Таблица 1. Основные задачи, решаемые открытой стеганографией..
Таблица 1. Основные задачи, решаемые открытой стеганографией
Задача | Технология и пути решения | Описание примера реализации | Области применения |
Защита конфиденциальной информации от несанкционированного доступа | Встраивание скрытой информации в общедоступную мультимедийную информацию | Подробное описание практической реализации см. ниже. 1 секунда оцифрованного звука (44100 Гц, 8 бит, стерео) позволяет скрыть 5 страниц текстовой информации, при этом изменение значений отсчетов составляет 1% | Военные и другие приложения, а также применение в случаях, когда нельзя использовать криптографию |
Преодоление систем мониторинга и управления сетевыми ресурсами | Стегометоды, направленные на противодействие промышленному шпионажу, позволяют противостоять контролю над информацией в компьютерных сетях | Группа Hacktivismo выпустила утилиту Camera/Shy, которая работает на основе браузера Internet Explorer, не оставляя в нем истории деятельности, используя стеганографическую технику LSB и алгоритм шифрования AES с 256-разрядным ключом, функционирует очень быстро и позволяет скрывать сообщения в gif-файлах. Кроме того, эта программа способна также автоматически сканировать HTML-страницы на наличие графических изображений со скрытой информацией | По заявлению авторов, эта программа была создана “для обхода национальных межсетевых экранов, что дает возможность безопасно обмениваться любым цифровым контентом через Интернет” |
Камуфлирование программного обеспечения (ПО) | В случаях, когда использование ПО ограничено, оно может быть закамуфлировано под стандартные программы или скрыто в файлах мультимедиа | Используются официальные редакторы, звуковое сопровождение, реклама и т.п. | Обеспечивается многоуровневый санкционированный доступ к ПО |
Защита авторского права на интеллектуальную собственность от копирования и аутентификация | Используются технологии цифровых водяных знаков (ЦВЗ) и идентифика-ционных номеров (ИН) | ЦВЗ встраиваются в защищаемый объект и могут быть как видимыми, так и невидимыми. Они содержат аутентичный код, информацию о собственнике и управляющую информацию. Отличием ИН от ЦВЗ является то, что всякая копия имеет свой ИН (технология отпечатков пальцев) | Технологии ЦВЗ и ИН используются для защиты от копирования электронных носителей и несанкционированного использования информации в электронной коммерции, голосовой почте, системах видеонаблюдения, делопроизводстве |
Скрытая аннотация документов и оптимизация банков данных (информации) | Используются технологии ЦВЗ и ИН | Например, информация в электронных медицинских документах, доступная только лечащему врачу | Используется для скрытой аннотации документов в медицине, картографии, мультимедийных банках данных, а также для поиска в них нужной информации |