Автор работы: Пользователь скрыл имя, 11 Января 2013 в 10:55, реферат
Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передачеинформации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованным под магическую книгу. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования.
Введение____________________________________________________________________2
1. История___________________________________________________________________3
2. Цифровая стеганография_____________________________________________________5
2.1 Наименьший значащий бит____________________________________________6
2.2 Форматы .jpeg и .rar__________________________________________________7
3. Примнение ________________________________________________________________8
Заключение _________________________________________________________________9
Список литературы __________________________________________________________10
Санкт-Петербургский Национальн
Информационных технологий, механики и оптики
Реферат по Теории информации
На тему: История стеганографии. Цифровая стеганография.
Выполнил:
Студент группы 2159
Половинкин А.А.
Проверил:
Профессор,
доктор физико-математических наук
Тертычный В.Ю.
2012г.
Содержание:
Введение______________________
1. История_______________________
2. Цифровая стеганография_________________
2.1 Наименьший значащий бит_______
2.2 Форматы .jpeg и .rar________________________
3. Примнение ____________________
Заключение ______________________________
Список литературы ______________________________
Введение:
Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передачеинформации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованным под магическую книгу.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как
Преимущество стеганографии над
В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:
1. История
Первая запись об использовании стеганографии вс
Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.
Изобретенные еще в I веке н. э. Филоном Александрийским, симпатические чернила продолжа
2. Цифровая стеганография
Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.
2.1 Наименьший значащий бит
Что такое метод наименьшего значащ
24 бита есть удобный формат. При таком представлении за оди
Надежность такого внедрения прямо пропорциональн
Все BMP контейнеры нужно разделить на два класса: "чистые" и зашумленные. В "чистых" картинках прослеживается связь между младшим битом, в который мы так бесцеремонно влезаем, и остальными 7-ю битами элементов цвета, а также прослеживается существенная зависимость самих младших битов между собой. Внедрение сообщения в "чистую" картинку разрушает существующие зависимости, что, как видно из вышеприведенной иллюстрации, очень легко выявляется пассивным наблюдателем. Если же картинка зашумлена (например, получена со сканера или фотокамеры), то определить вложение становиться на порядок сложнее.
В случае когда сообщение меньше контейнера, четко будет видна граница между "своим" шумом и возникшим в результате внедрения. Вытекает еще одно необходимое правило - всегда нужно распределять биты сообщения по всем младшим битам контейнера (не последовательно, а в каждый 2-й, 3-й и т. д.) или же дополнять (шумом с тем же законом распределения) длину сообщения, чтобы она стала равна объему контейнера.
Есть еще одно интересное решение - подбор картинки под сообщение: из множества имеющихся картинок подобрать такую, которая исказится менее всего при внедрении указанного сообщения.
2.2 Форматы .jpeg и .rar
Данные форматы позволяют спрят
Таким образом можно внедрять сообщение в коде после изображения, или до архива.
Наиболее простой способ для ОС Windows:
“Для того, чтобы избавить себя от проблем, помещаем оба файла в корень дискаC:. Запускаем консоль (Пуск->Выполнить, вводим cmd, жмем Enter), переходим в корень диска C: (команда “cd \”) и склеиваем файлы при помощи командыcopy, указав ей, что файлы являются двоичными (флаг /B):
Copy /B img.jpg + cont.rar secret.jpg
После нажатия на Enter, в консоль выводится оповещение
C:\>copy /B img.jpg + cont.rar secret.jpg
img.jpg
cont.rar
Скопировано файлов: 1.
А в корне диска C: появился файл secret.jpg.”
3. Применение
Корпорация Amazon зарегистрировала поистине удивительный патент, который противоречит фундаментальным основам авторс
Amazon хочет чуть-чуть подправлять ав
Делается этого для того, чтобы каждая копия авторского текста слегка отличалась от другой, тогда можно легко определять впоследствии, кто из покупателей книги нарушил правила и выложил её в Сеть.
С точки зрения математики идея Amazon не лишена смысла. Например, если в двадцати местах заменить слово на синоним, то мы получим более миллиона (2^20) вариантов электронного текста, чего вполне достаточно для персональной идентификации каждого покупателя какой бы то ни было электронной книги.
P.S. В комментариях на Slashdot справедливо подметили, что Amazon не изобрела тут велосипед. Данная ловушка давно используется шпионами, чтобы выявить источник утечки информации. Она описана в шпионской литературе, например, в романе Тома Клэнси «Игры патриотов» (1987), по которому был снят одноимённый фильм в 1992 году.
Так же 25 сентября 2007 года года amazon.com запускает публичную бэта-версию интернет-магазина музыки, который в начале 2008г. стал первым музыкальным магазином по продаже музыки без цифровой защиты авторских прав (DRM). Из той же статьи в вики узнаем, что изначально амазон не подписывал продаваемые им mp3-файлы цифровым водяным знаком, некоторые файлы были подписаны лейблами, чтобы идентифицировать продавца, но не покупателя.
С 2011 года политика компании изменилась и для некоторых композиций стали явно писать, что они содержат уникальный идентификатор покупки.
В данном случае скрытия информации имеет место неразрушающая ауди
Заключение:
Не смотря на длительную историю развития стеганографии, все еще появляются новые сферы и методы ее использования.
Применение простейших методов скрытия может быть достаточно надёжным только тогда, когда понимаешь и учитываешь ограничения и область применимости этих методов. В частности, перед использованием той или иной стеганографической программы, лучше все же проверить, дает ли она хотя бы какой-то минимум надежности.
Список литературы:
1. Грибунин В.Г. Цифровая стегано
2. Интернет ресурс: http://ru.wikipedia.org/wiki/С
3. Интернет ресурс: http://habrahabr.ru/search/pag
5. Интернет ресурс: http://hacker.3dn.ru/publ/1-1-
Информация о работе История стеганографии. Цифровая стеганография