Najciemniej pod latarnią czyli ukryte na widoku



Podobne dokumenty
Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KATEGORIA OBSZAR WIEDZY

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

3 Programy do tworzenia

SZCZEGÓŁOWE WARUNKI TECHNICZNE ELEMENTÓW PAKIETU DLA REALIZACJI ZAMÓWIENIA

Tworzenie prezentacji w MS PowerPoint

INSTRUKCJA UŻYTKOWNIKA. Spis treści. I. Wprowadzenie II. Tworzenie nowej karty pracy a. Obiekty b. Nauka pisania...

Tworzenie infografik za pomocą narzędzia Canva

Księgarnia internetowa Lubię to!» Nasza społeczność

Przewodnik użytkownika

dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ

Photoshop. Podstawy budowy obrazu komputerowego

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Adam Korzeniewski p Katedra Systemów Multimedialnych

Grafika na stronie www

Jak przygotować pliki gotowe do publikacji w sieci za pomocą DigitLabu?

Grażyna Koba. Grafika komputerowa. materiały dodatkowe do podręcznika. Informatyka dla gimnazjum

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Zastosowanie e-podręczników w procesie nauczania i uczenia się

dr inż. Jarosław Forenc

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Czym jest kryptografia?

Podstawy grafiki komputerowej. Teoria obrazu.

Steganografia w HTML. Łukasz Polak

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Publiczne Technikum Informatyczne Computer College w Koszalinie

Grafika komputerowa. Dla DSI II

KATEGORIA OBSZAR WIEDZY

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Sylabus Moduł 2: Przetwarzanie tekstów

Podstawy Informatyki Wykład V

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy

Kolory elementów. Kolory elementów

Katalog dobrych praktyk digitalizacyjnych dla obiektów bibliotecznych

Grafika komputerowa dziedzina informatyki zajmująca się wykorzystaniem technik komputerowych do celów wizualizacji artystycznej oraz wizualizacji i

bla bla Guard podręcznik użytkownika

Bezpieczeństwo usług oraz informacje o certyfikatach

Steganograficzny system plików

Grafika rastrowa (bitmapa)-

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

FORMATY PLIKÓW GRAFICZNYCH

Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6

Wymagania edukacyjne z zajęć komputerowych w klasie 5

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Grafika rastrowa i wektorowa

RECENZENT Ewa Ziemba. REDAKTOR WYDAWNICTWA UŁ Katarzyna Gorzkowska SKŁAD I ŁAMANIE AGENT PR. OKŁADKĘ PROJEKTOWAŁA Barbara Grzejszczak

Dodawanie grafiki i obiektów

MODUŁ AM3: PRZETWARZANIE TEKSTU

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Platforma e-learningowa

GRAFIKA. Rodzaje grafiki i odpowiadające im edytory

Formaty obrazów rastrowych biblioteki PBM

Prezentacja multimedialna MS PowerPoint 2010 (podstawy)

Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wiadomości i umiejętności

Instrukcja obsługi programu altbackup

TWORZENIE PREZENTACJI MS POWERPOINT

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Przewodnik Szybki start

1. Narzędzia główne: WORD 2010 INTERFEJS UŻYTKOWNIKA. wycinamy tekst, grafikę

Animacje z zastosowaniem suwaka i przycisku

GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej

Kryteria ocen zajęcia komputerowe klasa 4

Technologia Internetowa w organizacji giełdy przemysłowej

ZAJĘCIA KOMPUTEROWE klasa V wymagania na poszczególne oceny szkolne

WSIZ Copernicus we Wrocławiu

Kryteria oceniania z Technologii Informacyjnej

Masowe zabezpieczanie i udostępnianie egzemplarza obowiązkowego w Jagiellońskiej Bibliotece Cyfrowej. Leszek Szafrański Biblioteka Jagiellońska

KOMPAKTOWA I STYLOWA DRUKARKA Z ODDZIELNYMI WKŁADAMI Z ATRAMENTEM

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

Kwantowe przelewy bankowe foton na usługach biznesu

Zarys algorytmów kryptograficznych

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Dane osobowe: Co identyfikuje? Zgoda

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

PROGRAMY NARZĘDZIOWE 1

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna

Biblioteka Cyfrowa czy Biblioteka 2.0 czyli co przechowuje biblioteka

INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Samouczek do korzystania z dokumentów Google

Odkrywanie CAQDAS : wybrane bezpłatne programy komputerowe wspomagające analizę danych jakościowych / Jakub Niedbalski. Łódź, 2013.

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

1.2 Logo Sonel podstawowe załoŝenia

Netia Mobile Secure Netia Backup

Instrukcja obsługi wewnętrznej poczty mmedica

KATEGORIA OBSZAR WIEDZY

Transkrypt:

Teksty Konferencji MathPAD 2012, UMK, Toruń, 22-25 Sierpnia 2012 Najciemniej pod latarnią czyli ukryte na widoku Katarzyna Zając zajac@mat.umk.pl Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika Toruń Streszczenie Steganografia jest sztuką ukrywania tajnych informacji w innych, które wydają się nie mieć większego znaczenia. Nauka ta znajduje zastosowania wszędzie tam, gdzie istnieje potrzeba sekretnej komunikacji, jednak jej metody różnią się od metod kryptograficznych. Celem kryptografii jest zabezpieczenie komunikacji poprzez uczynienie tajnej wiadomości nieczytelną dla osób postronnych (zaszyfrowanie jej). Natomiast celem technik steganograficznych jest ukrycie samego faktu istnienia tajnych wiadomości. 1 Wprowadzenie W dobie komunikacji poprzez Internet pojawia się potrzeba ochrony przed odczytaniem przez niepowołane osoby różnorodnych prywatnych danych. Dotyczy to m.in. komunikacji bankowej, biznesowej, rządowej czy prywatnej korespondencji elektronicznej. Szeroko stosowanym rozwiązaniem tego problemu jest szyfrowanie tajnych danych. Jednak zaszyfrowane informacje są bardzo często atakowane a ich zabezpieczenia są łamane. Dlaczego? Jeśli coś zostało zaszyfrowane, to istnieje podejrzenie, że jest to bardzo ważna wiadomość. Złamanie szyfru i odczytanie tajnych informacji jest często kwestią czasu i rozwoju sprzętu informatycznego. Ponadto, w niektórych krajach szyfrowanie danych jest nielegalne bądź wymaga specjalnego zezwolenia (m.in. Białoruś, Kazachstan, Pakistan, Rosja, Wenezuela; w Chinach wymagana jest licencja; do 1999r. używanie kryptografii było ograniczone we Francji; po II Wojnie Światowej szyfrowanie było uznawane w USA za uzbrojenie wojenne). Dlatego chciałoby się mieć metodę, pozwalającą na wymianę tajnych danych "tuż przed nosem" atakującego, czyli w nośniku nie wzbudzającym podejrzeń. Kierując się zasadą, że "najciemniej pod latarnią", można takie dane umieścić "na widoku" - pod przykrywką np. zdjęć z wakacji bądź przedmiotu sprzedawanego na aukcji internetowej (nazywamy je nośnikiem danych/kontenerem). Tutaj niewinnie wyglądający kontener ma odwrócić zainteresowanie od prawdziwej wiadomości. Tego typu metody korzystają z technik steganografii. Słowo steganografia pochodzi z greki i dosłownie oznacza "ukryte pismo". W tym podejściu tajna wiadomość może być przekazywana w formie niezaszyfrowanej, natomiast jej obecność w nośniku musi być niezauważalna dla osób postronnych. Celem kryptografii jest zabezpieczenie informacji poprzez uczynienie jej nieczytelną dla osób postronnych nawet po jej przechwyceniu (zabezpieczeniem jest klucz potrzebny do odszyfrowania wiadomości). Natomiast celem steganografii jest ukrycie samego faktu przesyłania tajnych informacji; ochrona danych polega na schowaniu ich w nieposiadającym dużego znaczenia nośniku danych (nośnik danych nie powinien zależeć od ukrywanych danych). 64

Rysunek 1: Obiekt steganograficzny - zawierający ukrytą wiadomość Rysunek 2: Tajna wiadomość odczytana z obiektu z Rysunku 1 Techniki kryptograficzne i steganograficzne mogą być stosowane razem, przez co sekretne dane są podwójnie chronione. 1.1 Historyczne przykłady Można podać wiele historycznych przykładów użycia technik steganograficznych. Najbardziej popularną jest użycie atramentu sympatycznego. Atrament sympatyczny to bezbarwny i bezwonny płyn, który w odpowiednich warunkach (np. po podgrzaniu) zaczyna być widoczny. Sekretna wiadomość zapisana jest takim atramentem na kartce papieru. Po wyschnięciu nie ma żadnych śladów ukrytej wiadomości, zatem dopóki nie zostanie ona specjalnie badana, jest niemożliwa do wykrycia. W 1550 roku Girolamo Cardano (1501 1576) przedstawił metodę, która w literaturze nazywana jest "gril Cardano". Pomysł polega na tym, że każda ze stron komunikacji posiada identyczny "gril", będący kartką papieru z wyciętymi odpowiednio dziurami. Nadawca przykłada "gril" do papieru, na którym będzie umieszczona wiadomość. Następnie wpisuje tajną informację w miejsce oznaczone dziurami. Pozostałe fragmenty papieru zostaną wypełnione dowolnym tekstem, w taki sposób, aby całość wiadomości miała sens. Kiedy odbiorca wiadomości przyłoży do niej swoją kopię "grilu", w miejscach dziur będzie mógł odczytać tajną wiadomość. Wraz z rozwojem technik miniaturyzacji, stało się możliwe tworzenie tzw. mikrokropek. Mikrokropka to punkt wielkości drukowanej kropki, zawierający szczegółowe dane tekstowe, fotografie, itp. W czasie II wojny światowej technika ta była udoskonalona i wykorzystywana przez stronę niemiecką. Mikrokropki, zawierające tajne dokumenty, można było umieścić pod znaczkiem pocztowym, w rogu koperty, w tekście korespondencji bądź w innym dowolnie wybranym nośniku. 65

Rysunek 3: Przykład zastosowania technik mikrokropek 1.2 Steganografia współczesna Rozwój technik komputerowych oraz ich powszechność doprowadziły pod koniec XX wieku do rozwoju technik stegonografii cyfrowej. W kolejnym stuleciu pojawiły się różne darmowe programy do tworzenia stego-obiektu. Wiele spośród nich jako kontenera używa danych obrazowych. Jednak informacje można ukryć w każdym nośniku, który posiada nadmiarowe dane - można je wtedy zastąpić tajną wiadomością. Należy do nich m.in.: 1. tekst, 2. grafika, 3. dźwięk, 4. wideo, 5. fale radiowe, 6. pliki komputerowe, 7. pole elektromagnetyczne, 8. pakiety TCP/IP, 9. trójwymiarowe figury geometryczne, 10. gry komputerowe. 66

2 Metody Rysunek 4: Obraz rozłożony na kolejne warstwy Metody ukrywania wykorzystują fakt, że pliki graficzne i dźwiękowe można modyfikować w taki sposób, aby wprowadzone zmiany pozostały niewidoczne dla ludzkiego oka i ucha. Wynika to z niedoskonałości ludzkiego systemu wzrokowego i słuchowego. Korzystając z nośnika audio, do ukrycia tajnych informacji można użyć tych bitów, które znajdują się poza zakresem progu słyszalności człowieka. Podobnie jest w przypadku obrazów w wersji cyfrowej. Obraz rastrowy rozumiemy jako zbiór pikseli rozmieszczonych równomiernie na regularnej siatce. Każdemu pikselowi przypisany jest określony kolor, zapisany przy użyciu różnej liczby bitów. Najczęściej stosowany jest 24-bitowy zapis kolorów, po 8 bitów na każdą z barw składowych: 67 Rysunek 5: Przykład zastosowania metody LSB - ukrycie wiadomości w trzech najmniej znaczących bitach obrazu

czerwoną (Red), zieloną (Green), niebieską (Blue). W konwencji reprezentacji danych Big endian bity danych zapisywane są (od lewej do prawej) w kolejności: od tych, które mają największy wkład w wynikowy kolor (najbardziej znaczących) do mających najmniejszy wkład w wynikowy kolor (najmniej znaczących). Zamiana najbardziej znaczących bitów drastycznie zmieni kolor w obrazie, ale zamiana najmniej znaczących bitów na inne dane będzie miało znikomy wpływ na dane wynikowe. Algorytm ukrywania danych w najmniej znaczących bitach obrazów (zwany algorytmem LSB) polega na sekwencyjnym zastąpieniu najmniej znaczących bitów obrazu, będącego nośnikiem danych, tajną informacją. Algorytm ten jest najpopularniejszą metodą steganograficzną ze względu na szybkość oraz prostotę działania. Jednak zastosowanie go pozostawia w danych obrazowych ślady: często już analiza histogramów czy użycie testów statystycznych pozwala na sklasyfikowanie obrazu jako podejrzanego. Ponadto zastąpienie zbyt dużej ilości bitów lub niewłaściwych bitów może spowodować wykrycie tajnego przekazu. Z tego powodu steganograficzne metody ukrywania danych modyfikuje się tak, aby pozostawiały po sobie jak najmniej śladów i były odporne na wykrycie. 3 Zastosowania Metody steganograficzne mogą być stosowane do sekretnej komunikacji rządowej, wojskowej czy w biznesie. Ich użycie często jest tłumaczone potrzebą ochrony prywatności. Znajdują one także zastosowanie w dziedzinach, gdzie nośnik danych powinien zawierać metadane, które nie mogą być widoczne. W wielkich korporacjach pracodawcy komunikując się z pracownikami przy pomocy poczty elektronicznej, chcą aby ta korespondencja pozostała tajna. Najlepiej gdyby nie wzbudzała żadnych podejrzeń, co jest niemożliwe przy korzystaniu z szyfrów. Dlatego też, najlepszym rozwiązaniem wydaje się zastosowanie technik steganograficznych. Steganografię stosuje się także do ochrony praw autorskich. W dobie internetu wszelkie dane cyfrowe narażone są na nielegalne kopiowanie. W tej sytuacji, aby określić w jaki sposób pliki muzyczne, filmy, książki czy oprogramowanie są użytkowane (legalnie bądź nie), dołącza się do nich (przy pomocy technik steganograficznych) znak wodny. Pozwala on na jednoznaczne określenie własności intelektualnej oraz praw użytkowania. W analogiczny sposób można użyć technik steganograficznych do zastosowań medycznych. Obecnie dąży się do digitalizacji danych medycznych. Pojawia się konieczność powiązania obrazów (takich jak prześwietlenia) z ich opisem. Proponowane rozwiązanie polega na ukryciu metadanych (danych identyfikujących pacjenta) w obrazie medycznym w taki sposób, aby można było je odczytać wyłącznie przy pomocy specjalnego oprogramowania. Warto podkreślić, że w tym zastosowaniu nośnik jest ściśle powiązany z ukrywaną informacją i nie może być wybierany dowolnie. Inne przykłady zastosowania steganografii do dodawania informacji (metadanych) są następujące: napisy/dźwięk do filmów wideo; data, czas i miejsce wykonania zdjęcia w fotografiach cyfrowych; tagi w utworach muzycznych. Jest też druga strona zastosowań steganografii. Otóż może być ona wykorzystywana w celach kryminalistycznych. Różne zorganizowane grupy przestępcze mogą się komunikować poprzez Internet, wysyłając niewinnie wyglądające dane (np. zdjęcia z wakacji), które będą zawierały tajne informacje. Zatem steganografia może być groźnym narzędziem w rękach terrorystów. Istnieją 68

również przypuszczenia, że techniki steganograficzne są pośrednio stosowane do przemycania narkotyków i broni, promowania pornografii dziecięcej, defraudacji pieniędzy. 3.1 Steganografia w drukarkach kolorowych Drukarki kolorowe umieszczają na wydrukach dodatkowe małe (o średnicy mniejszej niż milimetr), żółte kropki niewidoczne dla nieuzbrojonego oka. Dzięki specjalnemu ich zapisowi możemy odczytać datę i godzinę wydruku, a także numer seryjny drukarki. Znaki te ze zwględu na rozmiar i kolor są widoczne wyłącznie przy użyciu specjalnych narzędzi (można np. zeskanować wydruk, a następnie w programie graficznym podejrzeć zawartość niebieskiego kanału). Rysunek 6: Mikrokropki znakujące w drukarkach kolorowych widoczne w kanale niebieskim w programie do grafiki Producenci kolorowych drukarek stworzyli ten system w porozumieniu z rządem Stanów Zjednoczonych - miał on zabezpieczać przed podrabianiem pieniędzy (poprzez druk na kolorowych drukarkach) a także próbami innych oszustw. 3.2 Współczesne zastosowanie mikrokropek Współcześnie mikrokropki wykonywane są w tysiącach/milionach sztuk techniką grawerowania laserowego. Stosuje się je komercyjnie m.in. do zabezpieczania przed podrobieniem żetonów w kasynach; w celu znakowania samochodów czy innych cennych przedmiotów. Przedmioty z naniesionymi mikrokropkami mogą być łatwo zidentyfikowane, co zabezpiecza przed potencjalną próbą kradzieży w celu odsprzedania. Co ciekawe, były one stosowane z powodzeniem do zabezpieczenia przed kradzieżą roślin z parków i ogrodów. W przemyśle samochodowym, tysiące mikrokropek zawierających numer identyfikujacy pojazdu umieszczane jest na całej powierzchni auta. Kropki te mają średnicę mniejszą od 1mm i działają na zasadzie znaczników fluorescencyjnych - są widoczne w nadfiolecie. Ze względu na ich rozmiar oraz rozmieszczenie na całym samochodzie, niemożliwe jest ich całkowite usunięcie. Co więcej metoda ta zabezpiecza również przed sprzedażą części z kradzionych pojazdów. 4 Literatura [1] J. A. Bloom, I. J. Cox, J. Fridrich, T. Kalker, M. L. Miller, Digital Watermarking and Steganography, 2nd Ed., The Morgan Kaufmann, 2008 [2] E. Cole, Hiding in Plain Sight: Steganography and the Art of Covert Communication, Wiley Publishing, 2003 69