Witajcie drogie wykopki :)
Dzisiaj chciałbym wam przedstawić króciutką pracę o jakże ciekawej nauce, którą jest steganografia. Praca napisana przeze mnie i mojego kolegę jako referacik na studia (informatycznie... referacik :< ). Jeżeli Pan Profesor to znajdzie to pozdrawiamy P.B. i F.T. ;)
Nie bijcie jeśli zrobiłem coś źle :(((
No to zaczynajmy!
ctrl + v
1. Czym jest steganografia
W dzisiejszych czasach zabezpieczanie danych przed dostępem niepowołanych osób stało się bardzo ważne. Można to osiągnąć na dwa sposoby, zaszyfrować dane albo je ukryć. Ukrywaniem informacji zajmuje się steganografia. Słowo steganografia z greckiego oznacza „ukryte pismo”.
[5]Wikipedia podaje trzy rodzaje systemów steganograficznych:
• Steganografia czysta – polega na nieznajomości metody ukrycia informacji przez osoby niepożądane
• Steganografia z kluczem prywatnym – strony komunikujące się wymieniają się kluczem steganograficznym, dzięki któremu mogą się komunikować
• Steganografia z kluczem publicznym – w użyciu są dwa klucze, publiczny i prywatny. Wiadomość szyfrowana jest kluczem publicznym, a odszyfrowana może zostać tylko i wyłącznie odpowiadającym mu kluczem prywatnym.
[2]Informacja potrzebuje medium, w którym można by ją ukryć. W steganografii nazywamy je kontenerem. Nośnikiem takiej informacji może być dowolny plik, ale najlepszym kontenerem ze względu na pojemność są pliki graficzne. Ich pojemność wynosi około 30%. W takim pliku wiadomość zakodowane zostaje na 3 najmniej znaczących bitach każdego koloru, chyba że chcemy aby wiadomość była jeszcze trudniejsza do zauważenia przez nieuzbrojone oko ludzkie wtedy korzystamy z LSB(least significant bit). Takie kodowanie odbywa się na tylko 8 bitach – jeden koloru zielonego, dwa koloru czerwonego i pięć koloru niebieskiego. Takie kodowanie wykorzystuje fakt ze ludzkie oko jest niedoskonałe i część kolorów rozróżnia lepiej, a część gorzej. Dlatego, w celu ukrycia informacji trzeba wysłać ją razem z dużą ilością bitów, które stanowią dodatkową treść. Dobry system steganograficzny powinien być odporny na wykrycie istnienia tajnej informacji, odporny na jej zmianę lub usunięcie. Dodatkowo, wysyłane dane powinny mieć możliwie najmniejszy rozmiar. Te trzy wymagania nie mogą być jednocześnie całkowicie zrealizowane, ale w dobie cyfrowych technologii stosowanie metod steganograficznych jest względnie proste i jednocześnie trudne do wykrycia. To właśnie przyczyniło się do popularyzacji technik steganograficznych w ostatnich latach. Obecnie sprawdzenie każdej strony znajdującej się w sieci pod kątem zawierania ukrytych treści jest niemożliwe. Poza tym steganografia i kryptografia mogą być używane jednocześnie. Jeśli ukryta wiadomość zostanie jeszcze zaszyfrowana, to przechwycenie jej i zrozumienie przez osoby, które nie są odbiorcami staje się bardzo trudne do wykonania w rozsądnym czasie.
[1]Istnieją różne metody ukrywania informacji:
• metoda substytucji - polegająca na umieszczaniu tajnej informacji w nadmiarowych danych nośnika, np. w najmniej znaczących bitach wartości składowych piksela,
• metoda transformacji - dźwięk lub grafika zostaje poddana transformacji i sekretna wiadomość jest dodawana poprzez modyfikację transformaty,
• metoda rozproszonego widma - podczas ukrywania tajnych danych są one zwielokrotniane i rozpraszane,
• metoda statystyczna - polegająca na modyfikacji właściwości statystycznych nośnika informacji,
• metoda zniekształceniowa - polegająca na ukrywaniu informacji poprzez zastosowanie zniekształcenia w danych nośnika; aby odczytać tak ukrytą wiadomość trzeba porównać zniekształcony nośnik z oryginalnym,
• metoda generacji nośnika - polegająca na ukrywaniu poufnych danych już podczas tworzenia nośnika.
2. Historia[0][6]
W pismach Herodota z V wieku p.n.e. odnajdujemy pierwsze informacje na temat
steganografii. Wtedy wiadomości pisano na drewnianych tabliczkach pokrytych woskiem, w
którym wyryte były litery. W celu ukrycia informacji litery żłobiono w desce, a następnie
zalewano ją woskiem. Tak zapisana wiadomość była trudna do wykrycia. Innym sposobem
przekazywania tajnych informacji było tatuowanie tekstu na głowie posłańca. Kiedy odrosły
mu włosy mógł przekazać wiadomość, nie wzbudzając żadnych podejrzeń.
Za najbardziej popularną techniką steganograficzną uznaje się stosowanie atramentu sympatycznego. Używano go już w starożytnym Egipcie i Chinach. Atrament sympatyczny jest cieczą, która nie ma barwy i zapachu. Można go zobaczyć dopiero po wykonaniu specjalnych czynności (np. po podgrzaniu). Chcąc przekazać tajną wiadomość wystarczy napisać ją takim atramentem na papierze i poczekać aż wyschnie. Wtedy nie ma po niej żadnych śladów i można ją wykryć tylko po zastosowaniu odpowiednich metod. W dzisiejszych czasach eksperyment taki często przeprowadzają uczniowie w szkołach, zazwyczaj nie wiedząc nawet że korzystają ze steganografii.
W starożytnej Grecji stosowano skytale. Jest to sposób szyfrowania wiadomości poprzez
nawijanie na drewnianą laskę skurzany lub pergaminowy pasek i zapisywanie tekstu na
stykających się brzegach. Odbiorca posiadał identyczną laskę i mógł bez problemu odczytać
zapisaną informację. Owa laska była pilnie strzeżona, aby nie dostała się w ręce wrogów.
Skórzane paski z tajną informacją były owijane wokół bioder posłańca literami do wewnątrz i
w taki sposób transportowane do odbiorcy. Było to jedno z pierwszych użyć kryptografii i steganografii razem.
Kolejnym przykładem zastosowania steganografii jest "gril Cardano". Metoda ta została
wymyślona przez Girolamo Cardano w 1550 roku i polega ona na tym, że nadawca i odbiorca
posiadają taki sam arkusz z wyciętymi w odpowiednich miejscach otworami. Osoba chcąca
wysłać tajną wiadomość przykłada owy arkusz do kartki i w miejsca wyznaczone przez
dziury wpisuje tekst. Następnie pozostałą część papieru zapisuje w taki sposób, aby całość
miała sens i nie budziła podejrzeń. Kiedy odbiorca otrzyma tą wiadomość, będzie mógł
przeczytać ukrytą informację poprzez przyłożenie do niej identycznego arkusza z dziurami. Jedyną wadą tej metody jest problem bezpiecznego przekazania arkusza z otworami.
Ważnym punktem w historii steganografii jest możliwość zastosowania techniki mikrokropek. Polegała ona na tym, że w bardzo małym punkcie (nawet o średnicy 1 mm) umieszczano tajne informacje, zarówno tekstowe jak i graficzne. Technika ta została udoskonalona przez wywiad strony niemieckiej podczas II wojny światowej. Była trudna do wykrycia i jednocześnie umożliwiała przesyłanie dużej ilości informacji. Mikrokropka mogła być umieszczona w dowolnym miejscu, mogła nawet stanowić kropkę na końcu zdania.
3. Zastosowania steganografii[4][5][6][7]
Steganografia ma bardzo szerokie zastosowania. Stosuje się ją między innymi do oznaczania plików cyfrowych i dóbr naturalnych. Dzięki zastosowaniu znaków wodnych niestety nie można zapobiec kopiowaniu chronionych w ten sposób plików, ale jest on w stanie pomóc w lokalizacji miejsc, na których te pliki są nielegalnie zamieszczane. Dzięki temu jest to jedno z najlepszych narzędzi w walce z piractwem w Internecie. Analogicznie, w szpitalach powiązuje się w ten sam sposób obrazy i ich opisy. Jako ciekawostkę można podać że znana firma produkująca gry komputerowe, Blizzard[9] w zrzutach ekranu ze swoich gier zapisuje identyfikator użytkownika, datę i godzinę wykonania oraz adres IP serwera, na którym został wykonany zrzut. Dzięki temu byli oni w stanie odnaleźć osoby, które nie dotrzymały umowę i zdradziły informację o grze, którą testowały.
Steganografię można zastosować też na stronach internetowych pisanych w języku HTML. Metoda ta ma kilka odmian. Jedna z nich polega na używaniu białych znaków w tekście. Jej efektywniejszą odmianą jest wstawianie białych znaków na końcu znacznika( oznacza np. 0 a 1 ). Ewentualnie można zmieniać wielkość liter w znaczniku. Niestety ta metoda jest łatwa do wykrycia. Zdecydowanie bardziej zaawansowaną i trudniejszą metodą do wykrycia jest używanie domyślnych wartości atrybutów lub zamiana kolejności atrybutów w znacznikach. Ostatni sposób pozwala też przekazać większą ilość zakodowanej informacji, dodatkowo nie wpływając na rozmiar pliku. W 2008r powstał też pomysł aby przekazywać tajne informacje poprzez VoIP. Technologia ta została nazwana steganofonią. Wykorzystuje ona fakt że VoIP usuwa opóźnione pakiety, w których to można przesyłać dowolne wiadomości. Cierpi na tym jakość transmisji ponieważ część pakietów gotowych do wysłania zostaje podmieniona.
Zastosowania steganografii możemy też odnaleźć w filmach, zdjęciach i muzyce gdzie przypisane do nich zostają napisy, dźwięk albo czas i miejsce wykonania, albo tagi, w których zawarta będzie informacja o wykonawcy. Niestety, steganografii używają też różne zorganizowane grupy przestępcze. Steganografia stała się dla nich powszechnym sposobem przekazywania tajnych informacji ze względu na jej dostępność i łatwość używania. [1]Przestępcy przesyłają tajne informacje korzystając z ogólnodostępnych mediów, takich jak telewizja, radio i Internet. Cyberterroryści umieszczają swoje zamaskowane wiadomości na stronach WWW, portalach i Forach internetowych, które są bardzo często odwiedzane przez internautów. Dzięki temu informacja jest łatwiej dostępna i dotrze do większej liczby osób, do których jest ona zaadresowana. W związku z tym służby specjalne postanowiły przeszukiwać jak największą część Internetu, aby odnaleźć, a następnie rozszyfrować ukryte wiadomości i zapobiegać lub przeciwdziałać atakom terrorystycznym. Z przestępczością walczą też, na swój sposób, producenci drukarek, którzy aby zwalczyć możliwość fałszowania pieniędzy stworzyli drukarki umieszczające mikrokropki na wszystkich swoich wydrukach. Poprzez odczytanie ich można poznać datę i godzinę wydruku oraz numer seryjny drukarki. Znaki te są widoczne tylko przy użyciu specjalnych narzędzi. Z mikrokorpek korzystają też kasyna, grawerując je na żetonach przez co zapobiegają ich podrobieniu. Znakuje się też w ten wiele przedmiotów, między innymi samochody, które zostają nimi pokryte w całości. Dzięki temu że cała powierzchnia jest nimi pokryta niemożliwe staje się ich usunięcie bez uszkodzenia pojazdu.
[8]Kolejnym przykładem na użycie steganografii będzie przekazanie informacji porwanym policjantom i żołnierzom podczas wojny domowej w Kolumbii. Informacje zamieszczono w piosence.
4. Podsumowanie (Tl dr)
Steganografia jest nauką zajmującą się ukrywaniem informacji. Jej użycie ogranicza jedynie ludzka wyobraźnia. Pierwszy raz została odnotowana już w V wieku p.n.e. przez Herodota. W następujących czasach kolejne cesarstwa korzystały ze steganografii na różne sposoby. W dzisiejszych czasach, nawet najmłodsi czasem z niej korzystają na zajęciach przyrody w podstawówkach. Niestety, steganografia sama w sobie ma wielką wadę. Odkrycie istnienia informacji jest równoznaczne z przekazaniem jej osobie niepowołanej, dlatego zazwyczaj korzysta się też z kryptografii aby odnaleziona wiadomość była nieczytelna bez odpowiedniego klucza. W dobie Internetu, telewizji i radia steganografia stała się bardzo popularnym narzędziem, które wykorzystują właściwie wszyscy. Od rządów państw, poprzez zwykłych użytkowników zainteresowanych tą nauką, aż do terrorystów.
5. Literatura i źródła
[0]Gomez Joan, Matematycy, szpiedzy i hakerzy. Kody i szyfry. Przeł. Tomasz Idziaszek, RBA, ISBN 978-84-473-7487-8.
[1]
//www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2013/07-08/4grochowski.pdf
[2]
//www.pcworld.pl/artykuly/334607/Steganografia.html
[3]
//pl.wikipedia.org/wiki/Cyfrowy_znak_wodny
[4]
//pl.wikipedia.org/wiki/Steganofonia
[5]
//pl.wikipedia.org/wiki/Steganografia
[6]
//mathcas.files.wordpress.com/2012/09/a8-zajac_najciemniej_pod_latarnia1.pdf
[7]
//webhosting.pl/Steganografia.w.VoIP%3A.polscy.uczeni.pokazuja.jak.to.zrobic
[8]
//zaufanatrzeciastrona.pl/post/jak-wiadomosc-ukryta-w-piosence-pop-ratowala-zakladnikow-w-dzungli/
[9]
//zaufanatrzeciastrona.pl/post/zrzuty-ekranu-world-of-warcraft-zawieraja-zakodowane-dane-uzytkownika/
Ogólnie pisanie pracy sprawiło mi (nie wiem jak koledze) przyjemność bo uważam temat za interesujący. Chyba największą wadą pracy jest to że prawie w ogóle nie korzystaliśmy z książek :d
Mam nadzieję że nie przynudzałem i że będzie trochę konstruktywnej krytyki i trochę mniej hejtu :P
Pozdrawiam!
Komentarze (8)
najlepsze
cyfrowe znaki wodne to nie steganografia (a są często mylone)
w sumie w pobliżu steganografii są niewidzialne cyfrowe znaki wodne - techniki ich umieszczania są zbliżone do technik steganograficznych
akurat robię doktorat z cyfrowych znaków wodnych :) i mógłbym się tu trochę powytrząsać nad spłyceniem tematu bardzo
No może nie tylko, głównie. Czasem jak mi się coś ciekawego pokaże na głównej to przeczytam :P