logo
Информационная безопасность / Информационная безопасность2006

Общие принципы

  1. В качестве носителя (контейнера) скрытой информации должен выступать объект (файл) допускающий для собственной информации искажения, не нарушающие его функциональность и суть.

  2. Внесенные внедренным сообщением искажения должны быть ниже уровня чувствительности средств распознавания (человеком или техником) файла скрытия.

1 метод. Использование зарезервированных для расширения полей компьютерных форматов данных.

Характеристика

Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой

Недостатки

Низкая степень скрытности, передача небольших ограниченных объемов информации

Преимущества

Простота использования

2 метод. Один из методов специального форматирования текстовых файлов.

Характеристика

Использование известного смещения слов, предложений, абзацев, изменение положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами

(А) Недостатки

Слабая производительность, передача небольших объемов информации, низкая степень скрытности

(Б) Преимущества

Простота использования. Имеется опубликованное программное обеспечение реализации метода

3 метод.Из специального форматирования

Характеристика

Выбор определенных позиций букв (нулевой шифр). Акростих — частный случай метода (например, начальные буквы каждой строки образуют сообщение. Шифр Грибоедова).

Недостатки

См. (А)

Преимущества

См. (Б)

4 методиз группы специального форматирования текста.

Использование специальных свойств полей форматов, не отображаемых на экране.

Характеристика

Использование специальных «невидимых», скрытых полей для организации сносок и ссылок (например, использование черного на черном фоне).

Недостатки

См. (А)

Преимущества

См. (Б)

5-ый метод. Скрытие в неиспользуемых местах гибких дисков.

Характеристика

Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке)

Недостатки

См. (А)

Преимущества

См. (Б)

6-й метод. Использование имитирующих функций (mimiefunction).

Характеристика

Генерация текстов как сообщения акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение.

Недостатки

См. (А)

Преимущества

Результирующий тест не является подозрительным

7-й метод. Удаление заголовка идентифицирующего файл

Характеристика

Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок. Остаются только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок.

Недостатки

Проблема сокрытия решается только частично. Необходимо заранее передать часть информации получателю

Преимущества

Простота реализации. Многие средства (White Noise Storm, S-Tools) обеспечивают реализацию этого метода с PGP-алгоритмом.