Введение

Введение

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения.

Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным.

Какие только стеганографические методы не использовали люди для защиты своих секретов! Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами — это тоже пример стеганографии.

Во время Второй мировой войны правительством США придавалось большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла.

Скрытие информации перечисленными методами возможно лишь благодаря тому, что противнику неизвестен метод скрытия. Между тем, еще в 1883 году Кергофф писал о том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах функционирования. Вся секретность системы защиты передаваемой сведений должна заключаться в ключе, то есть в предварительно (как правило) разделенном между адресатами фрагменте информации. Несмотря на то, что этот принцип известен уже более 100 лет, и сейчас встречаются разработки, пренебрегающие им. Конечно, они не могут применяться в серьезных целях.

Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это — речь, аудиозаписи, изображения, видео. Известны также предложения по встраивании информации в текстовые файлы и в исполняемые файлы программ.

Существуют два основных направления в компьютерной стеганографии: связанный с цифровой обработкой сигналов и не связанный. В последнем случае сообщения могут быть встроены в заголовки файлов, заголовки пакетов данных. Это направление имеет ограниченное применение в связи с относительной легкостью вскрытия и/или уничтожения скрытой информации. Большинство текущих исследований в области стеганографии так или иначе связаны с цифровой обработкой сигналов. Это позволяет говорить о цифровой стеганографии. Именно этой науке и посвящена книга.

Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая — еще более многочисленные работы в области так называемых водяных знаков. Цифровой водяной знак (ЦВЗ) — специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом контролировать его использование.

В книге рассмотрены оба направления современной цифровой стеганографии. В первой главе приводится специфическая для этой области терминология, дана классификация стегосистем, рассмотрена наиболее общая математическая модель стегосистемы и приведены некоторые практические соображения повстраиванию данных. Во второй главе кратко рассмотрены основные типы атак на стегосистемы скрытой передачи данных и ЦВЗ. Третья и четвертая главы дают представление о достижениях в информационно-теоретических исследованиях стеганографических методов встраивания данных. В последующих главах основной упор делается на проблемы цифровой обработки сигналов, возникающие при внедрении информации, и рассмотрено большое количество алгоритмов встраивания, предложенных за последние годы.

Таким образом, нам, как представляется, удалось выдержать «баланс» между теоретическим и практическим наполнением книги. В ходе работы над книгой мы отказались от первоначально имеющейся идеи написать главу, посвященную описанию открыто распространяющихся стеганографических продуктов. Это объясняется их доступностью, наличием в Сети большого количества сайтов, где Вы найдете всю необходимую информацию.

При написании книги работа была разделена между авторами следующим образом: В.Г. Грибуниным написаны введение, заключение, гл.1, 2, 5, п.4.5, 6.2.1, 6.4; И.Н. Оковым написаны гл.3, 4 (кроме п.4.5); И.В. Туринцев выполнил обзор методов внедрения информации в изображения, аудио и видеосигналы в пп.6.1, 6.2, гл.7, 8.

Пункт 3.1 написан совместно с Головачевым В.Ю., п.3.2 — совместно с Ковалевым Р.М., а п.5.1 — совместно с Коняевым А.В.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

ВВЕДЕНИЕ

Из книги Чтобы лучше познать самих себя... (Сборник) автора Комаров Виктор

ВВЕДЕНИЕ Проблема внеземных цивилизаций или, как ее сейчас официально принято именовать в науке, «Проблема поиска разумной жизни во Вселенной», бесспорно, принадлежит к числу фундаментальных проблем современного естествознания. В то же время это и одна из самых


ВВЕДЕНИЕ

Из книги Информационная безопасность человека и общества: учебное пособие автора Петров Сергей Викторович

ВВЕДЕНИЕ Современный этап общемирового развития характеризуется возрастающей ролью информационной сферы. Превращаясь в системообразующий фактор жизни общества, она все более активно влияет на состояние политической, экономической, оборонной, личной, имущественной и


Введение

Из книги Техническое обеспечение безопасности бизнеса автора Алешин Александр

Введение Большинство руководителей предприятий уже осознали необходимость защиты своей собственности, внутренней информации, безопасности сотрудников фирмы и т. д. Но некоторые из них ограничились юридической и физической охраной, видимо, из-за недостатка сведений о


Введение

Из книги Система технического обслуживания и ремонта общепромышленного оборудования : Справочник автора Ящура Александр Игнатьевич

Введение Подавляющее количество действующих в настоящее время предприятий – малые и средние, появившиеся в 1995–2005 гг. Часть из них возникла на базе прежних промышленных гигантов в результате их своеобразного «разукрупнения» в процессе развития свободного


Введение

Из книги Фактор четыре. Затрат — половина, отдача — двойная автора Вайцзеккер Эрнст Ульрих фон

Введение Понятие «продуктивность использования материальных ресурсов» ввел в оборот Фридрих Шмидт-Блеек, директор Отделения движения материалов и экономической перестройки Вуппертальского института. Шмидт-Блеек разработал концепцию материалоемкости услуги или


Введение

Из книги Баллистическая теория Ритца и картина мироздания автора Семиков Сергей Александрович

Введение Итак, прочитав часть I, вы, кажется, почувствовали, в какое увлекательное путешествие отправились. Действительно, это подобно открытию целого нового континента! Экономическая выгода от воплощения в жизнь рассмотренных 50 примеров, демонстрирующих революцию


ВВЕДЕНИЕ

Из книги Броненосец Двенадцать Апостолов автора Арбузов Владимир Васильевич

ВВЕДЕНИЕ Наш единственный шанс всё исправить — это вернуться в прошлое, в ту минуту, когда всё это произошло, и возникла эта ужасная альтернативная реальность. Из фильма "Назад в будущее" Каждый, кто приобщается к безумным (по выражению самих создателей) идеям теории


ВВЕДЕНИЕ

Из книги Цифровая стеганография автора Грибунин Вадим Геннадьевич

ВВЕДЕНИЕ Кабальные условия статей Парижского конгресса, созванного в феврале 1856 г. после поражения России в Крымской войне, давили на русскую дипломатию в течение 14 лет. Эти условия не позволяли России иметь на Черном море военный флот, что при появлении во всех флотах


Введение

Из книги Ракетные двигатели автора Гильзин Карл Александрович

Введение Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография.


ВВЕДЕНИЕ

Из книги Материалы для ювелирных изделий автора Куманин Владимир Игоревич

ВВЕДЕНИЕ Март 1946 г. Залит огнями зал заседаний Верховного Совета в Кремле. Идет совместное заседание обеих палат Верховного Совета Советского Союза. Депутаты слушают доклад о первом послевоенном пятилетнем плане — великом Сталинском плане восстановления и развития


Введение

Из книги Воздушно-реактивные двигатели автора Гильзин Карл Александрович

Введение Стремление к красоте, внутренней и внешней, всегда считалось неотъемлемой частью человеческой индивидуальности. В случае гармонии внутреннего мира и внешнего облика человека его индивидуальность становится особенно выразительной и притягательной.Не


Введение

Из книги Глубоководные аппараты (вехи глубоководной тематики) автора Шанихин Евгений Николаевич

Введение Последние полтора десятилетия ознаменованы бурным развитием реактивной техники. Идеи, которые в течение многих лет были уделом лишь одиночек-изобретателей и ученых, энтузиастов реактивной техники, стали стремительно воплощаться в жизнь. Реактивные двигатели


Введение

Из книги Средний танк Т-28. Трёхглавый монстр Сталина автора Коломиец Максим Викторович

Введение Вниманию читателей предлагается книга, посвященная созданию первого поколения отечественных обитаемых подводных аппаратов, предназначенных для работы на глубинах более 1000 м История подводного флота, несмотря на вал публикации последнего времени, остается


ВВЕДЕНИЕ

Из книги Фильтры для очистки воды автора Хохрякова Елена Анатольевна

ВВЕДЕНИЕ «Летом 1941-го я был курсантом артиллерийской школы и наша часть стояла недалеко от Минска в лагерях. Ну а мы тогда увольнение в город получили с Сашкой Рачицким. Ну, а как только отбыли, пока на перекладных до города добрались, так известие — «война!» Что делать?


Введение

Из книги CCTV. Библия видеонаблюдения [Цифровые и сетевые технологии] автора Дамьяновски Владо

Введение Вода, которую используют люди, живущие в самых различных условиях, поступает из многих источников. Это могут быть реки и озера, болота, другие водотоки и водоемы, колодцы и артезианские скважины. Соответственно, вода, добываемая из разных по происхождению


Введение

Из книги автора

Введение Системы видеонаблюдения и охранного телевидения (CCTV) — интереснейшая область телевизионных технологий. Основная сфера применения — системы видеонаблюдения, но многие компоненты и концепции охранного телевидения с успехом можно реализовать в системах