Una vez más sobre la “esteganografía”, la más moderna de las ciencias antiguas.

eshyo raz o steganografii samoi sovremennoi iz drevneish

Una vez más sobre la “esteganografía”, la más moderna de las ciencias antiguas..

Una vez más sobre la “esteganografía”, la más moderna de las ciencias más antiguas.

UKOV Vyacheslav Sergeevich, Candidato de Ciencias Técnicas
Shuvalov Alexey Viktorovich

OTRA VEZ SOBRE “ESTEGANOGRAFÍA, LA MÁS MODERNA” DE LA CIENCIA DE LOS ANTIGUOS  

Se consideran algunas posibilidades modernas de utilizar la esteganografía informática para resolver problemas de seguridad de la información. El artículo es una continuación de la serie de trabajos sobre seguridad de la información esteganográfica [1].

Se sabe que el progreso científico y tecnológico se desarrolla, por regla general, en espiral y todo lo nuevo es un viejo bien olvidado…”. La vida moderna ha añadido un añadido moderno a este dicho: “… más nueva tecnología”. Una brillante confirmación de esto fue una de las ciencias más antiguas, la esteganografía. De hecho, como puede verse enFig. 1, la tecnología informática ha dado nuevas fuerzas a la antigua ciencia de la “esteganografía” y hoy no solo ha cambiado su nombre a “esteganografía informática”, sino que también, junto con la criptografía, se ha convertido en la base para garantizar la seguridad de la transferencia de información.

Fig. 1. Aspecto histórico y tendencias en el desarrollo de la esteganografía

Las principales tareas resueltas por la esteganografía abierta, las tecnologías de implementación y las áreas de su aplicación se dan en la Tabla. 1.

Tabla 1. Principales tareas resueltas mediante esteganografía abierta

Como se puede observar en la Tabla. 1, las principales tecnologías que dan solución a las tareas asignadas son las tecnologías de comunicación encubierta y la transmisión de audio digital. Veámoslos con más detalle. EnTabla. La Tabla 2 muestra herramientas de software modernas para ocultar datos esteganográficos.

Tabla 2. Herramientas de software para ocultar datos esteganográficos

Realizando un análisis detallado de los programas esteganográficos, cabe señalar también que en la actualidad, además de los presentados anteriormente, se utilizan programas como:

  • DiSi-Stegan®graph (aplicación DOS que oculta datos en formato gráfico archivos PCX);
  • StegoDOS (DOS, formatos gráficos);
  • Gif-It-Up (Win95, oculta datos en archivos Gif);
  • EZStego ( Aplicación Java, método LSB para formatos GIF y PICT);
  • Contraband (Win95, formato BMP);
  • FFEncode (DOS, formato ASCII);
  • Isteg (DOS, JPEG);
  • Steganography Tools 4 (cifra información con algoritmos DEA, MPJ2, DES, TripleDES, NSEA y luego la oculta en archivos gráficos y de sonido, así como en sectores del disco);
  • Winstorm (DOS, OS/2, PCX) etc.

Como ejemplo del uso de programas esteganográficos, consideremos con más detalle el programa JPEG Hide-and-Seek [3]. Este producto de software está diseñado para ocultar datos en archivos gráficos JPEG, que actualmente es uno de los formatos más populares para almacenar información gráfica (en particular, fotografías digitales).

El programa JPHS consta de tres partes:

  • jhide.exe es una aplicación de consola de DOS diseñada para ocultar datos en imágenes;
  • jseek.exe es una aplicación de consola de DOS diseñada para extraer datos ocultos;
  • jphswin.exe es una aplicación de Windows que combina las funciones de jhide.exe y jseek.exe.

En esta sección consideraremos sólo la tercera de ellas. La apariencia de la ventana principal del programa se muestra enFig. 2.

Fig. 2 Ventana principal del programa JPHSWin

El menú del programa contiene los siguientes elementos:

  • Salir – salir del programa;
  • Abrir jpeg: cargar un estegocontenedor (imagen JPEG);
  • Ocultar: ocultar un mensaje en un contenedor;
  • Buscar: extraer un mensaje de un contenedor;
  • Guardar jpeg: escribir un contenedor en el disco;
  • Guardar jpeg como: escribir el contenedor en el disco con un nombre diferente;
  • Frase de contraseña: establecer una frase de contraseña utilizada al codificar un mensaje;
  • Opciones: configuración del programa;
  • Ayuda: breve ayuda sobre el uso del programa;
  • Acerca de: información sobre el desarrollador del programa.

Además del programa en sí, necesitaremos un contenedor stego adecuado. Como sabes, el contenedor debe ser varias veces más grande que el tamaño del mensaje oculto. Además, al ocultar una gran cantidad de información, es deseable que el contenedor tenga una estructura compleja; esto dificultará la detección visual (en nuestro caso) de las distorsiones introducidas por el mensaje oculto.

Como un mensaje, utilizaremos un archivo con información sobre el programa JPHS (readme.txt) de tamaño 972 bytes. Debido a su pequeño tamaño, necesitaremos una imagen no demasiado grande y compleja, por ejemplo, la que se muestra enFig. 4a.

El proceso de ocultar un mensaje se puede dividir en cuatro operaciones principales:

1. Para cargar una imagen, utilice el elemento «Abrir jpeg» en el menú principal del programa. Después de cargar la imagen, la información sobre el contenedor se muestra en la parte superior de la ventana del programa (Fig. 3): Tamaño de archivo (tamaño del contenedor), Ancho (ancho de la imagen), Alto (alto de la imagen), Aproximado capacidad máxima (estimación del tamaño máximo de mensaje oculto) y límite recomendado (tamaño máximo recomendado de un mensaje oculto).

eshyo raz o steganografii samoi sovremennoi iz drevneish 2Arroz. 3. Información de la imagen

2. Después de cargar la imagen, debe ingresar la frase de contraseña utilizada para codificar el mensaje. Para hacer esto, use el elemento del menú «Contraseña». Sin embargo, si no hace esto, cuando intente ocultar el mensaje, el programa mismo le pedirá que lo ingrese.

eshyo raz o steganografii samoi sovremennoi iz drevneish 3
a)

eshyo raz o steganografii samoi sovremennoi iz drevneish 4
b)

Fig. 4. Contenedor stego vacío (a) y contenedor stego con mensaje oculto (b)

3. Después de ingresar la frase de contraseña, debe seleccionar el mensaje a ocultar, para lo cual hay un elemento de menú «Ocultar».

4. Después de ocultar el mensaje, lo único que queda es guardar el contenedor lleno (“Guardar jpeg” o “Guardar jpeg como” si desea guardar el contenedor original) y enviarlo al destinatario. La apariencia del contenedor lleno se muestra enFig. 4b.

Como se puede observar en la Fig. 4visualmente el contenedor con el mensaje no difiere del original. Sin embargo, no debemos olvidarnos de la existencia de métodos estadísticos para analizar posibles estegocontenedores. En particular, sobre el programa stegdetect, que en algunos casos permite realizar dicho análisis de forma automática. Las desventajas del programa incluyen un porcentaje bastante bajo de uso del contenedor (el tamaño máximo de un mensaje oculto es aproximadamente el 15% del tamaño del contenedor original). Para extraer un mensaje, debe realizar las operaciones 1 – 3 con la diferencia de que para extraer un mensaje de un contenedor, en lugar del elemento «Ocultar» en el menú principal del programa, utilice el elemento «Buscar».

En los últimos años, debido al intenso desarrollo de las tecnologías multimedia, la cuestión de la protección de los derechos de autor y la propiedad intelectual presentada en formato digital se ha vuelto muy grave. Este problema se ha vuelto especialmente relevante con el desarrollo de redes informáticas de acceso público, en particular Internet. Teniendo esto en cuenta, actualmente los problemas de protección y autenticación de copias se resuelven, además de medidas de carácter organizativo y legal, utilizando tecnologías de marcas de agua digitales (DWM), cuyas principales características se detallan enTabla. 3(Los principios de funcionamiento y la implementación práctica de la CVZ se analizan con más detalle en [1]).

Tabla 3. Principales características de las tecnologías de marcas de agua digitales

Tecnología CVS Características CVS Nota
Robustos

(RCVZ)

Tienen una alta resistencia a las influencias externas El análisis de la literatura muestra que el mayor número de obras están dedicadas a la RCVS
Frágiles

(ХЦВЗ)

Se destruyen mediante modificaciones menores del contenedor lleno. Se utiliza para la autenticación de señales. A diferencia de las firmas digitales, los CCVD aún permiten cierta modificación del contenido Reflejan no sólo el hecho de la modificación del contenedor, sino también el tipo y la ubicación de este cambio
Semifrágil

(PTsVZ)

Son resistentes a algunas influencias y no a otras Los PVD pueden, por ejemplo, permitir la compresión de imágenes, pero prohibir cortarlas o insertar un fragmento en ellas

Cabe señalar que los mayores logros de la esteganografía en la última década se lograron precisamente en el campo del desarrollo de marcas de agua digitales. Estos logros se deben a la reacción de la sociedad ante el acuciante problema de la protección de los derechos de autor en el contexto de las redes informáticas de acceso público.

en la mesa La Tabla 4 muestra los resultados del análisis de algoritmos modernos para incrustar imágenes digitales en imágenes.

Tabla 4. Algoritmos para incrustar imágenes digitales en imágenes

Así, en la actualidad, uno Una de las ciencias más antiguas, la esteganografía, se está convirtiendo en la base para la creación de sistemas prometedores de seguridad de la información, cuyas características operativas y técnicas están determinadas por las nuevas tecnologías de la información. Hoy en día, la esteganografía (del griego «escritura secreta») permite no sólo resolver con éxito el problema principal: transmitir información en secreto, sino también resolver una serie de otros problemas urgentes, incluida la autenticación resistente al ruido. protección contra copias no autorizadas, seguimiento de información en redes de comunicación, búsqueda de información en bases de datos multimedia, etc.

Literatura

1 . “Equipo especial”//№№ 5/1998, 6/1999, 6/2000, 3/2002.
2. Gribunin V.G. y otros. M.: SOLON-Press, 2002.
3. http://securitylab.ru/tools/22202.html

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять