А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 5. Компьютерная стенография 421<br />
Ll записи лишь в вертикальных столбцах цельно заполненного кроссворда (горизонтальные<br />
строки при этом заполняются произвольно, само же сообщение<br />
может быть либо прямым, либо кодированным);<br />
Q записи по трафарету, при этом на лист почтовой бумаги накладывают трафарет<br />
с вырезанными в нем окошками, следуя по которым и вписывают истинное сообщение;<br />
все остальное пространство здесь тщательно заполняется «пустым»<br />
содержанием, так, впрочем, чтобы слова подлинной информации четко входили<br />
в текст ясного маскировочного послания;<br />
Q шифр «<strong>А</strong>ве <strong>М</strong>ария», в кодовом варианте которого каждому слову, а порой и фразе,<br />
ставятся в соответствие несколько слов явной религиозной тематики, так что передаваемое<br />
сообщение выглядит как специфический текст духовного содержания.<br />
Развитие компьютерной технологии и средств коммуникации сделали бесполезными<br />
подобные ограничения. Сегодня каждый может воспользоваться теми преимуществами,<br />
которые дает стеганография как в области скрытой передачи информации, что<br />
особенно полезно в странах, где существует запрет на стойкие средства криптографии,<br />
так и в области защиты авторских прав.<br />
Сильным толчком к развитию стеганографии послужило то, что в большинстве<br />
стран на криптографию накладываются определенные ограничения: так, например,<br />
требуется передача ключей от используемых систем шифрования государству. Обязательна<br />
также регистрация и лицензирование криптографических систем независимо<br />
от того, являются они аппаратными или программными средствами. Стеганография —<br />
это тот метод, который не попадает под действие указанных ограничений, являясь при<br />
этом эффективным способом сокрытия данных.<br />
<strong>В</strong>озродилась старая идея использования микроточки, выполняемая теперь с помощью<br />
компьютера. Кто заподозрит, что в электронном документе, отправленном, скажем,<br />
через Internet, одна из точек вовсе не точка, а скрытое сообщение? <strong>А</strong> вот получатель<br />
документа с помощью специальных программных средств как бы увеличит<br />
компьютерную микроточку и сможет прочесть скрытую информацию.<br />
Скрытие сообщений с помощью микроточек эффективно, если противник не знает, как<br />
именно это сделано. Поэтому разработка программного обеспечения для автоматического<br />
«наклеивания» и «увеличения» микроточек выполняется по индивидуальным заказам.<br />
<strong>В</strong> марте 2000 года 17-летняя американская школьница <strong>В</strong>ивиана Риска создала алгоритм,<br />
который может «прятать» сообщение в генную последовательность молекулы<br />
ДНК. На конкурсе молодых ученых компании Intel Science Talent Search (этот смотр<br />
молодых талантов называют «Нобелевской премией для молодежи») она продемонстрировала<br />
технологию внедрения компьютерных сообщений в генную последовательность<br />
молекулы ДНК. Пробным сообщением, шифровку которого девушка продемонстрировала<br />
жюри конкурса, была фраза «<strong>В</strong>торжение 6-го июля: Нормандия».<br />
Еще одной областью использования стеганографии является защита авторского<br />
права от пиратства. На компьютерные графические изображения наносится специальная<br />
метка, которая остается невидимой для глаз, но распознается специальным программным<br />
обеспечением. Такое программное обеспечение уже используется в компьютерных<br />
версиях некоторых журналов. Данное направление стеганографии<br />
предназначено не только для обработки изображений, но и для файлов с аудио- и видеоинформацией<br />
и призвано обеспечить защиту интеллектуальной собственности.