Методы защиты от стеганографии. Примеры открытого ПО

Автор работы: Пользователь скрыл имя, 20 Мая 2015 в 16:31, реферат

Краткое описание

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения). Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но еще и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений.

Прикрепленные файлы: 1 файл

Методы защиты от стеганографии. Примеры открытого ПО.docx

— 134.19 Кб (Скачать документ)
    1.  Примеры открытого ПО.

ImageSpyer

2008

Утилита для скрытия информации в изображении со стойкой криптографической защитой данных.

Поддерживает 40 алгоритмов шифрования, секретный заголовок и порядок бит, скрывает объем равный числу пикселей изображения. Продолжением утилиты является функционал DarkCrypt GUI, который имеет лучшие характеристики скорости и емкости.

*.bmp *.jpg *.wmf *.emf *.tiff

*.bmp *.tiff - внедрение

ImageSpyer G2

2013-02-04

Утилита для скрытия информации в изображении со стойкой криптографической защитой данных.

Поддерживает 30 алгоритмов шифрования, 25 хеш-функций для зашифрования контейнера, потоковое шифрование стего, секретный заголовок и порядок бит. Скрывает объем равный числу пикселей изображения. Опционально доступна компрессия скрываемых данных. Актуальный релиз. Работает на базе LZMA 9 и выше. Поддерживает режим случайного секретного распределения (ССР или RSD) 
Совместимо с Windows 8

*.bmp *.jpg *.wmf *.emf *.tiff

*.bmp *.tiff - внедрение

StegoTC for TC

2012

Стеганографический архиваторный плагин (wcx) для TotalCommander, позволяет скрывать данные в любом изображении, включает симметричное шифрование одним из 40 криптоалгоритмов

Функциональность схожа с ImageSpyer, развитием проекта является стеганографическая подсистема проекта DarkCrypt (проект Заря)

*.bmp *.tiff - внедрение

StegoTC G2 for TC

2012

Стеганографический архиваторный плагин (wcx) для TotalCommander, позволяет скрывать данные в любом изображении, включает поточное шифрование

Второе поколение с поддержкой PNG. Функциональность схожа с ImageSpyer, развитием проекта является стеганографическая подсистема проекта DarkCrypt (проект Заря)

*.bmp *.tiff *.png

RedJPEG

2011

Быстрая и простая в использовании программа для скрытия любых данных в JPEG изображении (фото, картинка) с помощью авторского стеганографического метода

Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP.4 в режиме хэш-функции, LZMA компрессию.

*.jpg

RedJPEG XT

2013

Быстрая и простая в использовании программа для скрытия любых данных в JPEG изображении (фото, картинка) с помощью авторского стеганографического метода

Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP.4 в режиме хэш-функции, LZMA компрессию. Профессиональная расширенная версия с дополнительной маскировкой факта внедрения и усиленной процедурой инициализации поточного шифра на основе характеристик изображения. Поддерживает алгоритм случайного секретного распределения. Включены x86 и x86-64 сборки.

*.jpg

RedJPEG XT for TC

2013

WCX плагин Total Commander для скрытия любых данных в JPEG изображении (фото, картинка) с помощью авторского стеганографического метода 

Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP.4 в режиме хэш-функции, LZMA компрессию. Профессиональная расширенная версия с дополнительной маскировкой факта внедрения и усиленной процедурой инициализации поточного шифра на основе характеристик изображения. Поддерживает алгоритм случайного секретного распределения. Совместим с TC 7.5/8/x86-64

*.jpg

DarkCryptTC 
Проект «Заря»

2011/2013

Наиболее мощный свобный программный криптографический и стеганографический комплекс с поддержкой более сотни симметричных и ассиметричных криптоалгоритмов

Включает поддержку собственной плагинной системы для блочных шифров (BlockAPI), подсистему каскадного шифрования на базе шаблонов, механизмы искажения и полиморфизма контейнера, мощную компрессию, текстовую, аудио и графическую стеганографию (включая реальную стеганографию JPEG), скрытие на уровне файловой системы NTFS, мощный генератор паролей и систему уничтожения информации и ключей и мн. другое

*.txt *.html *.xml *.docx *. odt *.bmp *.jpg *.tiff, *.png *.jp2 *.psd *.tga *.mng *.wav *.exe *.dll

DarkCrypt GUI

2011

Мощная утилита для криптографии и стеганографии на базе движка DarkCrypt

Включает все функции DarkCryptTC и дополнительно - шифрование буфера обмена с безопасным удалением файлов. Для обновления достаточно обновить ядро DarkCrypt или добавить модули BlockAPI

*.txt *.html *.xml *.docx *. odt *.bmp *.jpg *.tiff, *.png *.jp2 *.psd *.tga *.mng *.wav *.exe *.dll

Заключение.

Стеганография – один из самых увлекательных и эффективных методов сокрытия данных, которые использовались за всю историю человечества. Методы, способны разоблачить хитрые тактики злоумышленников несовершенны, но радует то, что такие методы существуют. Есть очень много причин, по которым следует использовать стеганографию (подписи, пароли, ключи), но главная – это легкость в обращении и сложность при обнаружении.

Весьма характерной тенденцией в настоящее время в области ЗИ является внедрение криптологических методов. Однако на этом пути много ещё нерешенных проблем, связанных с разрушительным воздействием на криптосредства таких составляющих информационного оружия как компьютерные вирусы, логические бомбы, автономные репликативные программы и т.п. Объединение методов компьютерной стеганографии и криптографии явилось бы хорошим выходом из создавшегося положения. В этом случае удалось бы устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности.

 

 

 

 

СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ

 

  1. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. –М.: Иностранная литература, 1963. – 829 с.
  2. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.
  3. Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. - М.: Мир, 1985, –400 с.
  4. Яковлев В.А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика.– С.Пб.: ВАС, 1993.–245 с.
  5. Коршунов Ю.М. Математические основы кибернетики.–М.: Энергия, 1980.– 424 с.
  6. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК “Методы и технические средства обеспечения безопасности информации”, – СПб.:, ГТУ, 2001, с.83-84.
  7. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. – М.: Радио и связь, 1999.– 432 с.
  8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.–М.: Гелиус АРВ, 2001.– 480 с.
  9. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.
  10. Оков И.Н. Криптографические системы защиты информации. – СПб.:, ВУС, 2001. –236 c.

 


Информация о работе Методы защиты от стеганографии. Примеры открытого ПО