Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 2

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

В основі багатьох підходів до вирішення задач стеганографії лежить загальна з крипто­графією методична база, яку заклав ще всередині минулого століття C.E. Shannon [45,60]. Але й дотепер теоретичні основи стеганографії залишаються практично неопрацьованими.

Беручі до уваги вищесказане, можна зробити висновок, що на сьогодні існує актуальна науково-технічна проблема удосконалення алгоритмів і методів проведення стеганографічного приховування конфіденційних даних або захисту авторських прав на певну інформацію. На сьогодні не бракує стеганографічних програм як початкового, так і професійного рівня (S-Tools, Steganos Security Suite, bmpPacker та ін.). Але захищеність їх коду (особливо це стосується програм професійного рівня) не дозволяє простежити методи, закладені в основу алгоритмів їх дії. Викладені ж на Internet- ресурсах численні тексти програм мало чим зараджують через їх низьку інформативність. Компіляція пропонованих текстів має своїм результатом виконувальну програму, алгоритм дії якої неможливо простежити, оскільки остання видає вже готовий результат - заповнений стеганоконтейнер, і практично не існує можливості заздалегідь встановити достатність рівня прихованості конфіденційної інформації у цьому контейнері. Отже, є цілком очевидною є нестача саме програм навчального рівня, які б наочно демонстрували весь процес стеганографічного перетворення крок за кроком, що можна було б використати в учбовому процесі при підготовці фахівців в галузі захисту інформації.

Стан порушеного питання в області стеганографії характеризується наступними основними досягненнями. Питання стеганографічного приховування секретних відомостей, включаючи побудову ефективних алгоритмів приховування, свого часу розглядали в своїх роботах G.J. Simmons, J. Fridrich, R.J. Anderson, W. Bender, N. Morimoto, C. Cachin, I. Pitas та ін. [7-9,13-16]. Результати досліджень стеганографічних алгоритмів на стійкість приводять в своїх працях J. Fridrich, R. Popa, N.F. Johnson, S. Voloshynovskiy [9,17,18,20,40,41]. Також необхідновідзначити праці авторів B. Pfitzmann, B. Schneier і S. Craver з питань узгодження термінології та формування основних стеганографічних протоколів [10-12].

Тривалий час у вітчизняній літературі і літературі країн СНД стеганографії було присвячено лише декілька оглядових журнальних статей [1,4,22-24,48]. Крім того, заслуговує на увагу робота [5] авторів Грибунін В.Г., Оков І.М., Туринцев І.В. В останній час відсутність наукової літератури зазначеної тематики вітчизняних авторів певною мірою ліквідовано такими фахівцями як В.О. Хорошко, О.Д. Азаров, М.Є. Шелест та ін. [3], заслугою яких є чи не перша спроба системного викладення стеганографічних методів, узагальнення найостанніших резуль­татів досліджень в галузі комп' ютерної стеганографії.

Метою даної роботи є викладення теоретичних і, що не менш важливо, практичних основ комп' ютерної стеганографії. Розглянуто особливості і перспективи використання су­часної системи символьної математики MathCAD v.12 в цілях стеганографічного захисту інформації.

Проведено аналіз спеціалізованих літературних джерел та ресурсів мережі Internet щодо перспективних напрямків, за якими можливе використання стеганографії як інструменту захисту інформації в автоматизованих системах обробки даних.

Шляхом дослідження відомих публікацій вітчизняних і закордонних авторів здійснено системне викладення проблем надійності і стійкості довільної стеганографічної системи по відношенню до видів здійснюваних на неї атак, а також оцінки пропускної здатності каналу прихованого обміну даними, яким, по суті, є стеганосистема. Наведено результати існуючих інформаційно-теоретичних досліджень проблеми інформаційного приховання у випадку активної протидії порушника.

Здійснено системне викладення відомих стеганографічних методів, спрямованих на приховання конфіденційних даних у комп' ютерних файлах графічного, звукового і тексто­вого форматів.

Наведено приклади програмних комплексів для демонстрації принципів, закладених в основу методів стеганографічного приховування інформації в просторовій (часовій) або частотній областях використовуваного контейнера (нерухомого зображення, аудіосигналу або текстового документу).

Використання під час комп' ютерного моделювання універсальної математичної сис­теми MathCAD v.12 дозволяє використати потужні засоби реалізації чисельних методів роз­рахунку і математичного моделювання в поєднанні з можливістю виконання операцій символь­ної математики [25,26]. Сторони, що здійснюють прихований обмін даними, практично позбав­ляються необхідності у програмуванні власне розв' язку задач, на них лише покладається коректний опис алгоритму розв' язку на вхідній мові MathCAD, яка є мовою дуже високого рівня. Зазначене є суттєвою перевагою у порівнянні з існуючими на сьогодні програмами, написаними за допомогою таких низькорівневих мов як С/С++, Basic та візуальних інтерфейсів на їх основі. Останні, хоча і відрізняються достатньо високим рівнем гнучкості з точки зору можливостей реалізації тих або інших методів стеганографії, проте характеризуються незрів­нянно тривалим внесенням змін до вже написаної і скомпільованої програми. Час, затрачуваний на внесення модифікацій, стає особливо важливим у випадку багатоетапних досліджень, що мають місце при використанні програми в навчальному процесі.

Завдяки своїй наочності та можливості швидкого проведення модифікацій програмних модулів, розроблені комплекси відповідають вимогам, що ставляться до програм, викорис­товуваним у навчальних цілях. Підхід поєднання теоретичного викладення матеріалу з демонстрацією його практичного використання дозволяє позбавитися абстрактності фор­мулювань, прийнятої у спеціалізованій і довідковій літературі з інформаційної безпеки, і сприяє розвитку у студентів здорового інтересу до практичних аспектів вирішення науково-технічних задач із захисту інформації. Книга може використовуватися в якості короткого довідникового посібника з питань комп' ютерної стеганографії при використанні сучасних комп' ютерно-математичних систем.

Для викладачів і студентів ВНЗ і університетів, що навчаються з напрямку підготовки "Інформаційна безпека", а також для спеціалістів, які працюють в галузі захисту інформації і зацікавлені в ефективному використанні можливостей сучасних обчислювальних систем.

1. МІСЦЕ СТЕГАНОГРАФІЧНИХ СИСТЕМ В ГАЛУЗІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

1.1. Основні джерела і наслідки атак на інформацію, що обробляється в автоматизованих системах

Рівень розвитку і безпека інформаційного простору, які є системоутворюючими факторами в усіх сферах національної безпеки, активно впливають на стан політичної, економічної, оборонної та інших складових національної безпеки України.

Інформаційна безпека, захист якої відповідно до ст.17 Конституції України, поряд із суверенітетом, територіальною цілісністю та економічною безпекою, є найважливішою функ­цією держави, досягається шляхом розробки сучасного законодавства, впровадження сучасних безпечних інформаційних технологій, побудовою функціонально повної національної інфра­структури, формуванням і розвитком інформаційних відносин тощо.

Закон України "Про захист інформації в інформаційно-телекомунікаційних системах" [33] дає наступне визначення терміну "захист інформації" в інформаційних, телекомуніка­ційних та інформаційно-телекомунікаційних системах - це діяльність, спрямована на запобі­гання несанкціонованим діям щодо інформації в зазначених системах. Окремим видом захисту інформації є технічний захист, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування (унеможливлення доступу) інформації, порушення цілісності (зміни вмісту) та режиму доступу до інформації. Доступом до інформації є отримання користувачем (фізичною або юридичною особою) можливості обробляти інформацію в системі. Дії, що провадяться з порушенням порядку доступу до інформації, установленого відповідно до законодавства, є несанкціонованими.

Неоднозначним, на думку фахівців, є трактування поняття "атака на інформацію", оскільки остання, особливо в електронному вигляді, може бути представлена сотнями різноманітних видів. Інформацією можна вважати і окремий файл, і базу даних, і лише один запис в ній, і цілий програмний комплекс. На сьогодні всі ці об'єкти піддаються або можуть бути піддані атакам з боку деякої особи (групи осіб) - порушника.

При зберіганні, підтримці та наданні доступу до будь-якого інформаційного об' єкта його власник, або уповноважена ним особа, накладає (явно або самоочевидно) набір правил по роботі з нею. Навмисне їх порушення і класифікується як атака на інформацію [34-37].

З масовою комп' ютеризацією усіх сфер діяльності людини обсяг інформації, яка зберігається в електронному вигляді, зріс у тисячі разів. Це, в свою чергу, значно підвищило ризик витоку інформації, в результаті чого остання стає відомою (доступною) суб' єктам, що не мають права доступу до неї. З появою комп' ютерних мереж навіть відсутність фізичного доступу до комп' ютера перестала бути гарантією збереженості інформації.

Розглянемо можливі наслідки атак на інформацію, у першу чергу - економічні втрати:

а) розкриття комерційної інформації може призвести до значних прямих збитків;

б) відомості про викрадення великого об'єму інформації суттєво впливає на репутацію організації, опосередковано призводячи до втрат в обсягах торгових операцій;

в) якщо викрадення залишилося непоміченим, конкуренти можуть скористатися цим з метою повного розорення організації, нав' язуючи тій фіктивні або збиткові угоди;

г) до збитків може призвести і проста підміна інформації як на етапі її передачі, так і на етапі зберігання всередині організації.

Цілком очевидно, що атаки на інформацію можуть принести й величезну моральну шкоду з огляду на можливу конфіденційність інформації.

За даними дослідницької групи CNews Analytics, яка спеціалізується на дослідженнях ринків інформаційних технологій і телекомунікацій, глобальний економічний збиток від комп'ютерних злочинів, що так або інакше пов'язані з атакою на інформацію, у 2002 р. склав близько 49,2 млрд.$, а в 2003 р. лише за серпень - 8,23 млрд.$ (16160 атак). У 2004 р., вважаютьаналітики цієї ж групи, сумарні економічні втрати склали від 300 до 400 млрд.$ [38]. З огляду на загальну тенденцію можна зробити висновок про зростання кількості комп' ютерних злочинів і в Україні.

Дослідницький центр DataPro Research Corp. [39], наводить таку картину розподілу основних причин втрати чи пошкодження інформації в комп'ютерних мережах: 52% -ненавмисні дії персоналу, 10% - навмисні дії персоналу, 10% - відмова обладнання, 15% -пожежі, 10% - затоплення. Що стосується умисних дій, то за даними того ж дослідження, головний мотив комп' ютерних злочинів - викрадення грошей з електронних рахунків (44%), далі йдуть викрадення секретної інформації (16%), пошкодження програмного забезпечення (16%), фальсифікація інформації (12%), замовлення послуг за чужий рахунок (10%). Серед тих, хто був виконавцем зазначених дій, - поточний кадровий склад установ (81%), сторонні особи (13%), колишні працівники цих самих установ (6%).

Зрозуміло, що в такій ситуації особлива увага повинна приділятися створенню інформаційних систем, захищених від різноманітних загроз. Але при цьому в ході проектування і створення таких систем виникає ціла низка проблем, основними з яких є: складність інтеграції певних функцій безпеки в елементи архітектури системи; складність формування вичерпного набору необхідних і достатніх вимог безпеки; відсутність загальноприйнятих методів проектування систем безпеки.

Особливостями проектування архітектури системи забезпечення безпеки інформації, як, мабуть, і інших складних багатофакторних систем, є множинність параметрів, які треба враховувати і які важко зафіксувати, постійне зростання кількості загроз інформаційній безпеці. При цьому більшість існуючих рішень, наприклад таких як екранування і VPN, враховують лише частину проблем забезпечення безпеки інформації, а використовувані методи в основному зводяться до застосування визначеного переліку продуктів.

1.2. Категорії інформаційної безпеки з позицій захисту автоматизованих систем від несанкціонованого доступу

Інформація з точки зору інформаційної безпеки характеризується наступними катего­ріями:

конфіденційність - гарантія того, що конкретна інформація є доступною лише тому колу осіб, для якого вона призначена; порушення цієї категорії є викраденням або розкриттям інформації;

цілісність - гарантія того, що на даний момент інформація існує в її початковому вигляді, тобто при її зберіганні чи передаванні не було зроблено несанкціонованих змін; порушення даної категорії зветься фальсифікацією повідомлення;

автентичність - гарантія того, що джерелом інформації є саме той суб' єкт, який заявлений як її автор; порушення цієї категорії зветься фальсифікацією автора повідомлення;

апельованість - гарантія того, що в разі необхідності можна бути довести, що автором повідомлення є саме заявлений суб' єкт і ніхто інший; відмінність даної категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він є автором повідомлення, а при порушенні апельованості - сам автор намагається уникнути відповідальності за видане ним повідомлення.

Стосовно інформаційних систем використовуються інші категорії:

надійність - гарантія того, що система вестиме себе заплановано як в нормальному, так і у позаштатному режимах;

точність - гарантія точного і повного виконання всіх команд;

контроль доступу - гарантія того, що різні групи осіб мають різний доступ до інформаційних об' єктів, і ці обмеження доступу постійно виконуються;

контрольованість - гарантія того, що у будь-який момент може бути виконана повноцінна перевірка будь-якого компоненту програмного комплексу;

контроль ідентифікації - гарантія того, що клієнт (адресат) є саме тим, за кого себе

видає;стійкість до навмисних збоїв - гарантія того, що при навмисному внесенні помилок в межах заздалегідь обговорених норм система вестиме себе прогнозовано.

1.3. Можливі варіанти захисту інформації в автоматизованих системах

Серед можливих методів (заходів) захисту конфіденційної інформації найпоширенішим на сьогодні є метод криптографічного захисту, під яким розуміється приховання змісту повідомлення за рахунок його шифрування (кодування) за певним алгоритмом, що має на меті зробити повідомлення незрозумілим для непосвячених в цей алгоритм або у зміст ключа, який використовувався при шифруванні. Але зазначений метод захисту є неефективним щонаймен­ше з двох причин.

По-перше, зашифрована за допомогою більш-менш стійкої криптосистеми інформація є недоступною (протягом часу, що визначається стійкістю криптосистеми) для ознайомлення без знання алгоритму і ключа. Наслідком цього стало те, що силові структури деяких країн застосовують адміністративні санкції проти так званої "стійкої криптографії", обмежуючи використання криптографічних засобів приватними і юридичними особами без відповідної ліцензії.

По-друге, слід звернути увагу на те, що криптографічний захист захищає лише зміст конфіденційної інформації. При цьому сама лише наявність шифрованої інформації здатна привернути увагу потенційного зловмисника, який, заволодівши криптографічно захищеним файлом і здогадуючись про розміщення в ньому секретних даних, за певної мотивації здатен перевести всю сумарну міць підконтрольної йому комп' ютерної мережі на дешифрування цих даних. У цьому випадку проблема інформаційної безпеки повертається до стійкості крипто­графічного коду.

На противагу вищезазначеному, стеганографічний захист забезпечує приховання самого факту існування конфіденційних відомостей при їх передачі, зберіганні чи обробці. Під приховуванням факту існування розуміється не тільки унеможливлення виявлення в перехоп­леному повідомленні наявності іншого (прихованого) повідомлення, але й взагалі зробити неможливим викликання на цей рахунок будь-яких підозр. Задача неможливості неавторизо-ваного видобування інформації при цьому відступає на другий план і розв' язується у більшості випадків додатковим використанням стандартних криптографічних методів. Загальною рисою стеганографічних методів є те, що приховуване повідомлення вбудовується в деякий не приваблюючий увагу об' єкт (контейнер), який згодом відкрито транспортується (пересила­ється) адресату.

1.4. Проблеми і задачі роботи

Завданням пропонованої роботи є розробка програмного комплексу для демонстрації принципів, закладених в основу поширених на сьогодні методів стеганографічного прихо­вування з можливістю обчислення основних показників спотворення контейнера при вбудо­вуванні до нього приховуваних даних.

Дана задача вирішується попереднім опрацюванням наступних питань:

- розгляд особливостей побудови стеганографічних систем та основних типів атак на зазначені системи;

- аналіз сучасних досліджень і публікацій з приводу існуючих методів стеганографії та заходів підвищення їх стійкості до стеганоаналізу і пропускної здатності;

- формулювання практичних рекомендацій стосовно вбудовування даних.

2. ОСОБЛИВОСТІ ПОБУДОВИ СТЕГАНОГРАФІЧНИХ СИСТЕМ

2.1. Предмет, термінологія і області застосування стеганографії

В процесі дослідження стеганографії, стає очевидним, що вона, по суті, не є чимось новим. Задачі захисту інформації від неавторизованого доступу тим або іншим способом вирішувалися протягом всієї історії людства [2].

В останнє десятиріччя, завдяки масовому поширенню мультимедійних технологій і засобів телекомунікацій розвиток стеганографії вийшов на принципово новий етап, який фахівці називають комп 'ютерною стеганографією (КС). Серед основних галузей використання КС: приховання (шляхом вбудовування) повідомлень у цифрових даних, які, як правило, мають аналогову природу (мова, зображення, аудіо- чи відеозаписи). Також в якості контейнерів (або так званих "носіїв") можливе використання текстових файлів або виконувальних файлів програм [1,3-5,19,20]. Так, наприклад, найменш значимі біти цифрового зображення або аудіо­файлу можуть бути замінені даними з текстового файлу таким чином, що сторонній незалежний спостерігач не виявить жодної втрати в якості зображення чи звуку [3,9,14,21-23,27]. Отже, скажімо, зображення, викладене на певному Internet-ресурсі для загального користування, потенційно може таємно містити важливу для певних кіл інформацію і при цьому не викликати жодних підозр широкого загалу. Публікації деяких світових ЗМІ після вересневих терактів у США навіть вказували на зазначену техніку приховування як можливий засіб зв'язку між членами терористичних організацій, які планували атаки на знак протесту проти впливу Заходу на світовий устрій [28-30].

Незважаючи на численні відкриті публікації та щорічні конференції, тривалий час стеганографія не мала усталеної термінології. З середини 80-х р.р. минулого століття для опису моделі стеганографічної системи (скорочено - стегосистеми або, що на думку автора цієї роботи є більш правильним, стеганосистеми, оскільки приставка "стего" у перекладі з латини означає "дах" або "черепиця") використовувалася так звана "проблема ув'язнених", яку запро­понував у 1983 р. G.J. Simmons [7]. Основні поняття стеганографії були узгоджені у 1996 р. на 1-й Міжнародній конференції з приховування даних - Information Workshop on Information Hiding'96 [10]. Тим не менш навіть таке першоутворююче поняття як "стеганографія" різними спеціалістами трактується неоднаково. Наприклад, деякі фахівці розуміють під стеганографією лише приховану передачу інформації. Інші ж відносять до неї такі додатки як, наприклад, метеорний радіозв' язок, радіозв' язок із псевдовипадковим перестроюванням частоти, широкосмуговий радіозв'язок [31,32]. В роботі [5] приводиться наступне визначення цифрової стеганографії: "...наука про непомітне і надійне приховання одних бітових послідовностей в інших, що мають аналогову природу". Згадуванням про аналогову природу цифрових даних підкреслюється факт вбудовування інформації в оцифровані безперервні сигнали. Таким чином, у порівнянні з ЦС комп 'ютерна стеганографія має більш широкий зміст, оскільки в її межах розглядаються питання введення даних в заголовки IP-пакетів, до текстових повідомлень та файлів інших форматів.

Слово "непомітне" в наведеному вище визначенні цифрової стеганографії розуміє під собою обов' язкове включення людини в систему стеганографічної передачі даних. Тобто людина розглядається як специфічний приймач даних, який пред' являє до системи передачі достатньо важко формалізовані вимоги [5].

Таким чином, стеганографічна система або, скорочено, стеганосистема - це сукуп­ність засобів і методів, які використовуються з метою формування прихованого (непомітного) каналу передачі інформації [10,22]. Іншими словами, це система, яка виконує задачу вбудовування і виокремлення повідомлень з іншої інформації. Причому процес приховування даних, подібно до процесу компресії (ущільнення), є відмінним від операції шифрування. Його метою є не обмежувати чи регламентувати доступ до сигналу(файлу)-контейнера, а в значній мірі гарантувати, що вбудовані дані залишаться непошкодженими (немодифікованими) і такими, що підлягають відновленню [14].

При побудові стеганосистеми повинні враховуватися наступні положення [3,5,11]:

- стеганосистема повинна мати прийнятну обчислювальну складність реалізації (під обчислювальною складністю розуміється кількість кроків або арифметико-логічних операцій, необхід­них для розв'язання обчислювальної проблеми, у даному випадку - процесу вбудовування/видобування приховуваної інформації до/з сигналу контейнера);

- повинна забезпечуватися необхідна пропускна здатність (що є особливо актуальним для стеганосистем прихованої передачі даних);

- методи приховування повинні забезпечувати автентичність і цілісність секретної інформації для авторизованої особи;

- потенційний порушник має повне уявлення про стеганосистему і деталі її реалізації. Єдине, що йому невідоме, - це ключ, за допомогою якого тільки його власник може встановити факт наявності та зміст прихованого повідомлення;

- якщо факт існування прихованого повідомлення стає відомим порушнику, це не повинне дозволити останньому його видобути доти, доки ключ зберігається в таємниці;

- порушник повинен бути позбавлений будь-яких технічних та інших переваг в роз­пізнаванні або ж, принаймні, розкритті змісту секретних повідомлень.

На думку авторів [5], стеганографія включає в себе наступні напрямки:

- вбудовування інформації з метою її прихованої передачі;

- вбудовування цифрових водяних знаків (ЦВЗ);

- вбудовування ідентифікаційних номерів;

- вбудовування заголовків.

Аналіз інших літературних джерел, зокрема [3,14,16,19-21], та ресурсів мережі Internet дозволяє зробити висновок, що на сьогодні стеганосистеми активно застосовуються для розв' язання таких ключових завдань:

- захист конфіденційної інформації від несанкціонованого доступу;

- захист авторського права на інтелектуальну власність;

- подолання систем моніторингу і управління мережними ресурсами;

- "камуфлювання" програмного забезпечення;

- створення прихованих від законного користувача каналів витоку інформації. Область захисту конфіденційної інформації від несанкціонованого доступу є

найбільш ефективною при вирішенні проблеми захисту секретної інформації. Наприклад, лише одна секунда оцифрованого стереозвуку з частотою дискретизації 44.1 кГц та рівнем кванту­вання 8 біт за рахунок заміни найменш значимих молодших розрядів чисел, що характеризують відліки рівнів звукового сигналу, на біти приховуваного повідомлення дозволяє приховати близько 11 кБ інформації (при об'ємі аудіофайлу ~ 88.2 кБ). При цьому зміна результуючого рівня аудіосигналу, який відповідає модифікованому відліку, є меншою за 0,8%, що при про-слуховуванні не виявляється переважною більшістю людей. Якщо ж звук є 16-бітним, то зміна рівнів взагалі стає меншою за 0,005%.

Іншою важливою задачею стеганографії є захист авторського права від так званого "піратства". На комп' ютерні графічні зображення наноситься спеціальна мітка, яка залишається невидимою для людини, але розпізнається спеціалізованим програмним забезпеченням (ПЗ). Даний напрямок призначений не лише для обробки зображень, але й для файлів з аудіо- чи відеоінформацією і повинен забезпечити захист інтелектуальної власності.

Стеганографічні методи, спрямовані на протидію системам моніторингу і управління мережними ресурсами промислового шпигунства, дозволяють протидіяти спробам контролю над інформаційним простором при проходженні інформації через сервери управління ло­кальних і глобальних обчислювальних мереж.

Ще однієї областю використання стеганосистем є камуфлювання ПЗ. У тих випадках, коли використання ПЗ незареєстрованними користувачами є небажаним, воно може бути за­камуфльовано під стандартні універсальні програмні продукти (наприклад, текстові редактори) або приховане у файлах мультимедіа (наприклад, у звуковому супроводі відео).

Як би не відрізнялися напрямки використання стеганографії, вимоги, що при цьому ставляться, у багато чому залишаються незмінними (див. вище). Але існують і відхилення від загальноприйнятих правил. Так, наприклад, відмінність постановки задачі прихованої передачіданих від постановки задачі вбудовування ЦВЗ полягає у тому, що в першому випадку порушник повинен виявити приховане повідомлення, тоді як у другому випадку його існування не приховується. Більше того, порушник на законних підставах може мати пристрій виявлення ЦВЗ (наприклад, у складі DVD-програвача).

Потенційно можливі сфери використання стеганографії зображено на рис.2.1.

Області застосування стеганографії

Захист від копіювання

Електронна комерція; контроль за тиражуванням (DVD); розповсюдження мультимедійної інформації (відео по запиту)

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика