomunicaciones de acceso público y, especialmente, la autopista global de la información, Internet, ha provocado recientemente el desarrollo activo de métodos de protección de la información tanto criptográficos como esteganográficos. El mayor efecto se logra mediante la integración mutua de estos métodos de protección, porque en este caso, la protección criptográfica garantiza el bloqueo garantizado del acceso no autorizado a la información, y la estegoprotección garantiza el secreto del hecho mismo de la transferencia de información. La demanda de productos stego está determinada por muchos factores basados ​​en la “invisibilidad” de su uso. El gran interés por la esteganografía se puede confirmar por el hecho de que actualmente se ofrecen en Internet más de 50 programas esteganográficos, demandados por más de un millón de usuarios.

Dado el gran interés por este tema, cada vez Varios han aparecido recientemente en publicaciones impresas de carácter científico, educativo y de divulgación científica [2, 3].

Basándonos en el análisis de materiales abiertos, consideraremos con más detalle las tendencias y las principales direcciones de desarrollo de las tecnologías esteganográficas. Principales direcciones de desarrollo de la protección esteganográfica

La variedad de métodos esteganográficos utilizados actualmente en Internet se puede dividir en dos grupos principales. Los métodos del primer grupo implican una ligera modificación de las imágenes (Image Domain), el segundo utiliza la transformación de imágenes (Transform Domain). Métodos de dominio de imagen — a veces también se les llama Método Bit Wise — Por lo general, se utiliza modificación bit a bit, por ejemplo, cambiando el bit menos significativo (LSB: bit menos significativo). Estos métodos se consideran simples, son más fáciles de decodificar, pero permiten la pérdida de información durante ciertas transformaciones del archivo portador, por ejemplo, durante la compresión. El método de implementación más conocido consiste en incrustar datos en los planos de bits de la imagen. El algoritmo de incrustación se basa en las propiedades de la percepción visual y se realiza de tal manera que los bits incrustados permanecen invisibles al examinar visualmente una imagen digital. Normalmente, para satisfacer esta condición, los datos se incrustan en el plano de bits menos significativo — 20.

El volumen Q de datos incrustados se puede calcular usando la fórmula: Q = PxWxH/B caracteres, donde P — número de planos de bits utilizados para la incrustación, W y H — ancho y alto de la imagen en píxeles, V — número de bits por símbolo.

La principal ventaja del método — facilidad de implementación. La principal desventaja de este método es el número limitado de planos de bits y, como consecuencia, el determinismo de la incrustación. Esta última circunstancia se puede compensar barajando los valores del plano de bits en función de los valores de brillo de la imagen del contenedor o en función de otro criterio asociado con las propiedades de la imagen del contenedor.

De los tres algoritmos de compresión de imágenes más populares, — Mapa de bits de Windows (BMP), formato de intercambio gráfico (GIF) y grupo conjunto de expertos en fotografía (JPEG) — Los más utilizados son BMP y GIF, que tienen menores pérdidas. La foto 1 muestra un ejemplo de implementación de la transmisión oculta de un mensaje de texto de 1 KB en un contenedor estego GIF. Las herramientas más comunes que implementan métodos de dominio de imagen son Hide and Seek, Mandelsteg, Steganos, StegoDos, S-TOOLS, White Noise Storm, etc. Los métodos de dominio de transformación utilizan transformaciones trigonométricas (transformación de coseno discreto DCT) o superposiciones como ondas. , invisible al ojo (transformación wavelet). Estos métodos son más estables; la información incrustada no se pierde durante ninguna transformación, por lo que se utilizan con mayor frecuencia al crear marcas de agua digitales. Normalmente se utilizan archivos JPEG.

Algunas de las herramientas más populares incluyen Jpeg-Jsteg, JPHide, Outguess, PictureMarc y SysCop. Destaca el método esteganográfico, basado en el uso de la estructura interna de formatos gráficos. La estructura de un formato gráfico representa una cierta jerarquía de segmentos (campos) funcionales y de información de una imagen digital. Es en estos campos donde se incrustan los datos secretos. La cantidad de datos incrustados no está relacionada con el tamaño de la imagen del contenedor. La principal ventaja del método es que casi cualquier dato estructurado se puede utilizar como contenedor, incluidos archivos de audio (por ejemplo, MP3), formato PDF, ZIP, etc. En este caso, es posible utilizar formatos que permitan la compresión. La ventaja de este método es la alta tasa de utilización, que alcanza el 1000 por ciento o más. Su principal desventaja se debe al hecho de que los datos incrustados y los datos de vídeo de la imagen del contenedor existen independientemente unos de otros, lo que puede afectar el grado de seguridad.

Hoy en día, la esteganografía interesa cada vez a más personas. Si hace apenas unos años las utilidades que implementaban la tecnología en cuestión eran bastante raras y estaban escritas principalmente por aficionados, hoy en día es fácil encontrar programas creados por empresas serias. Además, las funciones esteganográficas suelen implementarse en grandes sistemas de software diseñados para proteger el correo electrónico. Un ejemplo sorprendente del uso de la esteganografía informática es el otrora sensacional virus informático Win95.CIH. Este virus está incrustado en un archivo ejecutable EXE, que puede contener no sólo código, sino también numerosos datos adicionales. Se trata de iconos, diversos datos de servicio e información adicional, por ejemplo sobre funciones exportadas e importadas. Cada tipo de datos contenidos en un archivo es un objeto independiente.

Para almacenar todos los objetos, un archivo PE (Portable Executable) se divide en varias secciones de un tamaño fijo. Cada objeto comienza en una nueva sección. Si un objeto no ocupa todo el volumen de una sección, entonces esta parte de la sección no se utiliza. Por lo tanto, siempre hay suficiente espacio libre en un archivo en formato PE para registrar información esteganográfica. Debido a las particularidades del tema, es difícil encontrar en la prensa abierta una gran cantidad de información sobre la aplicación práctica de la esteganografía. Por otro lado, un programa bastante conocido es S-Tools (un programa para la plataforma Windows, que tiene estatus de freeware, está disponible en el catálogo de Softodrom). Este programa le permite ocultar cualquier archivo en imágenes GIF y BMP y archivos de audio WAV.

Al mismo tiempo, S-Tools — Esto es esteganografía y criptografía «en una botella», porque el archivo a ocultar también se cifra utilizando uno de los algoritmos criptográficos de clave simétrica: DES, triple DES o IDEA. Otro programa de esteganografía — Este es Steganos para Windows. Al igual que el programa anterior, es muy fácil de usar y está diseñado para cifrar archivos y ocultarlos dentro de archivos BMP, DIB, VOC, WAV, ASCII y HTML. Tiene casi las mismas capacidades que S-Tools, pero utiliza un algoritmo criptográfico diferente (HWY1) y, además, es capaz de ocultar datos no solo en archivos BMP y WAV, sino también en archivos de texto ordinarios y HTML, y bastante en una forma original — Se agrega una cierta cantidad de espacios al final de cada línea. Además, el programa Contraband se distribuyó de forma limitada, lo que le permite ocultar cualquier archivo en archivos gráficos de 24 bits en formato BMP. Cabe señalar que todos los programas mencionados son muy fáciles de usar y están accesibles para un usuario que no tiene una formación especial. En el contexto de una gran cantidad de productos esteganográficos de distribución gratuita, por ejemplo, actualmente opera con éxito una empresa alemana que hace lo mismo a nivel comercial. Steganos Security Suite ya ha vendido más de 100 mil copias. La empresa Steganos ofrece su producto comercial como herramienta de protección de datos individuales.

Uno de los más exitosos es Steganos Security Suite 4. Este programa es un potente conjunto de utilidades para garantizar la confidencialidad de la información. Incluye herramientas para proteger los discos y el acceso a la computadora en su conjunto, cifrar mensajes de correo electrónico, garantizar la seguridad de la navegación por Internet, una trituradora profesional para garantizar la eliminación irrecuperable de archivos y, por supuesto, un sistema esteganográfico de alta calidad. La utilidad Steganos File Manager está diseñada para implementar la protección steg. Con su ayuda, es posible seleccionar un archivo contenedor entre los que ya existen en el disco del usuario, o crear de forma independiente un archivo de un formato adecuado utilizando un escáner o un micrófono. El programa no sólo puede ocultar de forma segura un mensaje en un contenedor seleccionado, sino también crear un archivo autoextraíble. El paquete de software Steganos Security Suite 4 utiliza algoritmos criptográficos con una longitud de clave de 128 bits AES (Advanced Encryption Standard) y Blowfish para el cifrado. Las características principales del paquete de software Steganos Security Suite 4 se muestran en la tabla. 1 y no requieren explicaciones adicionales.

a) Contenedor stego vacío b) Stegocontainer

Arroz. 1.

Steganos Security Suite funciona con cualquier versión de Windows, desde 98 hasta XP. Instalar Steganos Security Suite es muy sencillo. En principio, este proceso no se diferencia de instalar cualquier otro programa. Después de instalar Steganos Security Suite, aparece otro icono de candado en el área de la bandeja del sistema de su escritorio. Al hacer clic en él, Steganos Security Suite Center — una carcasa especial para un acceso rápido a las utilidades incluidas en el kit. También puede iniciar cada programa individualmente desde la bandeja del sistema. El paquete de software cuesta alrededor de $60. Recientemente ha aparecido otro método esteganográfico de protección de documentos. Recordemos que la esteganografía — Este es uno de los tipos de clasificación de información colocando en secreto un mensaje dentro de otro más grande. Desarrollado por el profesor Rosen junto con el profesor Bahram Javidi de la Universidad de Connecticut, el nuevo método de esteganografía se llama «ocultar-grama» (de ocultar & # 8212; «ocultar» y «holograma»), ya que la parte secreta del documento está incrustada. en imágenes ordinarias utilizando métodos similares a los holográficos.

La nueva tecnología combina una imagen de medios tonos y un código de barras bidimensional que contiene información confidencial. El código de barras se incrusta en la imagen original mediante un pequeño e invisible desplazamiento en las posiciones de los puntos que forman la imagen de medios tonos. La extracción de un código de barras que contiene información oculta se realiza mediante un dispositivo especial. La tecnología propuesta tiene una serie de ventajas sobre los métodos conocidos. Según Rosen, la mayor fiabilidad se consigue porque incluso una imagen dañada o parcialmente perdida es suficiente para restaurar la información oculta. Esto se consigue gracias al principio de grabación “holográfica”, según el cual cualquier fragmento del holograma lleva información sobre la imagen completa, pero con pérdida de calidad. Otra ventaja del nuevo desarrollo es que se pueden utilizar métodos de procesamiento de imágenes tanto puramente ópticos como computacionales para resaltar el mensaje oculto. Se supone que los consigramas se utilizarán en pasaportes y documentos de identidad para registrar información adicional, por ejemplo, sobre los parámetros biométricos del propietario del documento (sin conocer la contraseña secreta, es imposible falsificar dicho código de barras).

Tabla 1. Características principales del paquete de software Steganos Security Suite 4

Nombre de la utilidad

Propósito

Características

Nota

Steganos Safe

para el almacenamiento seguro de información confidencial en su disco duro

le permite crear múltiples unidades lógicas con una capacidad total de hasta 128 GB, codificadas mediante un algoritmo de cifrado de 128 bits

todos los datos almacenados en unidades lógicas se cifran “sobre la marcha”, es decir, en tiempo real, y la velocidad de este proceso es lo suficientemente alta como para no causar serios inconvenientes al usuario

Caja fuerte portátil Steganos

para almacenar datos secretos, pero no en el disco duro, sino en discos CD-R/RW, discos CD-R/RW, DVD y varias tarjetas de memoria

el usuario especifica los datos para el cifrado y la contraseña de acceso; Como resultado, se crea una carpeta en el escritorio que contiene un archivo con información cifrada y un paquete especial que puede descomprimirlo en una computadora sin Steganos Security Suite instalado

una herramienta muy conveniente y confiable para transferir información confidencial de una computadora a otra sin usar tecnologías de red

Cifrado de correo electrónico

para cifrar el texto del correo electrónico y todos los archivos adjuntos

el texto de la carta se escribe en una ventana especial de cifrado de correo electrónico (o se copia allí desde otro programa); luego se indican los archivos que deben enviarse junto con este mensaje; después de esto, la utilidad cifra todos los datos y crea un archivo autoextraíble con la extensión EXE

para leer el correo, debe ingresar la contraseña correcta, que fue enviada a el destinatario por adelantado; después de eso, el archivo autoextraíble se transfiere a la persona adecuada de cualquier forma disponible, incluso por correo electrónico

Steganos File Manager

para denegar rápidamente el acceso a cualquier dato en el disco duro

Steganos File Manager especifica los archivos y carpetas que deben ocultarse y la contraseña para acceder a ellos; después de esto, los datos se cifran y se colocan en un archivo, que puede ser autoextraíble

el acceso a la información se puede obtener desde la propia utilidad, y en este En este caso, puede realizar varias operaciones, por ejemplo iniciar aplicaciones

Administrador de contraseñas

le permite almacenar de forma segura una cantidad ilimitada de contraseñas en forma cifrada (solo necesita recordar una palabra clave — para acceder a la base de datos de Password Manager

cada contraseña va acompañada de una descripción e información adicional.; todas las palabras clave se pueden dividir en sus propias categorías; Además, existe un bloque para generar contraseñas seguras con una longitud máxima de 100 caracteres; todo se hace con la máxima comodidad; generó una contraseña, la especificó durante el registro y la guardó en la base de datos; en el futuro, para acceder al servicio, bastará con seleccionar una palabra clave de la lista y copiarla para autorizar en el servidor

es posible que el usuario ni siquiera conozca su contraseña , sin mencionar la necesidad de recordarlo

Destructor de seguimiento de Internet

Trituradora Steganos

ocultar “rastros” de trabajo en Internet

para garantizar la destrucción de la información eliminada

el programa borra rápidamente raokies, el caché del navegador Internet Explorer, Netscape, Mozilla, Opera, la lista de documentos abiertos recientemente, así como archivos temporales de Microsoft Office, ICQ y otros programas. El trabajo de esta utilidad se basa en dos métodos. de eliminación confiable: sobrescritura completa y sobrescritura múltiple de datos, basada en la tecnología DoD 5220.22-M/NISPOM 8-306 del Departamento de Defensa de EE. UU.

Internet Trace Destructor puede funcionar en dos modos: inicio automático al finalizar el trabajo en Internet y en tiempo real

aunque el uso de Steganos Shredder ralentiza seriamente la eliminación de archivos y carpetas, puede estar seguro de que nadie, ni siquiera con el uso de herramientas especiales, podrá obtener la información eliminada

Cuando se utiliza la tecnología de holografía digital, no se incrustan directamente datos secretos en la imagen del contenedor, sino un holograma del mismo. Este método crea una dependencia condicional entre los datos de vídeo del contenedor y los datos secretos incrustados y tiene la mejor seguridad contra la piratería. El uso de un enfoque holográfico permite incorporar datos ocultos en fotografías ordinarias en papel o plástico. La detección y recuperación de datos secretos requiere conocer los parámetros para crear un holograma. La principal desventaja de este método está relacionada con la cantidad limitada de datos incorporados. Lo más recomendable es utilizar el enfoque holográfico para ocultar imágenes pequeñas, cuya restauración permite cierta pérdida (como JPEG) de calidad: muestras de firmas, muestras de huellas dactilares, etc. La foto 2a muestra un contenedor con una muestra de huella dactilar incrustada y la foto 2b muestra el resultado de la recuperación. Las muestras restauradas tienen una imagen especular, lo que se debe a la apariencia de una imagen real y virtual al restaurar un holograma.

a) Stegocontainer b) Secreto

Foto 2.


La esteganografía como ciencia está actualmente en auge debido al rápido desarrollo de Internet. El objetivo de la esteganografía es ocultar el hecho de la transmisión de información. No puede sustituir a la criptografía, pero junto con ella permite la transmisión de mensajes más segura. Los sistemas esteganográficos modernos también incluyen herramientas criptográficas, que representan una poderosa herramienta para ocultar y proteger información. En el caso de utilizar un sistema de cifrado de clave pública, incluso si el mensaje es interceptado por el enemigo, el tiempo de descifrado utilizando medios técnicos modernos excederá muchas veces el período de relevancia de la información transmitida. Además, este enfoque le permite utilizar libremente un canal de comunicación no seguro para transmitir la clave pública. La característica principal de la escritura secreta informática — Ocultar un archivo de mensaje dentro de un archivo contenedor. El contenedor suele ser los formatos de archivos gráficos más utilizados BMP, GIF, JPEG o WAV de audio, aunque otros — Todo depende de la implementación específica. En particular, se propone utilizar imágenes estereográficas como contenedor [7 — 9]. Ramma estéreo — Se trata de imágenes gráficas, con especial observación de las cuales son visibles varios efectos estéreo. Convencionalmente, estos efectos se pueden dividir en tres tipos:

1) la imagen muestra una superficie tridimensional obtenida transformando el fondo;

2) la imagen es una superficie tridimensional objeto separado del fondo a cierta distancia;

3) combinar los dos tipos anteriores en uno; en una imagen tridimensional hay tanto superficies de fondo tridimensionales como objetos tridimensionales separados del fondo a una cierta distancia.

Ahora considere una imagen que se verá secuencialmente de izquierda a derecha (Fig. 1). El intervalo de visualización debe ser igual a la distancia entre dos proyecciones para dos ojos en el punto más lejano del objeto virtual. El contenido de las líneas repetidas puede ser aleatorio o contener alguna información. Si el tiempo de escaneo de dicha imagen con ambos ojos se lleva al tiempo calculado, entonces es posible notar alguna superficie detrás de la superficie de la imagen (el estereograma más simple). Para incluir información sobre un determinado objeto volumétrico (3D) en la imagen, es necesario agregar un pequeño desplazamiento para cada punto durante la revisión de la línea de la imagen misma.

Denominemos el período de la línea como D , entonces la coordenada horizontal es X[n ] para cualquier punto se puede calcular como X[n] = X[n — 1] + D — Zfactor

donde X[n-1] es la abscisa del ciclo de repetición anterior,

Factor Z = f (Z) — alguna función que describe la superficie de un objeto 3D que debe colocarse en la imagen original (contenedor). Puede encontrar información más detallada e implementación del software en [7 — 9].

Si, antes de crear un estereograma, los datos para la transmisión se cifran adicionalmente, como se hace en la esteganografía, y luego los datos recibidos se incrustan en el contenedor del estereograma, dicho estereograma solo se puede leer utilizando dos cámaras de video instaladas. En este caso, puede obtener las siguientes ventajas de un estereograma:

  • no puede ser detectado por analizadores de espectro conocidos;
  • el estereograma es resistente a las transformaciones del formato de la imagen. (JPEG a GIF, GIF a BMP), a su paleta y a las transformaciones geométricas, incluso no proporcionales;
  • es posible leer información de forma remota utilizando un determinado método visual, por ejemplo desde la pantalla de un monitor, TV, copia impresa de una imprenta o revista, valla publicitaria en la calle, etc.;
  • Es imposible leer información accidentalmente (espiar), por ejemplo, desde la pantalla de un monitor, si el observador está a una distancia diferente o en un ángulo indirecto con respecto a la pantalla;
  • es imposible leer información intencionalmente (espionaje), por ejemplo, desde la pantalla de un monitor con una cámara de vídeo o un sensor.

En la conferencia de hackers CodeCon en San Francisco, uno de los participantes llamado Rakan El-Khalil presentó su desarrollo en el campo de la esteganografía, diseñada para grabar mensajes secretos en archivos ejecutables. Hasta ese momento, los programas de esteganografía podían ocultar mensajes, por regla general, sólo en archivos con imágenes y música. Un intento de ocultar un mensaje en un archivo ejecutable — la tarea es más difícil, porque cambiar incluso un bit en un archivo de programa puede hacerlo inutilizable.

El autor descubrió el principio de funcionamiento de su desarrollo, que resultó ser inesperadamente sencillo. El módulo de cifrado reemplaza la operación de suma en el código del programa con la operación de resta idéntica y viceversa. Por ejemplo, la operación de sumar un determinado número con el número 10 se puede sustituir por la operación de restar el número -10. Estas sustituciones no afectan el tamaño del programa ni su lógica. Tomando la operación de suma como 0 y la operación de resta como 1, puede escribir y leer mensajes binarios en el cuerpo del programa.

Como admite el propio autor, este enfoque no es ni mucho menos el más eficaz. Por ejemplo, al contar las restas de números negativos, se puede determinar fácilmente si un archivo ejecutable contiene un mensaje secreto o no. Además, este algoritmo es ineficaz en términos de eficiencia: por ejemplo, ocultar un mensaje en un archivo de imagen puede escribir un byte usando un promedio de 17 bytes de un archivo JPEG, mientras que el método propuesto por El-Khalil requiere aproximadamente 150 bytes para escribe un byte. A pesar de estas deficiencias, incluso un método tan trivial demuestra que es posible ocultar mensajes en cualquier lugar. Según los expertos [5], actualmente existen algoritmos esteganográficos con un supuestamente alto secreto de camuflaje. Si antes del enmascaramiento aplicamos procedimientos de preparación de la información para ocultar, como los conocidos “mixing”, “tanglement”, “gambling” en criptografía, y si durante el enmascaramiento utilizamos un buen generador aleatorio de direcciones para colocar la información oculta , entonces podemos suponer que la resistencia de la protección de la información es teóricamente: las posiciones de complejidad aumentarán en decenas de órdenes de magnitud y serán inaccesibles para las computadoras cuánticas de g-bit, que en el futuro se utilizarán para piratear sistemas de seguridad. Actualmente, existe la siguiente estimación del secreto del estegomasking: 1 bit de información se puede ocultar de forma fiable en 1000 muestras. Esto se debe a las características específicas de las transformadas coseno u wavelet del marco de dominio de transformada discreta utilizado en la compresión de información con pérdida y a las «tecnologías de banda ancha» para colocar información oculta, teniendo en cuenta las limitaciones resultantes de los modelos de percepción psicoacústicos y psicovisuales [4]. Esta evaluación no es un parámetro crítico, ya que el costo de almacenar, procesar y transmitir una unidad de información en tecnologías multimedia disminuye constantemente y tiende asintóticamente a cero.

Principales direcciones de desarrollo del esteganálisis

Teniendo en cuenta que la esteganografía como ciencia sigue en gran medida los pasos de la criptografía, es bastante natural querer comparar el estegananálisis con el criptoanálisis. El objetivo del criptoanálisis es resolver un problema mucho más simple: no descubrir información oculta, sino simplemente decodificar mensajes conocidos. Un criptoanalista trabaja en condiciones de certeza relativamente mayor que un esteganalista. Tiene mensajes de texto, ideas teóricas sobre métodos de codificación, textos parcialmente decodificados, etc. El análisis Stego se parece al criptoanálisis sólo si hay una imagen de referencia y otra imagen que se sabe que tiene un archivo adjunto. Sin embargo, más a menudo la situación se complica por el hecho de que a priori no se sabe si existen marcadores o no; además, los volúmenes de portadores potenciales pueden ser muy importantes; Con una imagen contenedora bien elegida y herramientas esteganográficas se forma una imagen de la que el ojo humano no puede “sospechar” nada (foto 1). Sin embargo, con los medios técnicos instrumentales necesarios, siempre es posible detectar las “huellas” restantes que indican la presencia de un mensaje oculto. Este paso (“detección de presencia”) es el primer paso en un contraataque contra la esteganografía. Actualmente se está trabajando activamente en esta dirección. Por ejemplo, como se desprende de fuentes abiertas, una investigación intensiva realizada en centros tan importantes como la Universidad George Mason, la Universidad de Michigan, la Universidad de Syracuse, el Instituto Isaac Newton de Cambridge, el Instituto Tecnológico de Dresde y otras compañías y firmas lo han logrado. posible crear una extensa biblioteca de características esteganográficas basadas en el procesamiento de una gran cantidad de archivos, como BMP, PGM, RAS, TIFF, GIF, PNG, JPEG, WAV, etc. Desde 1996, cinco seminarios internacionales “Taller Internacional de Ocultación de Información” , seminario STEG’2002, etc. Una vez que se descubre la imagen oculta, existen varias opciones para continuar. Además del comprensible deseo de descifrar y obtener información oculta, también es necesario proteger los medios o, en otras palabras, guardar la imagen en algún sitio, destruir este mensaje tan oculto que contiene. Esta es un área de aplicación de esfuerzos profesionales completamente nueva y completamente separada.

Cabe señalar que las estegotecnologías tienen un doble propósito. Los métodos esteganográficos se pueden utilizar tanto para proteger información confidencial como con fines destructivos. Por tanto, para completar el panorama, también son de interés los programas comerciales de distribución gratuita para analizar la presencia de archivos esteganográficos. Entre ellos podemos destacar el paquete de software Stego Suite — Software moderno para la investigación, detección, análisis y descifrado de esteganografía digital. El paquete es el resultado del intenso desarrollo a largo plazo de WetStone y ahora está disponible para uso comercial. Stego Suite contiene:

  • Stego Watch — software de escaneo de esteganografía automatizado;
  • 9 algoritmos de detección de esteganografía que cubren todos los tipos de archivos de audio e imágenes digitales comunes;
  • Analista Stego — paquete de análisis visual para un análisis integral de imágenes digitales y archivos de audio;
  • Stego Break — herramienta esteganográfica automática para romper la seguridad.

Por tanto, incluso un breve análisis de las tendencias en el desarrollo de la esteganografía nos permite concluir que el interés por los métodos esteganográficos está creciendo y seguirá creciendo a un ritmo cada vez más rápido. Por un lado, la relevancia del problema de la seguridad de la información crece constantemente y estimula la búsqueda de nuevos métodos de protección de la información, incluido el desarrollo de las comunicaciones en red, que ha hecho que el problema de la transferencia de información confidencial sea aún más urgente. Por otra parte, también se están desarrollando activamente métodos de análisis. La imagen del desarrollo de la esteganografía repite exactamente la imagen del desarrollo de la criptografía: la protección y el análisis se están desarrollando aproximadamente al mismo ritmo, pero desde el punto de vista de los intereses estatales, el análisis aún debería estar un poco por delante.

Literatura

  1. “Equipo especial”, 1998, núm. 5; 1999, núm. 6; 2000, núm. 6; 2002, núm. 3; 2004, núm. 2
  2. Gribunin V.G., Okov I.N., Turintsev I.V. Esteganografía digital. M.: SOLON-Press, 2002.
  3. Vorobiev V.I., Gribunin V.G. Teoría y práctica de la transformada wavelet. San Petersburgo: 1999.
  4. La Universidad de Moscú y el desarrollo de la criptografía en Rusia. Materiales de la conferencia. M.: Universidad Estatal de Moscú que lleva el nombre. M. V. Lomonosova, 2002.
  5. Golubev E.A. Sobre el secreto y la durabilidad del disfraz esteganográfico en las tecnologías multimedia. Resúmenes de informes en la XXX conferencia internacional IT+SE2003. M.: Instituto Central de Investigaciones Científicas de la Universidad Estatal de Moscú.
  6. La Universidad de Moscú y el desarrollo de la criptografía en Rusia. Materiales de la conferencia. M.: Universidad Estatal de Moscú que lleva el nombre. M.V. Lomonósov, 2002.
  7. A. Esteganografía: ocultar información http://mimicrianarod.ru/HTML/Stego/Html/sources.html
  8. ¿Cómo funcionan SIRDS (imágenes estéreo) http://sirds.lipetsk.ru/sirdstechnology.php? li>
  9. Aspectos teóricos de la estereografía de imagen única http//ixtlan.ru/theory.php#
    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять