Читаем Стеганография. История тайнописи полностью

На рынке ПО в настоящее время предлагается множество систем и технологий, работающих по принципу, аналогичному ЦВЗ. Все они преобразовывают идентификационный код производителя мультимедиа в невидимую цифровую метку и встраивают ее в объект защиты.

Обычно такие системы называют системами ЦВЗ. На рынке представлены технологии «Pixel Tag» (производства «MIT Media Lab»); «EIKONAMARK» (производства «Alpha Tec Ltd.»); «TigerMark» (компании «NEC») и многие другие.

Некоторые технологии вместо термина «водяной знак» используют термин «отпечаток пальца». На рынке представлена технология «FBI» (англ. Fingerprinting Binary Images) производства «Signum Technologies». Сервисные программы, использующие данную технологию, также позволяют встраивать, определять и читать «отпечаток пальца» из цифровых данных.

Внимания также заслуживают возможности комплексной системы управления электронным копирайтом «Cryptolope» (компании «IBM»), основанные на технологии «Java».

Применяется на практике и специальный протокол защиты мультимедиа «MMP» (англ. Multimedia Protection Protocol), разработанный для защиты от пиратства при продаже оцифрованных данных через интернет или другие каналы.

Однако необходимо заметить, что существуют и программы, удаляющие цифровые метки из файлов, содержащих изображения. Наиболее известны две из них: «UnZign» и «StirMark2», которые используются как средства тестирования стойкости меток, встраиваемых системами ЦВЗ. Применение этих программ показывает, что на сегодняшний день ЦВЗ всех производителей уничтожаются без заметного ухудшения качества изображения.

В настоящее время приобретают широкое распространение стеганографическое ПО, позволяющее маскировать целые файлы в других файлах — файлах-контейнерах. Файлами-контейнерами обычно служат графические или звуковые файлы, иногда используются и текстовые файлы (в формате «TXT» и «HTML»). К такому классу программ относятся широко известные программы «S-Tools», «Steganos», «Contraband», «Hide4PGP» и другие.

Широко известны стеганографические вставки «Easter Eggs» в компьютерных программах. Разработчики ПО внедряют в свои программы самостоятельные модули, вызываемые определенной (часто довольно сложной) комбинацией клавиш или последовательностью действий.

Такие программы, называемые секретами, после активизации демонстрируют различного рода шутки, развлекательную анимацию. Часто программа-секрет демонстрирует список разработчиков ПО, а иногда даже их фотографии. Поэтому в некоторых публикациях технологию «Easter Eggs» относят к технологиям защиты авторских прав на компьютерные программы.

Стеганографические методы защиты авторских прав на компьютерные программы сегодня недостаточно развиты. Так, например, среди 146 инструментальных стегосредств, основанных на стеганографических методах и технологиях ЦВЗ, анонсировано только одно средство — «S-Mail» производства «Security Software Development Ltd.», которое встраивает скрытую информацию в файлы с расширением «EXE» и «DLL».

В других случаях применяется следующее стеганографическое ПО. Так, «Blindside» является применением стеганографии, которое позволяет скрыть файл или набор файлов в стандартном образе компьютера. Новое изображение выглядит идентично, но может содержать до 50 Мбайт или около того секретных данных. Скрытые файлы могут также быть зашифрованы паролем, чтобы предотвратить несанкционированный доступ к данным.

«DataMark» реализует технологии 4-х цифровых продуктов стеганографии: «StegComm» для конфиденциальной мультимедийной связи, «StegMark» для ЦВЗ на цифровом носителе, «StegSafe» для хранения цифровой информации и связи и «StegSign» для электронной коммерции. Каждое ПО поставляется как в стандартной версии для удовлетворения общих потребностей, так и в профессиональной версии для дополнительной безопасности и доступности функций.

«Digital Picture Envelope» представляет собой программу, позволяющую сделать секретные данные незаметными для любого человеческого глаза. Таким образом, можно сохранить/отправить его безопасно с помощью компьютера. На самом деле, она может вставлять секретные данные в контейнер, не меняя визуальное качество контейнера и отображаемый размер файла.

«Hide4PGP» — это бесплатная программа, которая распространяется в виде исходного кода в «ANSIC» и в виде скомпилированных исполняемых файлов для «DOS», а также «Win32». По заявлениям разработчиков она позволяет скрыть любые данные таким образом, что зритель или слушатель не признает никакой разницы при сравнении с контейнером.

«InThePicture» осуществляет шифрование файлов и сообщений в избыточные пространства в «BMP» файлов (англ. Windows Bitmap) изображений.

«Invisible Secrets» скрывает личные данные в файлы, которые невинно выглядят, как изображения или веб-страницы. Программа характеризуется:

— сильными алгоритмами шифрования;

— позволяет защитить паролем определенные приложения,

— решениями для управления паролями,

— наличием генератора случайных паролей,

Перейти на страницу:

Похожие книги

Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки
Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки

1 сентября 1939 года германские войска вторглись на территорию Польши. Поводом для начала войны, переросшей впоследствии в мировую, стала организованная нацистскими спецслужбами провокация в Гляйвице.Мало кому известно, что изначальный план нападения на Польшу был иным. Германская военная разведка должна была через подконтрольную Организацию украинских националистов (ОУН) организовать вооруженное антипольское восстание. Именно помощь украинским повстанцам должна была стать предлогом для вступления войск вермахта на территорию Польши; разгром поляков планировалось увенчать созданием марионеточного украинского государства.Книга известного российского историка Александра Дюкова с опорой на ранее не вводившиеся в научный оборот документы рассказывает о сотрудничестве украинских националистов со спецслужбами нацистской Германии, а также об организованных ОУН кровавых этнических чистках.

Александр Решидеович Дюков

Военное дело / Публицистика / Документальное