Суббота, 29.01.2022, 07:31
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Поиск
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи » Статьи по информационной безопасности

Сокрытие информации. Стеганография, Часть 2

    Сокрытие информации

    Стеганография

    Часть 2

 
  В первой части была теория, а теперь, думаю, необходимо привести несколько практических (и самых простейших) примеров сокрытия информации внутри цифровых файлов, как говориться, «на пальцах».
  Начнем, пожалуй, с формата bmp.
 

  Сокрытие информации в BMP файлах.

    Для начала вспомним, как храниться изображение в обычном BMP файле.
Картинка, хранящаяся в формате bmp, представляет из себя двоичный файл, в котором хранится информация о матрице пикселов, составляющих данное изображение. Для каждой точки хранятся количественные выражения ее яркости и цвета. Для кодирования цветов чаще всего используется 8 или 24 разряда двоичных данных.
  С использованием 8-ми бит можно закодировать 256 цветов, при 24-х битном кодировании количество возможных цветов вырастает до космических масштабов – 16777216 цветов! Но для простоты везде указывают значение 16 млн. цветов. При таком 24-х разрядном подходе каждую точку изображения описывают три байта, значение которых, в свою очередь, описывает яркость одной из цветовых составляющих пикселя – красного, зеленого и синего цвета (да-да, это и есть RGB).
  В этом случае для описания конечного цвета используют комбинацию из трех шестнадцатеричных цифр, которые задают соответственно RGB-составляющие цвета. К примеру, желтый цвет задается в виде следующего шестнадцатеричного кода: #FFFF00. Т.е. яркость красного – 100% (FF или 11111111), яркость зеленого 100% (FF или 11111111), яркость синего – 0% (00 или 00000000).
  Размер файла с изображением напрямую зависит от количества точек и точности передачи цвета. Чем больше точность – тем больше бит используется для кодирования цвета точки. Для сравнения, размер изображения с 8-ми битным кодированием цвета пикселя и размером 640 на 480 пикселей займет объем 640*480*1 байт 307 Килобайт. Если увеличить разрядность при кодировании цвета пикселя (а значит, и точность передачи цвета) до 24-х бит (3 байта), то размер такой картинки будет составлять уже 640*480*3 более одного мегабайта. Как видно, размер изображений довольно велик, что позволяет поместить внутрь его довольно «увесистую» стеганограмму.
  Для встраивания информационных сообщений в изображения самым простым методом является изменение младшего значащего бита (LSB). Этот бит несет меньше всего информации об интенсивности цвета и его изменение практически никак не отразится на самом изображении (Вы уверены ,что сможете отличить темно-красный от немного темнее, чем темно-красный или чуть-чуть светлее, чем светло-темно-красный). Фактически, значением младшего значащего бита можно пренебречь, так как по сути, оно содержит шум и его можно безбоязненно использовать для встраивания дополнительной информации в изображение. С учетом того, что дополнительная информация добавляется в 1/8 каждого байта изображения, максимальный размер информации, которое можно включить таким способом в картинку bmp равен 1/8 размера изображения. И это довольно много.
  Достоинством этого метода  является его простота и возможность встраивать в изображение довольно весомый объем информации. Но недостатки все-таки весьма велики: известно место расположение скрытой информации. К тому же эта информация может быть легко уничтожена или искажена.

 Сокрытие информации в полях метаданных

  Многие форматы файлов поддерживают метаданные. Метаданные – это дополнительная информация, включаемая в файл в дополнение к основному содержимому. Например, тэги в mp3 файлах как раз представляют собой матеданные формата mp3. Поля с метаданными могут находиться практически во всех современных мультимедийных форматах файлов. Наличие (или отсутствие) метаданных в файле никаким образом не влияет на его основное содержимое и поэтому поля метаданных отлично подходят для хранения некой информации. К положительным моментам можно отнести то, что работа с метаданными подробно задокументирована, есть готовые программные модули и интерфейсы для работы с ними. Но если все знают, где и как найти поля метаданных, то для именно сокрытия факта передачи информации они подходят мало. Хотя если их дополнительно зашифровать, т.е. подключить криптографию, то можно и попробовать.

MP3

  В формате mp3 хранить стегонограммы можно в тэге ID3v1. Можно, но не нужно. Потому что количество информации, которое можно туда поместить довольно сильно ограничено. К тому же, любой более-менее нормальный проигрыватель с легкой радостью продемонстрирует Вам все содержимое тэга ID3v1.
  Больше на роль скрытого контейнера подходит тэг D3v2.4. Он позволяет поместить в него гораздо больше полезной информации. Также он может использоваться для хранения нестандартных данных, таких как настройки эквалайзера или громкости для каждого конкретного файла.

AVI

  Далеко не многие знают, что внутри файла формата avi может содержаться довольно большое количество метаданных. Под метаданные в формате выделено множество разнообразных полей. Даже есть довольно замечательная программа для просмотра этих полей. Называется  abcAvi Tag Editor. Можно содержимое метаданных зашифровать, определить некий ключ. Но, опять же тот самый недостаток – легкость просмотра содержимого метаданных.

JPEG

  Один из самых распространенных форматов хранения изображений  JPEG содержит в себе поддержку стандарта EXIF. Таким образом в файлы формата JPG есть возможность добавить метаданные имеющих формат ключ = значение. Так что можно добавить в EXIF-метаданные какой-то свой нестандартный ключ и поместить туда стегонограмму. Так как название ключа будет нестандартным (вы же его сами только что придумали), то программы, которые работают с EXIF данными не смогут корректно считать содержимое неизвестного ключа и вероятнее всего просто пропустят его.
  Вот пока что все. В заключительной части расскажу о программах, которые позволяют прятать информацию внутри других фалов.



Категория: Статьи по информационной безопасности | Добавил: sec4all (24.01.2012)
Просмотров: 3862 | Рейтинг: 3.0/2 |

Рекомендовать:

Схожие материаллы:
RSS лента
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCoz Copyright security4all.ru © 2022