Магистр ДонНТУ Андрианова Ольга Сергеевна

Андрианова Ольга Сергеевна

Факультет: вычислительной техники и информатики
Кафедра: компьютерных систем мониторинга
Специальность: компьютерный эколого-экономический мониторинг
Тема магистерской диссертации:
  "Скрытая передача больших массивов информации путем стегокодирования WAV-файлов"
Научный руководитель:    Губенко Наталья Евгеньевна, доцент, к.т.н.

Войны Кода: Стеганография, Разведка Сигналов, и Tерроризм


Автор: Maura Conway.
Источник: http://doras.dcu.ie/494/1/know_tech_pol_16_2_2003.pdf

В этой статье обсуждается процесс секретной коммуникации, известной как стеганография. Террористы вряд ли будут использовать цифровую стеганографию, чтобы передавать секретную коммуникацию внутри группы. Потому что террористическое использование цифровой стеганографии и технически, и операционно неудобно. Позиция, принятая в этой статье, - то, что террористы, вероятно, будут использовать низкотехнологичную стеганографию, такую как семаграмма и нулевые шифры вместо этого.

Введение

В "Нескольких Словах о тайнописи" (1841), Edgar Allen, Рое пишет, что "мы можем едва вообразить время, когда не существовала потребность, или по крайней мере желание, передачи информации от одного человека другому таким способом, чтобы уклониться от общего понимания". Сегодня, только относительно небольшое количество людей во всем мире используют сильную безопасность в их личной связи. Однако, увеличивающееся количество нашего социального, экономического, и бытового обмена проводится с помощью электроники — через электронную почту, Сетевые почтовые отправления, электронное банковское дело, электронную коммерцию, и т.д — и это привело к возрастающему интересу к вопросам кибербезопасности и сетевой частной жизни, и поместило проблему тайны, на первые места.

Возможно, когда Вы были ребенком, Вы использовали лимонный сок, чтобы написать на бумаге и затем позволили бумаге сохнуть, это привело к исчезновению Вашего текста. Ваше письмо волшебно вновь появилось бы на очевидно пустом листке бумаги, когда Вы нагревали его. Это - пример стеганографии: наука секретного письма или искусство скрывающихся сообщений в пределах других сообщений." Стеганография... до недавнего времени была бедным кузеном Знания криптографии. Хотя стеганография связана с криптографией, они не то же самое.

Цель стеганографии состоит в том, чтобы скрыть существование сообщения; цель криптографии состоит в том, чтобы зашифровать сообщения так, чтобы это не мог быть понято, хотя его существование может быть обнаружено (Karp, 2002). Преимущество стеганографии от криптографии состоит в том, что это может применяться к тайной передаче сообщения без факта обнаруживаемой передачи.

Фактически, для стеганографов характерно шифровать их скрытое, хотя нужно отметить, что скрытое сообщение не должно быть зашифровано, чтобы готовиться для стеганография. Тем не менее, те, которые используют стеганографию в их связи, вообще делают все возможное, чтобы использовать дополнительный уровень защиты, который обеспечивает шифрование. Потому что тайная информация не обязательно безопасна, так же, как безопасная информация является не обязательно тайной (Cochran, 2000: 15).

Террористы использовали стеганографию, чтобы скрыть их общение от правоохранительных органов. Согласно автору статьи, Джеку Kelley, сообщения скрывались в изображениях, зарегистрированных в Интернете. Kelley дал пример изображений, зарегистрированных на интернет-сайте аукциона eBay. Было очень немного доказательств, чтобы доказать эти требования, обеспеченные в газетных статьях; тем не менее, вслед за 911, информационные агентства во всем мире раскрыли текст. Эта работа исследует правдоподобие претензий, внесенных Kelley в его статьях.

Статья разделена на пять секций. 1 секция - подробности историчекого фона стеганографии, в то время как секция 2 - схемы и технические подробности, имеющие отношение к цифровой стеганографии. Третья секция описывает предполагаемое использование стеганографии террористами как сообщено в газетах и журналах. В секции четыре, описывается и обсуждается процесс стегоанализа—науки обнаружения скрытых сообщений одна из причин, почему террористы могли бы быть неблагоразумными, чтобы использовать стеганографию, чтобы скрыть их связь. Секция пять посвящена анализу того, что альтернативные методы тайной коммуникации через интернет-террористов могли бы использовать вместо этого.

Террористы вряд ли будут использовать цифровую стеганографию, чтобы облегчить секретную коммуникацию внутри группы. Это потому, что террористическое использование цифровой стеганографии и технически, и оперативно неправдоподобно. Позиция, принятая в этой статье, - то, что террористы, вероятно, будут использовать низкотехнологичную стеганографию, такую как семаграммы и нулевые шифры вместо этого.

Краткая xронология средств cтеганографии

Это - форма сокрытия информации, у которой есть длинная и установленная родословная. Самые ранние известные примеры стеганографии были зарегистрированы греческим историком Herodotus и относятся к древним временам. Греческий тиран Histaeus считался заключенным Королем Darius в Сузах в течение пятого столетия ВСЕ. Histaeus хотел послать Conway 47 сообщение его зятю Aristagoras в Милете, таким образом он побрил голову раба и татуировал сообщение на его скальпе. Когда волосы раба становились достаточно длинными, чтобы скрыть сообщение/татуировку, он был послан Милету. Греки часто общались при письме на покрытых воском таблетках. Когда Demeratus должен был тайно уведомить Спартанцев, что Xerxes намеревался вторгнуться в Грецию, он соскабливал воск таблетки и писал сообщение на поверхности внизу. Он тогда возвращал деревянные таблетки с воском. На осмотре таблетки казались чистыми и неиспользованный, таким образом гарантируя, что сообщение Demeratus'а оставалось.

Невидимые чернила не просто детские игрушки; они были популярным методом химической стеганографии в течение многих столетий. Древние римляне написали бы между строками текста, используя невидимые чернила, придуманные от таких веществ как фруктовые соки, моча, и молоко. Фактически, невидимые чернила уже использовались в военном конфликте Второй мировой войны (Байт, 1997/8; Sellars, 1999: 4). Gaspari Schotti был автором самой ранней книги по стеганографии. В 1665 был издан его том на 400 страниц, названный Schola Steganographica. Последователем Schotti после работы Johannes Trithemius (1462-1526), был монах German - ранний исследователь в стеганографии и криптографии. Исследование продолжало развиваться в пятнадцатых и шестнадцатых столетиях. Епископ Джон Wilkins основатель Колледжа Троицы, разработал много процессов стеганографии, которые колебались от кодирования сообщений в нотах и строковых узлах к невидимым чернилам. Militaire Auguste Kerckhoff's Cryptographie появился в 1883 и сопровождался Les Filigraines Charles Briquet's (1907), исторический словарь водяных знаков (Cochran, 2000: 11-12; Sellars, 1999: 4-5).

Именно в течение двадцатого века стеганография вошла в свое русло, как бы то ни было. Британский наемник Powell Lordа Robert, основатель движения Бойскаута, бойскаут во время англо-бурской войны (1899-1902). Его задание должно было сделать запись местоположения бурских позиций артиллерии. Чтобы избежать подозрения, он разработал свои карты в рисунки бабочек. При случайном осмотре рисунки казались безвредными; однако, определенные маркировки на крыльях фактически указывали позиции вражеских инсталляций.

Вторая мировая война возвестила период интенсивного исследования и экспериментирования в стеганографии. Невидимые чернила использовались в ранних военных годах; позже, нулевые шифры (то есть незашифрованные сообщения) использовались, чтобы передать секретные сообщения. Нулевой шифр, у которого было появление невинного сообщения о каждодневных вхождениях, как думали, вряд ли пробудит интерес и поэтому был менее склонным к перехвату. Duncan Sellars дает пример следующего сообщения, посланного немецким шпионом во время Второй Мировой Войны: Очевидно протест полностью обесценен и проигнорирован. Isman интенсивно прижат. Блокады выпускают под предлогом аффектов для эмбарго на побочные продукты, выдавая почечное сало и растительные масла. Декодирование этого сообщения показывает следующий секретный текст: Pershing выплывает из Нью-Йорка 1 июня (Johnson, 1995; Sellars, 1999: 5-6).

Схема размещения документа также использовалась, чтобы скрыть тайну: модулируя позицию линий и слов, 4 сообщения могли быть отмечены и идентифицированы. Кроме того, методики, такие как письмо сообщений в ленте исправления пишущей машинки, и использования проколов штырька, чтобы отметить выбранные символы были также популярны (Sellars, 1999: 6;, 1998: 27). J. Edgar Hoover, директор ФБР, дублировал немецкое изобретение микрофотоснимка "шедевр врага электронного шпионажа" (Dembart, 2001).

Микрофотоснимки - фотографии, уменьшенные до размера периода, у которых есть ясность машинописных страниц стандартного размера. Используя микрофотоснимки, секретные сообщения могли быть фотографически уменьшены и присоединены как точка для символа 'я' или другая пунктуация на любом документе, содержащем текст. Микрофотоснимки разрешали секретную передачу большого количества данных, включая технические рисунки и фотографии.

Существование микрофотоснимка было обнаружено Союзниками в 1941 на напечатанном конверте, который несет немецкий агент. Тогда, страхи о передаче секретных сообщений были настолько интенсивны, что в Соединенных Штатах международная отправка по почте почтовой игры в шахматы, рисунки была запрещена. Это было также незаконно, чтобы послать языки CABLE, требующие, чтобы определенные типы цветов были поставленными на определенной дате, и в конечном счете в американских и британских правительствах запретили международные доставки цветов в целом (Байт, 1997/8; Johnson, 1995; Sellars, 1999: 6).

В течение 1980-ых, тогда британский Премьер-министр Маргарет Тэтчер стала столь возмущенной из-за утечек в прессу документов корпуса, что купила текстовые процессоры в Вестминстере, запрограммированном так, чтобы закодировать идентификации министров в интервале слова, так, чтобы ответственные за утечки могли быть идентифицированы (Anderson, 1996: 39-40; Anderson и Petitcolas, 1998: 474).

Позже, цифровой век реконструировал стеганографию. Фактически, согласно некоторым источникам, Интернет стал современной версией "тайника," жаргонное слово, описывающее местоположение, где шпионы символа стирания холодной войны оставили карты, изображения, и другую информацию, для коллекции их обработчиками (Baugh, 2001: 133; Kelley, 200land & 2001b).

Цифровая Стеганография

Классическая модель для невидимой коммуникации в современной научной литературе была прослежена G. J. Simmon, который в 1983 сформулировал это как "Проблему Заключенных." Сценарий - это: Alice и Bob находятся в тюрьме и желают придумать план побега. Однако, вся их связь проходит через начальника, Willie; и если Willie обнаружит какие-нибудь зашифрованные сообщения, то он будет знать их план, ограничивая их одиночным заключением. Результат этого - то, что Alice и Боб должны найти некоторый способ скрыть их зашифрованный текст в невинно-выглядящем тексте; другими словами, они должны установить подсознательный канал (Anderson, 1996: 39; Anderson & Petitcolas, 1998: 474; Katzenbeisser, 2000: 17-19).

Alice могла, например, создать изображение фиолетового силуэта лошади на красном лугу и послать эту часть современного искусства. Если это успешно пройдет, Willie будет понятия не иметь что цвета объектов в информации рисунка что-то значат.

Машинная (то есть цифровая) стеганография - относительно новый процесс. Его полноценность основана на двух простых принципах. Прежде всего, файлы, которые содержат цифровые изображения или звуки, могут быть тонко изменены без уменьшения их функциональных возможностей.

Второй принцип плохо работает на неспособности незначительных изменений в цвете или звукового качества, которое отличат люди (Johnson и Jajodia, 1998: 273). Цифровая стеганография обычно основана на случайности. Есть много вхождений случайности в машинной информации. Стего данные могут быть скрыты в этой случайной информации или искажении. Достоинства стегометода оценены на том, изменяет ли суммирование steganographic данных случайность (Ballard и др., 2002: 996; Davern и Scott, 1996: 279).

Цифровые схемы стеганографии могут быть характеризованы, используя теории связи. Параметры сокрытия информации, такие как количество информационных разрядов, которые могут быть скрыты, ощутимость сообщения, и его надежность к удалению, могут быть связаны с особенностями систем связи: вместимости, отношение сигнал-шум, край.

Понятие вместимости в цифровой стеганографии указывает общее количество скрытых битов и успешно восстановленный стего-системой.

ОТНОШЕНИЕ СИГНАЛ - ШУМ служит мерой обнаружительной способности. В этом контексте сообщение каждый стремится скрыть (то есть внедренный сигнал) представляет имеющий информацию сигнал, и изображение покрытия рассматривается как искажение. Вопреки типичным сценариям коммуникации, где высокое ОТНОШЕНИЕ СИГНАЛ - ШУМ желательно, очень низкое ОТНОШЕНИЕ СИГНАЛ - ШУМ для стего-системы соответствует более низкой ощутимости и поэтому большему успеху, скрывая внедренный сигнал. Мера заедающего сопротивления описывает уровень устойчивости к удалению или разрушению внедренного сообщения, намеренного или случайного.

Все цифровые стего схемы/инструментальные средства используют те же самые основные принципы. Давайте предполагать, что каждый желает скрыть секретное сообщение в изображении: сообщение внедрено в цифровое изображение стего-системным кодером, который использует ключ или пароль, получающееся стего-изображение передано под некоторым видом по каналу (например, Интернет) намеченному получателю, где это обработано стего-системным декодером, используя тот же самый ключ. Во время передачи, непреднамеренные или враждебные средства просмотра могут контролировать стего-изображение, но они должны наблюдать только передачу безвредного изображения без обнаружения существования скрытого сообщения (Ballard и др., 2002: 998; Katzenbeisser 2000: 18-19; Чудо и др., 1998: 49).

Возможные прикрытия для скрытых сообщений - невинно выглядящие носители; с точки зрения цифровой стеганографии они будут изображениями, аудио, видео, текстом, или некоторым другим в цифровой форме представительным кодом, который будет держать или покрывать скрытую информацию.

Сообщение - скрытая информация и может быть открытым текстом, зашифрованным текстом, изображениями, или чем-нибудь, что может быть внедрено в поток двоичных сигналов. Носитель покрытия и внедренное сообщение создают стего-носитель. Спрятанная информация может потребовать стего-ключи, которая является дополнительной секретной информацией (например, пароль) требуемый для того, чтобы внедрить информацию. Когда тайна сообщения скрыта в пределах изображения, получающийся продукт - стего-изображение (Johnson и 1998 Jajodia: 275).

Остаток от этой секции касается кодирования данных во все еще цифровых изображениях. Это потому, что внимание носителей окружающее использование стеганографии сосредоточилось на последнем. Стеганография изображения сделала большие успехи недавно с разработкой быстрого, сильного графического компьютера. Изображения обеспечивают превосходные носители для скрытой информации и многих различных методик, и инструментальные средства были разработаны в только этой цели. Они могут быть категоризированы в две группы: в Домене Изображения и в Домене Преобразования.

Инструментальные средства домена изображения охватывают поразрядные методы, которые применяют наименьший значащий бит (младший бит) вставка и шумовая манипуляция. Эти методы распространены в стеганографии и могут быть характеризованы как "простые системы." Как правило, форматы изображения, используемые в таких методах стеганографии, без потерь, и данными можно непосредственно управлять и восстановлены. Трансформируемый домен, группирующийся из инструментальных средств, включает те, которые вовлекают манипуляцию алгоритмов, и преобразования изображения, такие как Дискретное Преобразование Косинуса, преобразование небольшой волны и (терминал передачи данных.

Эти методы скрывают сообщения в более существенных областях и могут управлять свойствами изображения (например, сигнал яркости). Эти методики гораздо более устойчивы чем поразрядные методики. Однако, существует связь между количеством информации, добавленной к изображению и полученной надежностью.

Изображения JPEG используют терминал передачи данных, чтобы достигнуть сжатия изображения. Есть большое количество стего-инструментальных-средств, свободно доступных в Интернете: Neil Provos', универсальный stegо инструмент, который позволяет вставку скрытой информации в избыточные биты источников данных. Это свободно доступно для загрузки на . Другой свободно доступный инструмент стеганографии - Spammimic, который доступен для загрузки на ; этот сайт, разработанный Peter Wayner, дает Вам, доступ к программе, которая зашифрует короткое сообщение в спам. Точно так же программа, известная как "Визуальные помехи", скрывает информацию, добавляя дополнительное незаполненное пространство в конце каждой строки текстового файла или почтового сообщения.

Steghide внедряет сообщения в bmp и wav, au файлы, в то время как MP3Стего делает то же самое для файлов MP3 (McCullagh, 2001a). И они удивительно удобны (см. Karp, 2002).

Выбирают инструмент, "стего" сообщение, и посылают по электронной почте сообщение другу или переносят это к публично доступному сайту. После того, сообщник может восстановить это контейнерное сообщение, используя правильную фразу прохода и то же самое программное обеспечение. Поскольку стеганография не широко известна, и технологически жизнеспособные изображения являются распространенными в Интернете, вероятно, что изображение пойдет незамеченное, поскольку достигает своего адресата (Ballard и др., 2002: 998). Эта простота в употреблении принудила много людей рассматривать стеганографию как идеальный террористический инструмент.

5 февраля 2001, статья, сочиненная Джеком Kelley и озаглавленными "командами террористов, скрытыми онлайн", появилась в США Today. В статье Kelley утверждал что: В течение многих недель интервью с американскими правоохранительными чиновниками и экспертами, США Today изучил новые подробности того, как экстремисты скрывают карты и фотографии террористических целей — и переносят команды для террористической деятельности — на спортивных комнатах для дискуссий, порнографических досках объявлений и других популярных Вебсайтах...

Чиновники и эксперты говорят, что сообщения скремблируются, используя свободные программы шифрования, установленные группами, которые защищают частную жизнь в Интернете. Те же самые программы могут также скрыть карты и фотографии в существующем изображении на выбранных Вебсайтах. Электронные почты и изображения могут только быть расшифрованы, используя "секретный ключ" или код, выбранный получателем. Kelley продолжает цитировать Ben Venzke, специальному директору проектов iDefense, компании киберразведки: Оперативные подробности и будущие цели, во многих случаях, скрыты в простом представлении в Интернете... Только члены террористических организаций, зная скрытые сигналы, в состоянии извлечь информацию.

Доказательство? Цитата от Директора ЦРУ George Tenet: В большей и большей степени, террористические группы, включая Хезболлу, Хамас, и группа Аль-Каиды бен Ладена, используют автоматизированные файлы, электронную почту, и шифрование, чтобы поддержать их операции. На следующий день, 6 февраля, Kelley говорил "группа Terror, скрывается за шифрованием Сети": Скрытый в изображениях X-rated на нескольких порнографических Вебсайтах и зарегистрированном на спортивных чатах для дискуссий может нести зашифрованные проекты следующей террористической атаки на Соединенные Штаты или его союзников.

Доказательство? Цитата от Директора ФБР, Louis J. Freeh: Невскрываемое шифрование позволяет террористическому Хамасу, Хезболле, Аль-Каиде и другим общаться об их преступных намерениях без страха перед внешним вторжением.. .. Они мешают усилиям проведения законов в жизнь обнаружить, предотвратить и исследовать незаконные действия. Шесть месяцев спустя, в июле 2001, Kelley сочинял статью, названную "Сеть провода Бойцов со ссылками на джихад." Согласно Kelley: группы мусульман все более и более обращаются к Интернету, чтобы продолжить их джихад, или священную войну, против Запада... Группы используют Вебсайты, чтобы запланировать атаки, принять на работу участников и требовать пожертвований с небольшим или нулевым риском того, чтобы быть захваченным ФБР или другими правоохранительными органами...

Большая часть информации в Интернете написана на арабском языке и шифруется, или скремблируется. Группы регулярно изменяют адреса своих Вебсайтов, чтобы путать чиновников. Именно в этой статье Kelley обвиняет, что оперативные работники Аль-Каиды послали "сотни зашифрованных сообщений, которые были скрыты в файлах на цифровых фотографиях на аукционном сайте eBay.com." Эта статья также содержит первое использование термина стеганография Kelley. Согласно статье: американские чиновники говорят, что azzam.com содержит зашифрованные сообщения в своих изображениях и текстах — практика, известная как стеганография. Они говорят, что скрытые сообщения содержат команды для следующих террористических атак Аль-Каиды. Математики и другие эксперты в Агентстве национальной безопасности в Форте Meade, Алгоритме MD., используют суперкомпьютеры, чтобы попытаться сломать коды шифра и мешать атакам.

Приблизительно три месяца спустя, вскоре после атак 9/11, Прайм-тайм показа Новостей ABC восстановился слух, по существу утверждая, что это было доказано, хотя никакое доказательство не было произведено. Закодированная фотография была воспроизведена, но это была демонстрационная версия, ни в коем случае связанная с терроризмом (см. Ross, 2001).

Вскоре после этого статья Associated Press, названная "киберслед Бен Ладена, оказывается неуловимый", появился в США Today. Эта статья приходит к довольно различным заключениям, чем достигнутые Kelley и производителями в ABC. Несмотря на предупреждения от высших правительственных чиновников, террористы использовали экзотический технологию общаться, подозреваемый террористический тайный лидер Осама бин Ладен вместо этого использовал "нетехнические" методы, мешая усилиям проследить его.

Фактически, согласно этой статье, "Бен Ладен полагается на человеческих посыльных, явочные квартиры и сплоченные группы, такие как члены семьи, чтобы отослать его директивы." Wayne Madsen, прежний специалист по связи для Управления безопасности, процитирован, "Это не низкая технология. Вы должны были бы действительно назвать это нетехническим." В отличие от Бен Ладена, Madsen признает, что 9/11 налетчики, возможно, общались через Интернет. Он указывает на их использование возможно по-видимому безвредных объявлений, размещенных на Вебсайтах. Например, некоторое изменение доступа к Вебсайту могло бы указать дату запуска атаки, потому что они знали это заранее.

Несмотря на это, оригинальные утверждения Kelley's были подняты Time Magazine. Adam Cohen, в его статье, "Когда Террор Скрывается Онлайн," предположил, что это Террористический тайный лидер мог вставить планы относительно аварийного завершения ядерного реактора в, скажем, нос щенка на вебсайте любимого собаководства. Оперативные работники в поле, сказанном, могли тогда проверить свои идущие заказы.

Стеганография - быстрый, дешевый, безопасный способ поставить шифрованные команды. (Cohen 2001) Cohen предполагает, что повторители бен Ладена, возможно, учились стеганографии. Противоречие возникло о статье Cohen's, когда Matthew Devost Террористического Исследовательского центра обвинял, что программа записи исказила его. Кажется из статьи, что Devost полагает, что террористы используют стеганографию в Интернете, но согласно Devost: "я не думаю, что террористы используют стеганографию в Интернете".

Наконец, в октябре 2001, статья, составленная штатом Агентства Рейтер, наделенным правом "Исследователи: Никакие сообщения бен Ладена тайны на сайтах," казался в США Today. Та короткая часть детализирована исследователями информатики, в университете Мичигана написали программу, чтобы обнаружить сообщения, скрытые в фотографиях в Интернете. Peter Honeyman, научный директор Центра университета Интеграции Информационной технологии, и Ректор аспиранта Neils выполнил кластер рабочих станций против больше чем 2 миллионов изображений на популярных Вебсайтах, таких как eBay, и подвергшийся нападению кандидаты со словарем больше чем 1.8 миллионов слов. Они были вынуждены проверить, террористы скрывают секретные сообщения в невинно выглядящих фотографиях в Интернете. Они ничего не нашли (см. Provos и Honeyman, 2001; также Manjoo, 2001).

Это не остановило некоторых в носителях, указывающих террористическое использование стеганографии как факт, являющийся заголовком в New York Post, "9/11 Графически Скрытое Послание в Электронном порно" (Lathem, 2003).

Другие являются уничтожающими; Ross Anderson Кембриджского университета, эксперт в Сокрытии информации, написал доклад, в котором он подверг сомнению поводы тех, которые "размножают этот аляповатый городской миф." Возможно цель состоит в том, чтобы произвести оправдание за отказ ожидать события от 11-ого сентября. Возможно, это готовит основание к попытке бюрократического создания империи через интернет-регулирование, как диверсионная деятельность. Возможно, систему технического зрения бен Ладена искажают, чтобы создать подсознательную ссылку, в общественном мнении, с текстами паники о дочерней порнографии, которые использовались до 11-ого сентября, чтобы выровнять планы государства относительно большего интернет-регулирования. (Anderson 2001)

Это - параметр, выдвинутый многими комментаторами как причина для широко распространенного натяжного приспособления утверждений, содержавших в прогрессии Kelley's статей. Это не позиция, исследуемая здесь, как бы то ни было. Вместо этого параметр здесь - то, что террористическое использование цифровой стеганографии является и оперативно ненужным и технически опасным. Стегоанализ делает террористическое использование стеганографии технически опасным.

Стегоанализ - наука обнаружения скрытых сообщений и следовательно наука обнаружения стеганографии. Так же, как криптоаналитик применяет криптоанализ в попытке декодировать или взломать зашифрованные сообщения, стегоаналитик - тот, кто применяет стегоанализ в попытке обнаружить существование скрытой информации(Johnson, 2000: 80-81; Johnson и Jajodia, 1998: 275).

В криптоанализе проанализированы части открытого текста (если это доступно) и части зашифрованного текста. В стегоанализе сравнения сделаны между объектом сокрытия, стего-объектом, и возможными частями сообщения. В криптографии исход - зашифрованный текст; в стеганографии исход - стего-объект. Со стеганографией скрытое сообщение может или не может быть зашифровано, как отмечено ранее. Если зашифровано, то к методикам криптоанализа можно относиться внедренное сообщение на его извлечении (Johnson, 2000: 81). Различные инструментальные средства изменяются по их подходам для того, чтобы скрыть информацию. Не зная то, какой инструмент использовался и который, если таковые вообще имеются, стего-клавиша использовалась, обнаруживая скрытую информацию, может стать весьма сложным. Однако, некоторые из инструментальных средств производят стего-изображения с особенностями, которые действуют как signa¬tures для метода стеганографии или используемого инструмента (Johnson, 2000: 80; Johnson и Jajodia, 1998: 277).

Это всегда было теоретически возможно, чтобы произвести полностью секретный код или полностью секретный канал, но только в значительном неудобстве. Стеганография не ошибкоустойчива. Есть два метода атаки на стеганографию: обнаружение встраиваемого сообщения и разрушение внедренного сообщения. Ясное обнаружение цели стеганографии, которая должна скрыть существование внедренного сообщения. Разрушение продвигается далее и предотвращает намеченный контейнер сообщения от доступа к информации, содержавшей там. Цифровые изображения обеспечивают превосходные прикрытия для скрытой информации. Однако, искажения могут произойти в результате объемлющей информации. Выбор оптимальной комбинации инструментальных средств стеганографии и покрытий является ключом к успешному сокрытию информации.