Tags: программирование

zauberer_and_S_H

Стеганография и стегоанализ. ОБЗОР СУЩЕСТВУЮЩИХ ПРОГРАММ И АЛГОРИТМОВ СКРЫТИЯ ИНФОРМАЦИИ

Продолжение цикла рассказов про стеганографию и стегоанализ. Под катом особо интересующиеся граждане смогут найти формальное введение в стеганографию и стегоанализ, а также немного информации о том, какие на данный момент существуют алгоритмы стеганографии для работы с изображениями, а также описание нескольких стеганографических программ. Естественно, описаны не все программы. Мало того, описаны даже не все методы скрытия информации в изображениях. Ну что поделаешь, год назад я знал об этом меньше, чем сейчас. Более современные мои заметки появятся позднее.


Collapse )

В следующей серии наконец-то появится самое интересное - описание алгоритмов стегоанализа. Впрочем, как показывает настоящее, не такое уж и интересное. Есть и интереснее вещи в данной науке.

zauberer_and_S_H

Стеганография и стегоанализ. Введение

По заявкам многих граждан, интересующихся данными науками, начинаю отписывать в ЖЖ некоторые свои результаты, а также переводы наиболее известных зарубежных авторов. Надеюсь, что это поможет кому-то разобраться. Ну и приглашаю к сотрудничеству всех интересующихся. Начинаю выкладывать избранные куски из своей ВКР бакалавра.


ВВЕДЕНИЕ



Глобальная компьютеризация, стремительное развитие сферы высоких технологий, компьютерная эра мирового сообщества наряду с положительными тенденциями развития мирового сообщества открывает также новые возможности для развития и совершенствования преступного мира, криминализирует общественно-правовые отношения в данной сфере. С проблемой дальнейшей криминализации общественных отношений в сфере высоких технологий тесно связана проблема защиты компьютерной информации от преступного посягательства, проблема расследования компьютерных преступлений.
Однако информационные технологии дали толчок не только развитию общества, но и стимулировали возникновение нового вида средств установления обстоятельств – «электронных доказательств». Особый интерес, для расследования преступлений, сегодня приобретают электронные доказательства в виде компьютерной информации, которая может быть получена из ЭВМ, компьютерной системы или сети на месте происшествия. Значение компьютерной криминалистической информации для раскрытия и расследования преступлений против собственности и в сфере хозяйственной деятельности трудно переоценить. Это очевидно даже из поверхностного перечисления основных видов сведений, которые хозяйствующие субъекты записывают, хранят, обрабатывают и которыми обмениваются с другими юридическими и физическими лицами с использованием компьютерных технологий.

Одним из ключевых видов компьютерно-технической экспертизы /8/ является информационно-компьютерная экспертиза данных, позволяющая получить ценную доказательственную информацию путем окончательного разрешения большинства диагностических и идентификационных вопросов, связанных с компьютерной информацией. Целью этого вида является поиск, обнаружение, восстановление, анализ и оценка информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе. Информационные объекты включают: текстовые и графические документы (в бумажной и электронной форме), изготовленные с использованием компьютерных средств; данные в форматах мультимедиа; информацию в форматах баз данных, других приложений прикладного характера.
Применительно к процессу доказывания компьютерную информацию можно определить как фактические данные в текстовом, графическом или ином виде, которые существуют в электронном виде, сохраняются на соответствующих носителях в форме, доступной восприятию ЭВМ или человека, либо передаваемые по те¬лекоммуникационным каналам, и на основе которых, в опре¬деленном законом порядке, устанавливаются обстоятельства, имеющие значение для правильного разрешения дела. В последнее время особую популярность среди пользователей как на Западе, так и в России приобретают программные средства защиты информации, включающие в себя не только обычную криптографию, но и стеганографические средства скрытия информации. Суть последних заключается в том, что они не только делают информацию недоступной для прочтения без знания пароля, но и скрывают сам факт существования секретной информации, внедряя ее в какой-либо файл-контейнер (html-страницу, изображение, аудиофайл, исполняемый модуль и др.). Таким образом, особой задачей компьютерно-технического эксперта является задача поиска и анализа скрытой и зашифрованной информации подозреваемого, так как она может быть наиболее важной для следствия.

Целью данной работы является создание программного комплекса, позволяющего эксперту проводить исследование графических файлов на наличие в них информации, скрытой стеганографическими методами. Отсутствие подобных отечественных программ, а также труднодоступность западных аналогов делает данный программный комплекс чрезвычайно полезным для целей компьютерной экспертизы.

Предоставленная работа состоит из введения, 6 глав и заключения.
В первой главе дается обзор основных терминов компьютерной стеганографии, описываются основные алгоритмы скрытия информации в компьютерных изображениях и приводятся наиболее популярные программы, реализующие эти алгоритмы.

Во второй главе приводятся наиболее эффективные алгоритмы стегоанализа, позволяющие не только сделать вывод о наличии или отсутствии в контейнере внедренной информации, но и определить примерную длину внедренного сообщения.

В третьей главе приводятся описания архитектуры и пользовательского интерфейса программного комплекса «Стегоаналитик», а также приводится объектно-ориентированная модель подсистемы стегоанализа компьютерных изображений в виде диаграмм UML.

Четвертая глава содержит программную реализацию стегоанализа компьютерных изображений. Программный комплекс «Стегоаналитик» состоит из двух подсистем (подсистемы анализа изображений и аудиофайлов), объединенных единым графическим интерфейсом. Реализуется программный комплекс на платформе Microsoft .NET 2.0.

В пятой главе приведены результаты экспериментальных исследований разработанной подсистемы.

Шестая глава содержит инструкцию пользователю программного комплекса применительно к стегоанализу компьютерных изображений.



ЗЫ. Список использованных источников будет в конце всей эпопеи. :)