Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 64 стр.

UptoLike

Составители: 

1) Методы скрытия должны обеспечивать аутентификацию и целостность файла .
2) Предполагается, что противнику полностью известны возможные стегометоды.
3) Безопасность методов основывается на сохранении стего - преобразованием
основных свойств открытого предаваемого файла - контейнера при внесении в него
секретного сообщения с помощью некоторой не известной противнику
информации-ключа .
4) Даже если факт сокрытия стал известен противнику через сообщника , все равно
извлечение самого секретного сообщения представляет сложную вычислительную
задачу.
6.5. Методы компьютерной стеганографии
Общие принципы
1) В качестве носителя (контейнера) скрытой информации должен выступать объект
(файл) допускающий для собственной информации искажения, не нарушающие его
функциональность и суть.
2) Внесенные внедренным сообщением искажения должны быть ниже уровня
чувствительности средств распознавания (человеком или техником) файла
скрытия.
1 метод. Использование зарезервированных для расширения полей компьютерных
форматов данных .
Характеристика Поля расширения имеются во многих мультимедийных форматах,
они заполняются нулевой информацией и не учитываются
программой
Недостатки Низкая степень скрытности , передача небольших ограниченных
объемов информации
Преимущества Простота использования
2 метод. Один из методов специального форматирования текстовых файлов.
Характеристика Использование известного смещения слов, предложений, абзацев,
изменение положения строк и расстановки слов в предложении, что
обеспечивается вставкой дополнительных пробелов между словами
(А ) Недостатки Слабая производительность, передача небольших объемов
информации, низкая степень скрытности
( Б ) Преимущества Простота использования. Имеется опубликованное программное
обеспечение реализации метода
3 метод. Из специального форматирования
Характеристика Выбор определенных позиций букв (нулевой шифр). Акростих
частный случай метода (например, начальные буквы каждой строки
образуют сообщение . Шифр Грибоедова ).
Недостатки См. (А )
   1) Методы скрытия должны обеспечивать аутентификацию и целостность файла.
   2) Предполагается, что противнику полностью известны возможные стегометоды.
   3) Безопасность методов основывается на сохранении стего-преобразованием
      основных свойств открытого предаваемого файла-контейнера при внесении в него
      секретного сообщения с помощью некоторой не известной противнику
      информации-ключа.
   4) Даже если факт сокрытия стал известен противнику через сообщника, все равно
      извлечение самого секретного сообщения представляет сложную вычислительную
      задачу.

6.5. Методы компьютерной стеганографии
Общие принципы
   1) В качестве носителя (контейнера) скрытой информации должен выступать объект
      (файл) допускающий для собственной информации искажения, не нарушающие его
      функциональность и суть.
   2) Внесенные внедренным сообщением искажения должны быть ниже уровня
      чувствительности средств распознавания (человеком или техником) файла
      скрытия.


1 метод. Использование зарезервированных для расширения полей компьютерных
форматов данных.
Характеристика     Поля расширения имеются во многих мультимедийных форматах,
                   они заполняются нулевой информацией и не учитываются
                   программой
Недостатки         Низкая степень скрытности, передача небольших ограниченных
                   объемов информации
Преимущества       Простота использования


2 метод. Один из методов специального форматирования текстовых файлов.
Характеристика     Использование известного смещения слов, предложений, абзацев,
                   изменение положения строк и расстановки слов в предложении, что
                   обеспечивается вставкой дополнительных пробелов между словами
(А) Недостатки     Слабая производительность, передача       небольших    объемов
                   информации, низкая степень скрытности
(Б) Преимущества   Простота использования. Имеется опубликованное программное
                   обеспечение реализации метода


3 метод. Из специального форматирования
Характеристика     Выбор определенных позиций букв (нулевой шифр). Акростих —
                   частный случай метода (например, начальные буквы каждой строки
                   образуют сообщение. Шифр Грибоедова).
Недостатки         См. (А)