Steganogrāfija - datu aizsardzība vai nozieguma ierocis? Adata siena kaudzē jeb slēptie ziņojumi augsto tehnoloģiju laikmetā
Iespējamie virsraksti:
Informācijas aizsardzība pret
nesankcionētu piekļuvi ir viena no senākajām
problēmām. Dažādi ziņojumu slēpšanas
paņēmieni bija zināmi jau senatnē. Senie grieķi
šo māku sauca par steganogrāfiju - no vārdiem steganos
(noslēpums) un graphy (raksts). Patlaban
steganogrāfija ir zināšanas, kas nodrošina
informācijas apmaiņu starp informācijas sūtītāju
un saņēmēju tādā veidā, ka tiek maskēts pats
informācijas apmaiņas fakts. Var teikt, ka steganogrāfija ir
tāda sakaru organizācijas metode, kas slēpj pašu sakaru
eksistenci. 1996. gadā konferencē Information Hiding: First
Information Workshop diskutēja par vienotu terminoloģiju un
apsprieda steganogrāfijas galvenos terminus. Par stegosistēmu nosauca
visu to līdzekļu un metožu kopumu, kas nepieciešams
slēpta informācijas kanāla izveidei. Veidojot stegosistēmu,
jāņem vērā, ka pretiniekam ir pilnīgs priekšstats
par steganogrāfisku sistēmu un tās realizācijas
detaļām. Viņam tikai nav pieejama parole, ar kuras
palīdzību vienīgi slepeno datu sūtītājs un
saņēmējs var konstatēt slēptā ziņojuma
klātbūtni un saturu.
No tetovējuma līdz
mikropunktiem
Steganogrāfiju lietoja jau Herodota laikos
senajā Grieķijā. Ziņojumus ieskrāpēja ar vasku
pārklātās akmens plāksnēs. Kādā no Herodota
vēstījumiem Demerats gribēja nosūtīt uz Spartu
ziņojumu par iespējamo Kserksa uzbrukumu. Demerats no plāksnes
nokasīja vasku, ziņojumu ieskrāpēja tieši akmenī
un to no jauna pārklāja ar vasku. Herodots apraksta arī
šādu slepenu ziņojumu pārsūtīšanas
paņēmienu: V gadsimtā pirms mūsu ēras tirāns
Histijs, kurš atradās Ķēniņa Dārija
gūstā Sūzās, sūtīja slepenu ziņojumu draugam
Aristagoram, kurš dzīvoja Anatolijas pilsētā
Milētā, noskujot verga matus un ziņojumu uztetovējot uz
viņa galvas ādas. Kad mati atauga, vergs devās ceļā.
Šis paņēmiens ziņojumu nosūtīšanai tika
izmantots arī Romas impērijas laikā. Ķīnā
slepenās vēstules rakstīja uz zīda strēmelēm, no
tām savirpināja lodītes, kuras pārklāja ar vasku un
norija.
Viduslaikos informācijas aizsardzībai
sāka izmantot daudz efektīvākās kodēšanas un
kriptogrāfijas metodes. Kriptogrāfija no steganogrāfijas
atšķiras ar to, ka ar kriptogrāfijas palīdzību var
slēpt ziņojuma saturu, bet, izmantojot steganogrāfiju, var
slēpt arī paša ziņojuma eksistenci. 15. gadsimtā
mūks Tritemiuss grāmatā Steganographia aprakstīja
dažādas slepeno ziņojumu sūtīšanas metodes, un
tie, kas pārzina latīņu valodu, var izlasīt to arī
internetā. AT&T Labs darbinieks Džims Rīds
konstatēja, ka Tritemiusa grāmata pamatā apraksta
kriptogrāfēšanas paņēmienus. Viduslaikos bija
pazīstams arī Ave Maria kodēšanas
paņēmiens. Tā pamatā bija kodu tabulu komplekts, kurā
katrs alfabēta burts tika aizstāts ar konkrētu vārdu.
Tritemiusa shēmas modernā versija ir programma SpamMimic, kura
veido īsus kodētus teksta ziņojumus no trīs vārdu
kombinācijām, izmantojot tabulas ar 26 lietvārdiem, 26
darbības vārdiem un 26 darbības vārda
papildinātājiem, kurās katrs vārds atbilst noteiktam burtam.
17. un 18. gadsimts bija neredzamās tintes
laikmets. Līdz ar pergamenta, papirusa un papīra izgudrošanu
slepenajiem ziņojumiem plaši izmantoja neredzamo tinti, kura
bieži vien sastāvēja no piena vai citrona sulas. Rakstītais
kļuva redzams, ziņojumu paturot virs liesmas. 1641. gadā
bīskaps Džons Vilkinss ieteica slepenrakstam izmantot pat sīpolu
sulu un jāņtārpiņu esenci. Speciālu tinti izmantoja
arī Semjuels Vudhills un Roberts Tounsends 1799. gadā ASV
pilsoņu karā, sūtot ziņojumus Džordžam
Vašingtonam. 20. gadsimta sākumā pienu kā neredzamo tinti
izmantoja krievu revolucionāri. Ar moderno neredzamo tinti rakstītais
kļūst redzams ultravioletās gaismas staros, ko lieto
fotokopēšanas procesā.
Vācija abos pasaules karos ziņojumu
slēpšanai izmantoja mikropunktus fotofilmas negatīvus, kas nav
lielāki par tipogrāfisko punktu. Šāda izmēra
negatīvos bija iespējams paslēpt pat rasējumus un tekstus.
Negatīvus pielīmēja punktu vietās parastā
vēstules tekstā, žurnālā vai avīzē, kuru
izsūtīja adresātam. Ņemot to vērā, ASV Otrā
pasaules kara laikā tika aizliegts starptautiskajos pasta
sūtījumos ievietot bērnu zīmējumus, rokdarbu
instrukcijas un krustvārdu mīklas. Mikropunktu metodi pirmoreiz
lietoja jau 1870. gadā franču-prūšu kara laikā, tikko
Dagers bija izgudrojis fotogrāfisko procesu.
Datorsteganogrāfija 21.
gadsimtā
Datortehnoloģiju laikmetā
parādījās jauns datu aizsardzības virziens
datorsteganogrāfija metožu kopums ziņojumu vai failu
noslēpšanai citā failā. Plaša uzmanība steganogrāfijai
tika pievērsta laikā, kad tika meklēti 2001. gada 11. septembra
Ņujorkas terora akta vaininieki. Speciālisti uzskata, ka
teroristiskā organizācija Al-Kaida izmantoja internetu
uzbrukuma plāna izstrādei un steganogrāfiju izmantoja sarakstes
slēpšanai. Osama bin Ladens un citi teroristi izmantoja
programmnodrošinājumu steganogrāfētu failu veidošanai
un glabāja tos interneta resursos vēl ilgi pirms 11. septembra
traģēdijas.
Daudzu valstu korporācijas un valsts instances
ar likumu aizliegušas elektroniskajā pastā izmantot kriptogrāfiju.
Tas veicināja steganogrāfijas, kā arī citu
informācijas slēpšanas paņēmienu uzplaukumu
internetā. Steganogrāfisku ziņojumu internetā var
salīdzināt ar adatu siena kaudzē.
Kāda konstruktoru biroja vadībai
radās aizdomas, ka darbinieks pārsūtījis biroja
intelektuālo īpašumu ārpus korporatīvā
tīkla. Aģentūra Electronic Evidence Discovery
izmeklēja šo gadījumu 2000. gada jūnijā, taču uz
aizdomās turētā darbinieka datora cietā diska nevarēja
atrast nekādus pierādījumus. Pēc elektroniskā pasta
reģistrācijas žurnāla pārbaudes tika konstatēts,
ka darbinieks izsūtījis divas vēstules ar pievienotiem failiem, kuros
bija neuzkrītošas bildītes. Tomēr izrādījās,
ka šajos attēlu failos bija paslēptas vairāki biroja
izstrādātie tehniskie projekti.
Datorsteganogrāfijas procesu var sadalīt
vairākos posmos:
·
jāizveido
informatīvais fails jeb fails, kurš jāslēpj.
Tas var būt jebkāda formāta teksts, attēls u.c.
Lielākas drošības labad informatīvais fails var būt
arī šifrēts;
·
jāizveido
konteinerfails, kurā tiks slēpta informācija. Parasti tas
ir grafiskā vai audio formāta fails. Vairāku
steganogrāfijas programmu aprakstos minēts, ka konteinera failam
aptuveni astoņkārt jāpārsniedz informatīvā faila
izmērs. Konteinerailam jābūt tādam, kas pieļauj faila
koda izmaiņas, saglabājot funkcionalitāti, turklāt koda
izmaiņas nedrīkst pamanīt faila attēlošanas
ierīcēs. Konteinerfails var būt oriģināls (tukšs
- pirms informatīvā faila ieslēpšanas) vai rezultatīvs
(pēc informācijas ieslēpšanas). Konteinerfailu var izveidot
arī kā programmu, kas slēpj datus, piemēram, programma MandelSteg
datu slēpšanai ģenerē Mandelbrota fraktāli;
·
jāizvēlas
piemērota steganografēšanas programma. Dažas no
pazīstamākajām brīvprogrammām datu slēpšanai
ir S-Tools, Steganos, MP3Stego, Hide and Seek,
EZStego, Contraband, J-steg, MandelSteg u.
c.;
·
ar
programmu jāizveido jauns fails, apvienojot konteinerfailu un
informatīvo failu, kuru aizslēdz ar stegoparoli. Par
stegoparoli ziņojuma sūtītājs un saņēmējs
jau ir vienojies pirms ziņojuma sūtīšanas vai arī
parole tiek sūtīta pa citu stegokanālu;
·
informācijas
sūtītājs rezultatīvo konteinerfailu nosūta pa e-pastu
kā parastu attēlu vai dziesmu, bet informācijas
saņēmējs, izmantojot steganografēšanas
programmatūru un stegoparoli, ziņojumu (informatīvo failu)
atdala no konteinerfaila.
Steganogrāfijai jānodrošina
informatīvā faila un veseluma saglabāšana,
jānodrošinās pret to, lai ziņojuma pārtveršanas
gadījumā atšifrēšana būtu liela apjoma skaitļošanas
uzdevums. Ziņojumu pārsūtīšanas drošības
palielināšanai vēlams izmantot kodēšanu ar
kļūdas labošanu, kā arī sūtījumu
dublēt.
Pēdējā
zīmīgā bita metode ( LSB-metod)
Pēdējā zīmīgā bita
metode ir viena no pazīstamākajām datorsteganogrāfijas
metodēm. Grafiskajos failos, kuros izmanto RGB krāsu
attēlošanas shēmu, katras krāsas trīs komponentus -
zaļo, sarkano un zilo kodē ar 8 bitiem (bits - informācijas
vienība, kuras vērtība ir 0 vai 1). Ja krāsu komponenti
pēdējo bitu izmaina, tad ar aci tik smalka attēla krāsu
gradācijas maiņa nav pamanāma. Atliek tikai krāsu
komponentu pēdējo bitu vietā ievietot slēpjamo
informāciju. Katra krāsu pikseļa kodā
tādējādi var paslēpt trīs informācijas bitus.
Protams, var izveidot programmas, ar kuru palīdzību šo
slēpto informāciju, ja tāda ir, var ieraudzīt un
tādējādi konstatēt slepenās informācijas
pārsūtīšanas faktu. Arī datu slēpēji var
pilnveidot pēdējo bitu aizpildīšanas paņēmienus,
izmantojot trokšņus, izvēloties piemērotāko
konteinerfailu, piemēram, melnbaltu raibu attēlu, kurā
attēlota meža ainava.
Arī skaņas failos informāciju var
paslēpt nedzirdamajos bitos. Skaņas failā, kas skan vienu
sekundi un veidots ar 44 100 HZ frekfences diskretizāciju, var
ietilpināt apmēram 10 KB papildinformācijas. Konteinerfailiem
vislabāk der nekvalitatīvs diktofona ieraksts.
Vai steganogrāfēt ir
viegli?
Pirmā steganogrāfēšanas
bezmaksas programma, kuru bez problēmām izdevās
lejupieleādēt no adreses http://www.stegoarchive.com/ un izmēģināt, bija
2003. gadā izveidotā SecurEngine Professional 1.0. Ar
programmas palīdzību iespējams gif, bmp, htm vai png
tipu failos paslēpt informatīvos failus - attēlu, tekstu u. c.
Lai datus paslēptu vai arī izņemtu no slēpņa,
izmanto paroli, kuru zina gan sūtītājs, gan
saņēmējs. Programma kontrolē, vai slēpnis ir
pietiekami apjomīgs konkrētās informācijas
noglabāšanai. Ja ņem divus pilnīgi vienādus
attēlus un vienā ieglabā nelielu tekstu, bet otrā -
attēlu, abi attēli izskatās pilnīgi vienādi.
Steganogrāfijas spožums
un posts
Steganogrāfija ir viens no mūsdienu
perspektīvākajiem paņēmieniem autorprodukcijas
autentifikācijā un marķēšanā.
Digitālajā produkcijā - parasti shareware
programmatūrā, autorprogrammatūrās, grafikas un audiofailos
var ieslēpt produkta izveides laiku un vietu, ziņas par autoriem,
licenču, sēriju numurus, derīguma termiņus u. c. Šai
slēptajai informācijai var būt izšķiroša
nozīme, un tā var kalpot par pierādījumu, izskatot
autortiesību tiesu procesus un nelegālas failu kopēšanas un
izplatīšanas faktus.
Tiek izstrādātas arī
stegoanalīzes metodes, ar kuru palīdzību var konstatēt
steganogrāfijas faktus un sabojāt informatīvos konteinerfailus,
dzēst digitālo marķējumu vai arī zem digitālā
marķējuma ievietot citu informāciju. Analīzei
pārsvarā izmanto matemātiskās statistikas metodes.
Stegoanalīze patlaban ir vairāku lielāko pasaules valstu
universitāšu valsts finansēto pētījumu lokā.
Velta MIKA
Informācijas aizsardzība pret nesankcionētu piekļuvi ir viena no senākajām problēmām. Dažādi ziņojumu slēpšanas paņēmieni bija zināmi jau senatnē. Senie grieķi šo māku sauca par steganogrāfiju - no vārdiem steganos (noslēpums) un graphy (raksts). Patlaban steganogrāfija ir zināšanas, kas nodrošina informācijas apmaiņu starp informācijas sūtītāju un saņēmēju tādā veidā, ka tiek maskēts pats informācijas apmaiņas fakts. Var teikt, ka steganogrāfija ir tāda sakaru organizācijas metode, kas slēpj pašu sakaru eksistenci. 1996. gadā konferencē Information Hiding: First Information Workshop diskutēja par vienotu terminoloģiju un apsprieda steganogrāfijas galvenos terminus. Par stegosistēmu nosauca visu to līdzekļu un metožu kopumu, kas nepieciešams slēpta informācijas kanāla izveidei. Veidojot stegosistēmu, jāņem vērā, ka pretiniekam ir pilnīgs priekšstats par steganogrāfisku sistēmu un tās realizācijas detaļām. Viņam tikai nav pieejama parole, ar kuras palīdzību vienīgi slepeno datu sūtītājs un saņēmējs var konstatēt slēptā ziņojuma klātbūtni un saturu.
No tetovējuma līdz mikropunktiem
Steganogrāfiju lietoja jau Herodota laikos senajā Grieķijā. Ziņojumus ieskrāpēja ar vasku pārklātās akmens plāksnēs. Kādā no Herodota vēstījumiem Demerats gribēja nosūtīt uz Spartu ziņojumu par iespējamo Kserksa uzbrukumu. Demerats no plāksnes nokasīja vasku, ziņojumu ieskrāpēja tieši akmenī un to no jauna pārklāja ar vasku. Herodots apraksta arī šādu slepenu ziņojumu pārsūtīšanas paņēmienu: V gadsimtā pirms mūsu ēras tirāns Histijs, kurš atradās Ķēniņa Dārija gūstā Sūzās, sūtīja slepenu ziņojumu draugam Aristagoram, kurš dzīvoja Anatolijas pilsētā Milētā, noskujot verga matus un ziņojumu uztetovējot uz viņa galvas ādas. Kad mati atauga, vergs devās ceļā. Šis paņēmiens ziņojumu nosūtīšanai tika izmantots arī Romas impērijas laikā. Ķīnā slepenās vēstules rakstīja uz zīda strēmelēm, no tām savirpināja lodītes, kuras pārklāja ar vasku un norija.
Viduslaikos informācijas aizsardzībai sāka izmantot daudz efektīvākās kodēšanas un kriptogrāfijas metodes. Kriptogrāfija no steganogrāfijas atšķiras ar to, ka ar kriptogrāfijas palīdzību var slēpt ziņojuma saturu, bet, izmantojot steganogrāfiju, var slēpt arī paša ziņojuma eksistenci. 15. gadsimtā mūks Tritemiuss grāmatā Steganographia aprakstīja dažādas slepeno ziņojumu sūtīšanas metodes, un tie, kas pārzina latīņu valodu, var izlasīt to arī internetā. AT&T Labs darbinieks Džims Rīds konstatēja, ka Tritemiusa grāmata pamatā apraksta kriptogrāfēšanas paņēmienus. Viduslaikos bija pazīstams arī Ave Maria kodēšanas paņēmiens. Tā pamatā bija kodu tabulu komplekts, kurā katrs alfabēta burts tika aizstāts ar konkrētu vārdu. Tritemiusa shēmas modernā versija ir programma SpamMimic, kura veido īsus kodētus teksta ziņojumus no trīs vārdu kombinācijām, izmantojot tabulas ar 26 lietvārdiem, 26 darbības vārdiem un 26 darbības vārda papildinātājiem, kurās katrs vārds atbilst noteiktam burtam.
17. un 18. gadsimts bija neredzamās tintes laikmets. Līdz ar pergamenta, papirusa un papīra izgudrošanu slepenajiem ziņojumiem plaši izmantoja neredzamo tinti, kura bieži vien sastāvēja no piena vai citrona sulas. Rakstītais kļuva redzams, ziņojumu paturot virs liesmas. 1641. gadā bīskaps Džons Vilkinss ieteica slepenrakstam izmantot pat sīpolu sulu un jāņtārpiņu esenci. Speciālu tinti izmantoja arī Semjuels Vudhills un Roberts Tounsends 1799. gadā ASV pilsoņu karā, sūtot ziņojumus Džordžam Vašingtonam. 20. gadsimta sākumā pienu kā neredzamo tinti izmantoja krievu revolucionāri. Ar moderno neredzamo tinti rakstītais kļūst redzams ultravioletās gaismas staros, ko lieto fotokopēšanas procesā.
Vācija abos pasaules karos ziņojumu slēpšanai izmantoja mikropunktus fotofilmas negatīvus, kas nav lielāki par tipogrāfisko punktu. Šāda izmēra negatīvos bija iespējams paslēpt pat rasējumus un tekstus. Negatīvus pielīmēja punktu vietās parastā vēstules tekstā, žurnālā vai avīzē, kuru izsūtīja adresātam. Ņemot to vērā, ASV Otrā pasaules kara laikā tika aizliegts starptautiskajos pasta sūtījumos ievietot bērnu zīmējumus, rokdarbu instrukcijas un krustvārdu mīklas. Mikropunktu metodi pirmoreiz lietoja jau 1870. gadā franču-prūšu kara laikā, tikko Dagers bija izgudrojis fotogrāfisko procesu.
Datorsteganogrāfija 21. gadsimtā
Datortehnoloģiju laikmetā parādījās jauns datu aizsardzības virziens datorsteganogrāfija metožu kopums ziņojumu vai failu noslēpšanai citā failā. Plaša uzmanība steganogrāfijai tika pievērsta laikā, kad tika meklēti 2001. gada 11. septembra Ņujorkas terora akta vaininieki. Speciālisti uzskata, ka teroristiskā organizācija Al-Kaida izmantoja internetu uzbrukuma plāna izstrādei un steganogrāfiju izmantoja sarakstes slēpšanai. Osama bin Ladens un citi teroristi izmantoja programmnodrošinājumu steganogrāfētu failu veidošanai un glabāja tos interneta resursos vēl ilgi pirms 11. septembra traģēdijas.
Daudzu valstu korporācijas un valsts instances ar likumu aizliegušas elektroniskajā pastā izmantot kriptogrāfiju. Tas veicināja steganogrāfijas, kā arī citu informācijas slēpšanas paņēmienu uzplaukumu internetā. Steganogrāfisku ziņojumu internetā var salīdzināt ar adatu siena kaudzē.
Kāda konstruktoru biroja vadībai radās aizdomas, ka darbinieks pārsūtījis biroja intelektuālo īpašumu ārpus korporatīvā tīkla. Aģentūra Electronic Evidence Discovery izmeklēja šo gadījumu 2000. gada jūnijā, taču uz aizdomās turētā darbinieka datora cietā diska nevarēja atrast nekādus pierādījumus. Pēc elektroniskā pasta reģistrācijas žurnāla pārbaudes tika konstatēts, ka darbinieks izsūtījis divas vēstules ar pievienotiem failiem, kuros bija neuzkrītošas bildītes. Tomēr izrādījās, ka šajos attēlu failos bija paslēptas vairāki biroja izstrādātie tehniskie projekti.
Datorsteganogrāfijas procesu var sadalīt vairākos posmos:
· jāizveido informatīvais fails jeb fails, kurš jāslēpj. Tas var būt jebkāda formāta teksts, attēls u.c. Lielākas drošības labad informatīvais fails var būt arī šifrēts;
· jāizveido konteinerfails, kurā tiks slēpta informācija. Parasti tas ir grafiskā vai audio formāta fails. Vairāku steganogrāfijas programmu aprakstos minēts, ka konteinera failam aptuveni astoņkārt jāpārsniedz informatīvā faila izmērs. Konteinerailam jābūt tādam, kas pieļauj faila koda izmaiņas, saglabājot funkcionalitāti, turklāt koda izmaiņas nedrīkst pamanīt faila attēlošanas ierīcēs. Konteinerfails var būt oriģināls (tukšs - pirms informatīvā faila ieslēpšanas) vai rezultatīvs (pēc informācijas ieslēpšanas). Konteinerfailu var izveidot arī kā programmu, kas slēpj datus, piemēram, programma MandelSteg datu slēpšanai ģenerē Mandelbrota fraktāli;
· jāizvēlas piemērota steganografēšanas programma. Dažas no pazīstamākajām brīvprogrammām datu slēpšanai ir S-Tools, Steganos, MP3Stego, Hide and Seek, EZStego, Contraband, J-steg, MandelSteg u. c.;
· ar programmu jāizveido jauns fails, apvienojot konteinerfailu un informatīvo failu, kuru aizslēdz ar stegoparoli. Par stegoparoli ziņojuma sūtītājs un saņēmējs jau ir vienojies pirms ziņojuma sūtīšanas vai arī parole tiek sūtīta pa citu stegokanālu;
· informācijas sūtītājs rezultatīvo konteinerfailu nosūta pa e-pastu kā parastu attēlu vai dziesmu, bet informācijas saņēmējs, izmantojot steganografēšanas programmatūru un stegoparoli, ziņojumu (informatīvo failu) atdala no konteinerfaila.
Steganogrāfijai jānodrošina informatīvā faila un veseluma saglabāšana, jānodrošinās pret to, lai ziņojuma pārtveršanas gadījumā atšifrēšana būtu liela apjoma skaitļošanas uzdevums. Ziņojumu pārsūtīšanas drošības palielināšanai vēlams izmantot kodēšanu ar kļūdas labošanu, kā arī sūtījumu dublēt.
Pēdējā zīmīgā bita metode ( LSB-metod)
Pēdējā zīmīgā bita metode ir viena no pazīstamākajām datorsteganogrāfijas metodēm. Grafiskajos failos, kuros izmanto RGB krāsu attēlošanas shēmu, katras krāsas trīs komponentus - zaļo, sarkano un zilo kodē ar 8 bitiem (bits - informācijas vienība, kuras vērtība ir 0 vai 1). Ja krāsu komponenti pēdējo bitu izmaina, tad ar aci tik smalka attēla krāsu gradācijas maiņa nav pamanāma. Atliek tikai krāsu komponentu pēdējo bitu vietā ievietot slēpjamo informāciju. Katra krāsu pikseļa kodā tādējādi var paslēpt trīs informācijas bitus. Protams, var izveidot programmas, ar kuru palīdzību šo slēpto informāciju, ja tāda ir, var ieraudzīt un tādējādi konstatēt slepenās informācijas pārsūtīšanas faktu. Arī datu slēpēji var pilnveidot pēdējo bitu aizpildīšanas paņēmienus, izmantojot trokšņus, izvēloties piemērotāko konteinerfailu, piemēram, melnbaltu raibu attēlu, kurā attēlota meža ainava.
Arī skaņas failos informāciju var paslēpt nedzirdamajos bitos. Skaņas failā, kas skan vienu sekundi un veidots ar 44 100 HZ frekfences diskretizāciju, var ietilpināt apmēram 10 KB papildinformācijas. Konteinerfailiem vislabāk der nekvalitatīvs diktofona ieraksts.
Vai steganogrāfēt ir viegli?
Pirmā steganogrāfēšanas bezmaksas programma, kuru bez problēmām izdevās lejupieleādēt no adreses http://www.stegoarchive.com/ un izmēģināt, bija 2003. gadā izveidotā SecurEngine Professional 1.0. Ar programmas palīdzību iespējams gif, bmp, htm vai png tipu failos paslēpt informatīvos failus - attēlu, tekstu u. c. Lai datus paslēptu vai arī izņemtu no slēpņa, izmanto paroli, kuru zina gan sūtītājs, gan saņēmējs. Programma kontrolē, vai slēpnis ir pietiekami apjomīgs konkrētās informācijas noglabāšanai. Ja ņem divus pilnīgi vienādus attēlus un vienā ieglabā nelielu tekstu, bet otrā - attēlu, abi attēli izskatās pilnīgi vienādi.
Steganogrāfijas spožums un posts
Steganogrāfija ir viens no mūsdienu perspektīvākajiem paņēmieniem autorprodukcijas autentifikācijā un marķēšanā. Digitālajā produkcijā - parasti shareware programmatūrā, autorprogrammatūrās, grafikas un audiofailos var ieslēpt produkta izveides laiku un vietu, ziņas par autoriem, licenču, sēriju numurus, derīguma termiņus u. c. Šai slēptajai informācijai var būt izšķiroša nozīme, un tā var kalpot par pierādījumu, izskatot autortiesību tiesu procesus un nelegālas failu kopēšanas un izplatīšanas faktus.
Tiek izstrādātas arī stegoanalīzes metodes, ar kuru palīdzību var konstatēt steganogrāfijas faktus un sabojāt informatīvos konteinerfailus, dzēst digitālo marķējumu vai arī zem digitālā marķējuma ievietot citu informāciju. Analīzei pārsvarā izmanto matemātiskās statistikas metodes. Stegoanalīze patlaban ir vairāku lielāko pasaules valstu universitāšu valsts finansēto pētījumu lokā.
Velta MIKA