Metody steganografii w obrazach cyfrowychczęœć I
6 Dec 2016 14:45

Steganografia jest sztukš ukrywania informacji w sposób, który uniemożliwia wykrycie schowanego przekazu. Głównym celem steganografii jest niewzbudzanie podejrzenia co do istnienia przesyłanej ukrytej wiadomoœci. Słowo STEGANOGRAFIA wywodzi się z języka greckiego, dosłownie znaczy ăukryte pismoÓ. Zalicza się do niej wiele sekretnych metod komunikacji, które tuszujš fakt istnienia ukrytego przekazu, np. atrament sympatyczny, mikrokropki (zwane w niektórych Ÿródłach mikropunktami), odpowiednie ustawienia liter, podpisy cyfrowe. Steganografia i kryptografia należš do tej samej rodziny metod bezpiecznego przekazywania informacji. Kryptografia zmienia treœć wiadomoœci w taki sposób, iż staje się ona nieczytelna dla postronnego obserwatora. Steganografia ukrywa wiadomoœć tak, że jest ona niewidoczna. Zaszyfrowany tekst może wzbudzać pewne podejrzenia, w przeciwieństwie do ăniewidzialnej wiadomoœciÓ stworzonej przy użyciu metod steganografii. Techniki steganograficzne doskonaliły się wraz z rozwojem technologicznym. Największy jednak przełom nastšpił, gdy do ukrywania informacji zaczęto używać komputerów. Główne zadanie postawione przed steganografiš ukierunkowane było na ochronę praw autorskich. Obecnie bowiem utwory muzyczne, filmy itp. dostępne sš w postaci cyfrowej, a doskonałe kopie tych prac można wykonać szybko i niezmiernie łatwo. Odbywa się to bardzo często z naruszeniem praw autorskich, a tym samym naraża wytwórnie na straty finansowe. Zaczęto więc stosować tzw. cyfrowe znaki wodne, metody polegajšce na ukrywaniu informacji o prawach autorskich w pliku dzieła oraz pozostawianiu na pliku ăcyfrowych odcisków palcówÓ, czyli zamieszczaniu w pliku np. numerów seryjnych lub zbioru cech pozwalajšcych odróżnić kopię pliku od oryginału. Obie te metody prowadzš w rezultacie do wykrycia osób łamišcych prawa autorskie i do wystšpienia przeciwko nim na drogę sšdowš. Metody te wykorzystujš niedoskonałoœć ludzkich narzšdów zmysłów odpowiedzialnych za przetwarzanie obrazów. W dobie komputerów steganografia wykorzystywana jest nie tylko przez producentów do ochrony praw autorskich (np. znaki wodne), ale również przez służby wywiadowcze. Dzisiejsi agenci wywiadu zwykle przekazujš informacje za pomocš ogólnie dostępnych mediów. Na przełomie wieków ludzie używali przeróżnych metod, aby ukryć przekazywanš informację. Pierwszy udokumentowany i dobrze opisany sposób ukrycia można znaleŸć w pismach greckiego historyka Herodota (484-425 p.n.e.). W napisanych przez niego ăDziejachÓ można przeczytać, jak despota Histiaus przetrzymywany w areszcie domowym przez króla perskiego Dariusza znalazł prosty sposób na przesłanie informacji do swojego zięcia Arystagorasa do Miletu. Histiaus najpierw dokładnie wygolił głowę jednego z dobrze owłosionych niewolników, a następnie kazał wytatuować posłanie. Gdy tylko niewolnikowi odrosły włosy, wysłał go do swojego szwagra z mało ważnym listem, którego celem było odwrócenie uwagi od ważnej informacji wytatuowanej na głowie. Jest to doskonały przykład zastosowania steganografii. Dla nic niepodejrzewajšcych strażników posłaniec na pierwszy rzut oka nie przenosił żadnych ukrytych wiadomoœci. Wystarczyło jednak ponownie ogolić mu głowę, by zobaczyć ukryte przesłanie. Starożytni Grecy pisali na drewnianych tabliczkach pokrytych woskiem. Aby przekazać wiadomoœć, nadawca musiał zeskrobać wosk, napisać wiadomoœć na drewnie i pokryć jeszcze raz całš tabliczkę woskiem, tak by wyglšdała na czystš i nienaruszonš. W starożytnym Egipcie i Chinach w powszechnym użyciu było pisanie tzw. atramentem sympatycznym Đ cieczš, której œlad pokazuje się na papierze dopiero po wykonaniu pewnych œciœle okreœlonych czynnoœci, np. po ogrzaniu lub pokryciu papieru specyficznym odczynnikiem chemicznym. Jako atrament sympatyczny można wykorzystać wiele zwišzków organicznych, chociażby niektóre soki owocowe (szczególnie popularna jest cytryna) lub mleko. Na poczštku drugiej wojny œwiatowej metody steganograficzne opierały się głównie na atramentach sympatycznych. Zwyczajnie wyglšdajšca litera mogła stanowić częœć zupełnie innej wiadomoœci ukrytej między wierszami. W owym czasie stosowano również tzw. wiadomoœci o otwartym kodzie. Był to po prostu zwykły tekst brzmišcy niewinnie, traktujšcy o zwykłych zdarzeniach. Jednak wybór pewnych liter z tej pozornie niewinnej wiadomoœci pozwalał na odczytanie ukrytej informacji. Dobrym przykładem tego typu wiadomoœci jest poniższy tekst wysłany przez niemieckiego szpiega podczas drugiej wojny œwiatowej: Apparently neutralŐs protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils. Dekodujšc powyższy tekst przez wybranie drugiej litery z każdego słowa otrzymujemy następujšcy ukryty przekaz: Pershing sails from NY June 1. (Pershing wypływa z Nowego Jorku 1 czerwca.) Techniki ukrywania wiadomoœci doskonaliły się wraz z rozwojem technologicznym. Niemcy wynaleŸli technologię mikrokropek, którš dyrektor FBI J. Edgar Hoover okreœlił jako ăarcydzieło wrogiego wywiaduÓ. Mikrokropki sš to fotografie dużej rozdzielczoœci (normalnych rozmiarów kartek) zmniejszone do pojedynczej drukowanej kropki, umożliwiajšce przesyłanie dużej iloœci informacji Đ zarówno rysunków technicznych, jak i zdjęć, map, druku oraz pisma odręcznego. Wstawiano je do maszynopisu zamiast kropek przy odpowiednich literach. W ten sposób niemieccy szpiedzy przesyłali dokumentację dotyczšcš alianckich umocnień czy raporty na temat ruchu wojsk. Dzisiejsi agenci wywiadu czy terroryœci nie przenoszš już wiadomoœci na wytatuowanych głowach. Rzadko też drukujš ogłoszenia w gazetach. Zwykle przekazujš informacje za pomocš ogólnie dostępnych mediów takich jak np. radio, telewizja czy Internet. Sieć wydaje się idealnym wprost narzędziem dla szpiegów. Miliony anonimowych internautów, niezliczona iloœć informacji, strony WWW, które pojawiajš się i za chwilę znikajš Đ wszystko to tworzy chaos, w którym bardzo trudno znaleŸć ukrytš wiadomoœć. Szybko pojawiła się też cyfrowa forma znanego od tysięcy lat atramentu sympatycznego. Dziœ już nikt nie będzie pisał sokiem z cytryny na kartce papieru. Współczeœnie do ukrycia wiadomoœci wykorzystuje się nowoczesne oprogramowanie, które pozwala wpleœć dowolnš treœć w cyfrowe zdjęcie. Wystarczy póŸniej takš fotografię umieœcić na stronie internetowej poœwięconej np. naszemu ostatniemu spływowi kajakowemu Czarnš Hańczš. Najbardziej nawet spostrzegawcze osoby nie odkryjš ukrytej treœci. Dzieje się tak, gdyż w cyfrowych plikach graficznych mamy do czynienia z nadmiarowoœciš informacji wizualnej (np. ludzkie oko nie jest w stanie odróżnić aż 256 odcieni szaroœci Đ a tyle jest ich standardowo w obrazach szaroœciowych). Tę właœnie nadmiarowoœć wykorzystuje się do ukrycia dodatkowych danych. Stosujšc tę technikę można w dowolnym zdjęciu ukryć inne, mniejsze zdjęcie, tekst czy jakškolwiek zapisanš w postaci elektronicznej informację Đ teoretycznie nawet wirusa. W Internecie można znaleŸć wiele programów, które oferujš możliwoœci ukrywania informacji w plikach graficznych. Różniš się one między sobš nie tylko jakoœciš wykonywanego kodowania, ale również obsługiwanymi formatami plików i platformami, na które sš przeznaczone. Wiele firm widzšc przyszłoœć w tego typu ukrywaniu informacji wypuœciło na rynek swoje aplikacje, jednak za używanie ich produktów trzeba zapłacić. Nieraz sš to ceny znacznie przekraczajšce możliwoœci przeciętnego użytkownika. Profesjonalne oprogramowanie można znaleŸć np. na stronach: http://www.digimarc.com lub http://www.signumtech.com. Największš popularnoœciš cieszš się jednak programy darmowe, które zazwyczaj bez problemu można œcišgnšć z Internetu. Do najpopularniejszych aplikacji tego typu należš: StegoDos, White Noise Storm, S-Tools. W dobie komputerów i cyfrowego przetwarzania danych ze steganografiš można się zetknšć nie tylko w obrazach cyfrowych. Podobnie jak w przypadku plików graficznych, w plikach dŸwiękowych do ukrywania danych wykorzystuje się naturalne ograniczenia ludzkiej percepcji Đ w tym przypadku narzšdu słuchu przystosowanego do odbioru fal dŸwiękowych tylko z okreœlonego pasma częstotliwoœci. Niektórzy naukowcy pokusili się nawet o stworzenie algorytmów ukrywania informacji w czšsteczkach DNA. Nietrudno zauważyć, że steganografia przeżywa obecnie swój renesans i jest dziedzinš, która bardzo dynamicznie się rozwija dajšc tym samym olbrzymie pole do popisu wszystkim zajmujšcym się przetwarzaniem informacji. Za miesišc zapoznam Państwa z trzema podstawowymi algorytmami steganograficznymi w cyfrowych plikach graficznych (w odcieniach szaroœci, kolorowych z paletš kolorów i bez tzw. TrueColor), szczegółowo opiszę, na czym polega nadmiarowoœć informacji w nich zawarta i jak można jš wykorzystać do ukrycia informacji w taki sposób, aby ludzkie oko nie zarejestrowało żadnych zmian. cdn.