Найдите десять различий…

Басир Ахмедов

Штирлиц достал из книжного шкафа томик Монтеня,
перевел цифрыв слова и соотнес эти слова с кодом,
скрытым среди мудрых истин великого и спокойного французского мыслителя.

Юлиан Семенов. Семнадцать мгновений весны

Штирлиц, судя по описанию в романе, под звуки прекрасных русских романсов, льющихся из его радиоприемника, занимался дешифровкой адресованного ему послания с помощью шифра замены. Для того времени это был один из наиболее часто применяемых способов обмена зашифрованными сообщениями. К сожалению, указанный метод обмена секретной информацией и до сих пор имеет существенный недостаток: если канал связи известен противнику, он в состоянии осуществить перехват с последующей попыткой дешифровки. Насколько мы помним, гитлеровская радиоразведка именно так и делала, чтобы раскрыть секреты союзников по коалиции. Напомним, что во время Второй мировой войны немцы активно применяли технологию микроточки, которая позволяла передавать зашифрованную информацию, предварительно уменьшенную до размеров обычной типографской точки. На практике это давало, с одной стороны, возможность встраивать сообщения в стандартные документы, не вызывающие подозрения, а с другой — практически гарантированное сокрытие информации.

Впрочем, немцы, конечно же, не были первопроходцами в деле скрытой передачи информации. На разном технологическом уровне, соответствующем своему времени, идея сокрытия информации реализовывалась еще с незапамятных времен. Уважаемым читателям наверняка известно об использовании в древности дощечек с покрывающим сообщение воском или об активном применении симпатических чернил отечественными революционерами.

Стеганография как наука сейчас находится в состоянии подъема, связанного с процессом стремительного развития Интернета. В переводе с греческого «стеганография» буквально означает «тайнопись» (steganos — тайна; graphy — писать). Целью стеганографии является сокрытие передачи информации; она не может заменить криптографию, но вместе с ней позволяет осуществлять максимально безопасную передачу сообщений.

Следует отметить, что стеганографические методы могут быть использованы как для защиты конфиденциальной информации, так и для деструктивных целей. Это особенно актуально в свете изменившегося отношения к сети Интернет как к возможному каналу связи террористических элементов различного толка. В данной статье на базе анализа открытых информационных источников рассматриваются возможности современной стеганографии применительно к проблеме защиты информации.

Современные стеганографические системы включают и криптографические средства, представляя собой, таким образом, мощнейший инструмент сокрытия и защиты информации. В случае использования системы шифрования с открытым ключом, даже при перехвате сообщения противником, время дешифровки современными техническими средствами многократно превысит период актуальности передаваемой информации. Кроме того, такой подход позволяет свободно использовать незащищенный канал связи для передачи открытого ключа.

Главная особенность компьютерной тайнописи — сокрытие файла-сообщения внутри файла-контейнера. В роли контейнера обычно выступают широко распространенные файлы графических форматов BMP, GIF, JPEG или звуковых WAV, хотя возможны и иные — все зависит от конкретной реализации. Обобщенная модель стеганографической системы представлена на рисунке.

Современные компьютерные стеганографические системы используют в основном LSB-метод, или метод замены наименее значащего бита. Суть этого метода состоит в подмене значения бита наименьшей значимости. Поясним. Предположим, мы хотим сокрыть сообщение внутри контейнера, в роли которого выступает черно-белая фотография. В стандартном восьмибитовом цифровом изображении значение яркости меняется от 0 до 255, изменение значения последнего бита может увеличить или уменьшить значение яркости на единицу. Таким образом, среднее изменение яркости пиксела не превысит одного процента. Добавим, что незначительному изменению подвергаются далеко не все элементы изображения, а значит, оно не будет внешне отличаться от оригинала. Из сказанного следует, что визуально отличить изменение файла-контейнера труднее, если он представляет собой изображение с равномерным контрастным шумом. Описанный выше метод применяют и для сокрытия сообщений в файлах звуковых форматов, при этом изменение оригинала-контейнера на слух практически неразличимо, а качественным контейнером может считаться файл с большими фоновыми шумами.

Теперь, когда мы знаем о стеганографии немного больше, можно сделать вывод. Качество сокрытия информации внутри файла контейнера тем выше, чем больше соотношение размеров файла-контейнера и файла-вложения. На практике это означает, что качественная передача стеганографических сообщений сопряжена с большими объемами передаваемой информации. Таким образом, если применить золотое правило механики к криптографическим и стеганографическим системам, то можно сказать, что выигрыш в качестве сокрытия информации дает проигрыш в объемах, необходимых для передачи, и наоборот.

Несмотря на относительную молодость направления компьютерной стеганографии, с помощью поисковых систем в Интернете можно найти достаточное количество как профессиональных, так и любительских программ для тайнописи. Одним из наиболее удачных является пакет Steganos Security Suite 4. Эта программа является мощным набором утилит для обеспечения конфиденциальности информации. В ее состав входят средства для защиты дисков и доступа к компьютеру в целом, шифровки почтовых сообщений, обеспечения безопасности Интернет-серфинга, профессиональный шредер для гарантированно невосстановимого удаления файлов и, конечно же, качественная стенографическая система. Для интересующих нас целей предназначена утилита Steganos File Manager. С ее помощью возможно выбрать файл-контейнер из уже существующих на диске пользователя либо с помощью сканера или микрофона самостоятельно создать файл подходящего формата. Программа может не только надежно упрятать сообщение в выбранный контейнер, но и создать самораспаковывающийся архив.

Экспертные оценки показали, что изменения, осуществляемые программой, не могут быть отслежены без дополнительных средств. Программный пакет Steganos Security Suite 4 использует для шифрования криптографические алгоритмы с длиной ключа 128 бит AES (Advanced Encryption Standard) и Blowfish.

Как мы видим, проблема информационной безопасности стимулирует довольно бурное развитие стеганографических и криптографических систем. Принимая во внимание такие важные прикладные применения стеганографии, как защита личной тайны, цифровые водяные знаки, электронная цифровая подпись и электронная торговля, можно сказать, что уже в ближайшее время произойдет активное развитие этого направления. В то же время нельзя недооценивать, насколько серьезную угрозу могут представлять мощные системы защиты информации, если они попадут в руки различного рода террористов и компьютерных пиратов. Поэтому, как в свое время криптоанализ, по правилу щитов и мечей сегодня свое развитие получает и стегоанализ, задачей которого является поиск эффективных алгоритмов для обнаружения скрытой информации. Но это уже совсем другая история...

КомпьютерПресс 3'2002