ПРЕЗЕНТАЦИЯ НА ТЕМУ : « СТЕГАНОГРАФИЯ » ВЫПОЛНИЛ : АНТРОПОВ Я.А.

Презентация:



Advertisements
Похожие презентации
Презентация На тему Стеганография и развитие её возможностей.
Advertisements

1 Технологии компьютерной стеганографии Тема 3 Дисциплина «Специальные информационные технологии в правоохранительной деятельности»
Тема реферата : « Криптографическая защита информации »
Задания: 1.Сообщение на русском языке первоначально было записано в 16- битном коде UNICODE. При его перекодировке в 8 битную кодировку КОИ-8 информационное.
Назначение и струкутура сети Интернет Компьютерные телекоммуникации.
Стеганография. Стеганографическая система Стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи.
Всемирная паутина Компьютерные телекоммуникации. 2 World Wide Web Популярнейшая служба Интернета - World Wide Web (сокращенно WWW или Web), еще называют.
Защита информации при использовании информационных технологий.
Всемирная паутина Компьютерные телекоммуникации. 2 World Wide Web Популярнейшая служба Интернета - World Wide Web (сокращенно WWW или Web), еще называют.
Инструментальные средства создания Web-сайтов
ЗАЩИТА ИНФОРМАЦИИ МЕТОДАМИ СТЕГАНОГРАФИИ В ОБРАЗОВАТЕЛЬНЫХ СИСТЕМАХ Александр Владимирович Балакин
Урок 1 Общие сведения об HTML. HTML H yper T ext M arkup L anguage Язык разметки гипертекста, является тем, с помощью чего web-браузер (программа для.
1 Всемирная паутина. 2 Популярнейшая служба Интернета - World Wide Web (сокращенно WWW или Web), еще называют Всемирной паутиной. Представление информации.
1/22 СТЕГАНОГРАФИЧЕСКОЕ МАРКИРОВАНИЕ ГЕОГРАФИЧЕСКИХ ОБЪЕКТОВ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ Подготовила магистрант Махоркина Наталья Научный руководитель к.т.н.
Текстовые редакторы Презентация учителя ГОУ СОШ 1324 Матюшиной О.Г.
Гипертекст как модель организации поиска информации Цель: создание условий, способствующих развитию умения поиска, преобразования /структурирования/и представления.
это десятки миллионов Web-серверов Интернета, содержащих Web-страницы, в которых используется технология гипертекста. Технология WWW позволяет создавать.
World Wide Web WWW. Популярнейшая служба Интернета - World Wide Web (сокращенно WWW или Web), еще называют Всемирной паутиной. Представление информации.
ОСНОВЫ ИНФОРМАТИКИ.. ОГЛАВЛЕНИЕ: УРОК 1. ТЕМА:»ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАТИКИ»УРОК 1. Урок 2.ТЕМА: «ЕДИНИЦЫ ИЗМЕРЕНИЯ ИНФОРМАЦИИ». УРОК 3 ТЕМА: «КОДИРОВАНИЕ.
Создание сайта на хостинг UCOZ.RU. Щелкаем по ссылке Создать сайт Слайд 1.
Транксрипт:

ПРЕЗЕНТАЦИЯ НА ТЕМУ : « СТЕГАНОГРАФИЯ » ВЫПОЛНИЛ : АНТРОПОВ Я.А

СОДЕРЖАНИЕ Наука Стеганография Исторические факты применения Стеганографии Понятие « Микроточка » Классификация Стеганографии Основные положения Основные задачи стеганографии Основные понятия Атаки на стегосистемы Методы компьютерной стеганографии Группа методов использования избыточности аудио - и визуальной информации. Задание

НАУКА СТЕГАНОГРАФИЯ Стеганография – это наука о скрытой передачи информации путем сохранения в тайне самого факта передачи.

ИСТОРИЧЕСКИЕ ФАКТЫ ПРИМЕНЕНИЯ СТЕГАНОГРАФИИ С восковой дощечки соскабливали воск, затем, царапали прямо на дереве секретное послание, после покрывали воском и писали уже на воске открытое письмо Использовали в Древнем Риме.

Ленин, находясь в заключении, писал свои труды молоком наливая его в « чернильницу » из хлебного мякиша которую при опасности съедал. Листы, исписанные таким образом, передавались на волю, там листы нагревали над лампой или свечой и переписывались сопартийцами.

« МИКРОТОЧКА » При увеличении « микроточка » дает изображение печатной страницы, чертежей, рисунков.

КЛАССИФИКАЦИЯ СТЕГАНОГРАФИИ В конце 90 х годов выделились несколько направлений стеганографии : Классическая стеганография - включает в себя « некомпьютерные методы » Компьютерная стеганография – направление классической стеганографии, основанное на особенностях компьютерной платформы и использования специальных свойств компьютерных форматов данных. Цифровая стеганография - направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов.

ОСНОВНЫЕ ЗАДАЧИ СТЕГАНОГРАФИИ Защита конфиденциальной информации от несанкционированного доступа ; Преодоление систем мониторинга и управления сетевыми ресурсами ; Камуфлирование программного обеспечения ; Защита авторского права на некоторые виды интеллектуальной собственности.

ОСНОВНЫЕ ПОНЯТИЯ Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. Контейнер - любая информация, предназначенная для сокрытия тайных сообщений. Пустой контейнер - контейнер без встроенного сообщения ; заполненный контейнер или стего - контейнер, содержащий встроенную информацию. Встроенное ( скрытое ) сообщение - сообщение, встраиваемое в контейнер. Стеганографический канал или просто стегоканал - канал передачи стего. Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты ( например, встраивание предварительно зашифрованного сообщения ) в стегосистеме может быть один или несколько стегоключей.

АТАКИ НА СТЕГОСИСТЕМЫ Атака на основе известного заполненного контейнера. Атака на основе известного встроенного сообщения. Атака на основе выбранного скрытого сообщения. Адаптивная атака на основе выбранного скрытого сообщения. Атака на основе выбранного заполненного контейнера. Атака на основе известного пустого контейнера. Атака на основе выбранного пустого контейнера. Атака на основе известной математической модели контейнера или его части.

МЕТОДЫ КОМПЬЮТЕРНОЙ СТЕГАНОГРАФИИ Использование зарезервированных для расширения полей компьютерных форматов данных. Один из методов специального форматирования текстовых файлов Из специального форматирования Из группы специального форматирования текста Скрытие в неиспользуемых местах гибких дисков Использование имитирующих функций Удаление заголовка идентифицирующего файл

ГРУППА МЕТОДОВ ИСПОЛЬЗОВАНИЯ ИЗБЫТОЧНОСТИ АУДИО - И ВИЗУАЛЬНОЙ ИНФОРМАЦИИ. Использование избыточной цифровой фотографии Использование избыточности цифрового звука. Метод наименее значащих битов (Least Significant Bit, LSB) Стеганографическая система или стегосистема

ЗАДАНИЙ У МЕНЯ ДЛЯ ВАС НЕТ, ПОЭТОМУ ХОЧУ ПРЕДЛОЖИТЬ КОЕ - ЧТО ТОЖЕ ДОВОЛЬНО ИНТЕРЕСНОЕ.

ИНТРИГУЕТ ?

ВСЁ НАЧАЛОСЬ 4 ЯНВАРЯ 2012 ГОДА, КОГДА ПОСЕТИТЕЛИ ВСЕМ ИЗВЕСТНОГО 4CHAN ОБНАРУЖИЛИ ПОСТ С КАРТИНКОЙ, ПРЕДСТАВЛЯВШЕЙ СОБОЙ БЕЛЫЙ ПЕЧАТНЫЙ ТЕКСТ НА ЧЁРНОМ ФОНЕ.

ТЕКСТ ГЛАСИЛ: «ПРИВЕТ. МЫ ИЩЕМ ЛИЦ С ВЫСОКИМ ИНТЕЛЛЕКТОМ. ДЛЯ ЭТОГО МЫ РАЗРАБОТАЛИ ТЕСТ. В ЭТОМ ИЗОБРАЖЕНИИ ЕСТЬ СКРЫТОЕ СООБЩЕНИЕ. НАЙДИТЕ ЕГО, И ОНО ПОКАЖЕТ ВАМ, КАК НАЙТИ НАС. С НЕТЕРПЕНИЕМ ОЖИДАЕМ ТЕХ НЕМНОГИХ, КОТОРЫМ УДАСТСЯ ПРОЙТИ ВЕСЬ ПУТЬ. УДАЧИ. 3301». КТО-ТО ИЗ КОММЕНТАТОРОВ ПРЕДЛОЖИЛ ОТКРЫТЬ ИЗОБРАЖЕНИЕ В ПРОСТОМ ТЕКСТОВОМ РЕДАКТОРЕ WORDPAD, И В ПОЛУЧЕННОМ ТЕКСТЕ ОБНАРУЖИЛОСЬ ЕДИНСТВЕННОЕ ОСМЫСЛЕННОЕ СООБЩЕНИЕ: «TIBERIVS CLAVDIVS CAESAR SAYS «LXXT>33M2MQKYV2GSQ3Q=W]O2NTK»», ТО ЕСТЬ «ТИБЕРИЙ КЛАВДИЙ ЦЕЗАРЬ ГОВОРИТ LXXT>33M2MQKYV2GSQ3Q=W]O2NTK». БЛАГОДАРЯ ОЧЕВИДНОЙ ПОДСКАЗКЕ РАСШИФРОВАТЬ КОД ОКАЗАЛОСЬ НЕСЛОЖНО: ЭТО БЫЛ ТАК НАЗЫВАЕМЫЙ КОД ЦЕЗАРЯ, ИЛИ ШИФР СДВИГА, В КОТОРОМ КАЖДЫЙ ОТДЕЛЬНЫЙ СИМВОЛ В ТЕКСТЕ ЗАМЕНЯЕТСЯ СИМВОЛОМ, НАХОДЯЩЕМСЯ В АЛФАВИТЕ НА НЕКОТОРОЕ ПОСТОЯННОЕ ЧИСЛО ПОЗИЦИЙ ЛЕВЕЕ ИЛИ ПРАВЕЕ. ДЛЯ ЗНАЮЩИХ, ЧТО ТИБЕРИЙ КЛАВДИЙ БЫЛ ЧЕТВЁРТЫМ РИМСКИМ ИМПЕРАТОРОМ, БЫЛО ЛОГИЧНЫМ ПРЕДПОЛОЖИТЬ, ЧТО СРАБОТАЕТ СМЕЩЕНИЕ ТЕКСТА НА ЧЕТЫРЕ БУКВЫ НАЗАД, РЕЗУЛЬТАТОМ КОТОРОГО И СТАЛ АДРЕС САЙТА В ИНТЕРНЕТЕ.

Зашедшего по этому адресу встречало изображение утки с издевательской надписью : « УПС просто заманивает сюда. Похоже, вы не смогли догадаться, как извлечь сообщение ». Ключ к загадке скрывался в английском тексте : слова «guess» и «out» приводили к названию стеганографической программы OutGuess, позволяющей выявлять данные, которые скрыты в обычных цифровых изображениях. Прогнав картинку через OutGuess, можно было получить последовательность цифр с пометкой « Это книжный код » и ссылку на одну из « досок » популярного сайта Reddit, где посетителя встречали код, который состоял из цифр, использовавшихся в древности индейцами майя, множество периодически добавляющихся зашифрованных строчек и две картинки с надписями « Добро пожаловать » и « Проблемы ?».

В КАЖДОЙ КАРТИНКЕ БЫЛО СКРЫТО ПО СООБЩЕНИЮ, КОТОРЫЕ ТАКЖЕ МОЖНО БЫЛО ПРОЧИТАТЬ С ПОМОЩЬЮ OUTGUESS. В ПЕРВОМ ГОВОРИЛОСЬ, ЧТО С ЭТОГО МОМЕНТА КАЖДОЕ ПОСЛАНИЕ БУДЕТ ИМЕТЬ PGP-ПОДПИСЬ, И ПРИВОДИЛАСЬ ЭТА ПОДПИСЬ, А ВТОРОЕ ГЛАСИЛО: «КЛЮЧ БЫЛ ВСЕГДА ПЕРЕД ВАШИМИ ГЛАЗАМИ. ЭТО НЕ ПОИСКИ СВЯЩЕННОГО ГРААЛЯ. ПЕРЕСТАНЬТЕ ВСЁ УСЛОЖНЯТЬ. УДАЧИ. 3301».

Цифры майя были ключом к расшифровке строчек : здесь снова использовался код Цезаря, и в результате перед глазами представал отрывок из поэмы о короле Артуре, входящей в состав средневекового валлийского сборника повестей « Мабиногион ». Применив к расшифрованным строчкам « книжный код », дававшийся ранее ( первое число номер строки, второе порядковый номер буквы ), можно было получить такой текст : «Call us at us tele phone numBer two one four three nine oh nine six oh eight», то есть « Позвоните нам по телефонному номеру ». Трубку снимал автоответчик с таким сообщением : « Очень хорошо. Вы справились. Три простых числа связаны с оригинальным изображением final.jpg одно из них. Вы должны найти другие два. Чтобы перейти на следующий уровень, перемножьте эти числа между собой и добавьте.com. Удачи. До свидания ». Размеры первоначального изображения составляли 509×503 пикселя, и оба этих числа простые. Перемножив их с 3301, можно было получить адрес com, где посетителя встречало изображение цикады и счётчик с обратным отсчётом. Очередное сообщение, скрытое в картинке, гласило : « Вы хорошо постарались, чтобы зайти так далеко. Терпение это добродетель. Вернитесь сюда в 17:00 в понедельник 9 января 2012 года по всемирному времени ». После того как отсчёт прекратился, сайт обновился, и в изображении цикады было скрыто уже другое сообщение, содержащее 14 GPS- координат разных точек на земном шаре, включая Варшаву, Париж, Сиэтл, Сеул, Аризону, Калифорнию, Новый Орлеан, Майами, Гавайи и Сидней. Масштабы мероприятия поразили даже самых недоверчивых участников !

По всем указанным адресам находились уличные фонарные столбы, к которым был прикреплён плакат с изображением цикады и QR- кодом. Различные варианты сообщений предлагали расшифровать очередной « книжный код », на сей раз в книге « Агриппа » Уильяма Гибсона, который в итоге приводил к адресу sq6wmgv2zcsrix6t.onion в сети TOR. Подавляющее большинство зашедших по этому адресу получали сообщение « Нам нужны лучшие, а не последователи », а несколько недель спустя на 4chan и Reddit появилось следующее : « Привет. Мы нашли тех, кого искали. Так наше путешествие длиной в месяц заканчивается. Пока ».

СПАСИБО ЗА ВНИМАНИЕ !