Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta
Steganografie Diplomová práce
Vedoucí práce: Mgr. Tomáš Foltýnek, Ph.D.
Bc. Martin Juráň
Brno 2008
Zde je zádání práce.
Tímto bych chtěl poděkovat vedoucímu mé diplomové práce Mgr. Tomáši Foltýnkovi za trpělivost, čas a pomoc při přípravě práce a řešení problému s prací spojených. Dále bych chtěl poděkovat všem, kteří mi pomohli s výběrem zdrojů a informací využitelných k této práci.
Prohlašuji, že jsem tuto diplomovou práci vyřešil samostatně s použitím literatury a dalších zdrojů, které uvádím v seznamu.
V Brně dne 25. května 2008
....................................................
5
Abstract Juráň, M. Steganography. Diploma Thesis. Brno, 2008. This thesis deals with practical introduction to steganography. Describes it’s history and evolution to the present time. It focuses on digital steganography, where it’s basic techniques are shown along with advantages and disadvantages of different ways of hiding the real content. Farther this work describes stegano analysis. Thesis is also conceived as support for educational purposes in this field. In addition the demo application for hiding messages, which hiding data in WAV audio files.
Abstrakt Juráň, M. Steganografie. Diplomová práce. Brno, 2008. Práce se zabývá praktickým seznámením s oborem Steganografie. Popisuje historii Steganografie, její vznik a další vývoj do dnešní doby. Soustřeďuje se na digitální steganografii, kde ukazuje její techniky a formuluje výhody a nevýhody různých možností ukrývání obsahu. Dále popisuje metody stegoanalýzy. Práce je formulována tak, aby byla použitelná jako výukový materiál. Doplňuje ji demonstrační aplikace vybrané metody ukrývání zpráv, která ukrývá data do audio souborů typu WAV.
6
OBSAH
Obsah 1 Úvod a cíl práce 1.1 Úvod práce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Cíl práce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8 8 8
2 Metodika řešení
10
3 Teoretické východiska práce 3.1 Přehled literatury . . . . . . . . . . . . 3.2 Aktuální situace v oboru steganografie 3.3 Steganografie . . . . . . . . . . . . . . 3.3.1 Historie steganografie . . . . . . 3.3.2 Steganografie v moderní době . 3.3.3 Současná digitální steganografie 3.3.4 Rozdělení steganografie . . . . .
. . . . . . .
11 11 12 13 13 16 17 19
. . . . . . . . . . . . . . . .
21 21 23 23 24 27 31 32 34 39 42 42 42 43 43 44 44
. . . . . . . .
46 47 47 48 48 48 49 49 50
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
4 Digitální steganografie 4.1 Základní principy digitální steganografie . . . . . . . 4.2 Ukrytí zprávy do emailového SPAMu . . . . . . . . . 4.3 Ukrývání do obrázkových souborů . . . . . . . . . . . 4.3.1 Podstata digitálních obrázkových souborů . . 4.3.2 Techniky ukrytí do obrázkových souborů . . . 4.4 Ukrývání do zvukových souborů . . . . . . . . . . . . 4.4.1 Podstata digitálního zvuku . . . . . . . . . . . 4.4.2 Techniky ukrývání dat do zvukových souborů 4.5 Digitální watermarking . . . . . . . . . . . . . . . . . 4.6 Ukrývání do textových souborů . . . . . . . . . . . . 4.6.1 Bílé znaky . . . . . . . . . . . . . . . . . . . . 4.6.2 Vizuální metody . . . . . . . . . . . . . . . . 4.6.3 Lingvistická steganografie . . . . . . . . . . . 4.7 Ukrývání do souborů videa . . . . . . . . . . . . . . . 4.8 Ukrývání do spustitelných souborů . . . . . . . . . . 4.9 Ostatní metody . . . . . . . . . . . . . . . . . . . . . 5 Stegoanalýza 5.1 Typy stegoanalytických metod . . . . . . 5.2 Základní techniky . . . . . . . . . . . . . 5.2.1 Statistická analýza . . . . . . . . 5.3 Pokročilé techniky . . . . . . . . . . . . 5.3.1 Analýza „šumového dnaÿ, detekce 5.4 Možné komplikace stegoanalýzy . . . . . 5.4.1 Kombinace se šifrováním . . . . . 5.4.2 Maskování . . . . . . . . . . . . .
. . . . . . . . . . . . LSB . . . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . .
. . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . .
. . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . .
. . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . .
. . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . .
. . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . .
. . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . .
. . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . .
OBSAH
7
5.5
Zhodnocení . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
6 Program ToWave 6.1 Postup ukrývání zprávy . . . . . . . . . . . 6.2 Ovládání programu . . . . . . . . . . . . . . 6.2.1 Kódování zprávy . . . . . . . . . . . 6.2.2 Dekódování zprávy . . . . . . . . . . 6.3 Možné chybové situace . . . . . . . . . . . . 6.4 Porovnání vstupního a upraveného souboru .
. . . . . .
51 51 52 53 54 55 56
7 Vybrané programy 7.1 Steganography 1.8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2 TrueCrypt 5.1a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3 Xiao Steganography 2.6.1 . . . . . . . . . . . . . . . . . . . . . . . .
57 57 58 58
8 Závěr
60
9 Literatura
61
10 Přehled použitých zkratek
65
Přílohy
66
A Žluté tečky na vytištěné stránce
67
B Spektrum tzv. „Bílého šumuÿ
69
C Schéma postupu kódování do formátu JPEG
70
D Hlavička TCP
71
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
1
ÚVOD A CíL PRÁCE
1 1.1
8
Úvod a cíl práce Úvod práce
Komunikace mezi lidmi, a nejen mezi lidmi, je nedílnou součástí života od počátku bytí na Zemi. Živočichové a hlavně lidé by bez komunikace nebyli schopni existence. Vyvíjel by se vůbec život bez komunikace? U člověka se potřeba komunikace převratně začala rozvíjet postupně tak, jak se vyvíjelo jeho myšlení. Potřeba komunikace uvnitř tlupy se postupně vyvíjela od kreseb a různých skřeků až k dnešní podobě jak mluvené, tak písemné. Každá komunikace je již od svého počátku do jisté míry kódovaná. Zvukům jsou přiřazeny znaky, předmětům názvy. Věty jsou tvořeny seskupením znaků. V historii se vyvinulo nepřeberné množství různě zakódovaných komunikací. Komunikaci, která má svoje pravidla, můžeme nazvat jazykem. Každý jazyk je kódován znaky za pomocí daných pravidel. Historický vývoj, možná bohužel, zajistil velké množství jazyků, které se na zeměkouli vyvinuly. Asi žádný člověk na Zemi tedy není schopen rozumět, tedy dekódovat, všechny jazyky. Mnoho lidí umí kódovat a dekódovat svoje myšlenky, tedy dorozumívat se, stejným jazykem. To ovšem není vždy z mnoha různých důvodů potřebné. Potřeba chránit komunikaci tak, aby byla dostupná jen lidem, které chceme a pro které je určena, je možná stejně tak stará, jako komunikace sama. Už na počátku vývoje lidstva bylo nutné komunikaci skrývat. Ať už před členy tlupy nebo před konkurenčními lovci. Postupem času bylo nutné utajeně komunikovat například při válečných konfliktech, mocenských spiknutích atd. S vývojem světového obchodu přišlo samozřejmě také ukrývání obchodním zpráv, které mohou být v dnešní době stejně důležité a zásadní pro světový vývoj, jako kdysi na válečných bojištích. V přítomnosti je komunikace nedílnou součástí světa a života lidí. Počet různých komunikačních možností je dnes nepřeberné množství. S tím, jak se rozšiřují možnosti komunikace, se subjektivně zmenšuje fyzická vzdálenost mezi lidmi na celé planetě. V dnešní, tzv. „informační společnostiÿ, je potřeba ukrytí komunikace či jejího šifrování extrémně nutná a potřebná. V historii se využívalo nepřeberné množství metod pro ukrývání zpráv. Na počátku byly například techniky jako neviditelné inkousty či psaní na hedvábí, které pak posel polknul. Dnes se uplatňují především techniky digitální steganografie. Lidé si vkládají zprávy nebo soubory do jiných souborů a uveřejňují je například jako obrázek veřejně v prostoru Internetu.
1.2
Cíl práce
Tato diplomová práce se zaměřuje na jednu z metod utajené komunikace, Steganografii. Steganografie, neboli ukrývání zpráv, je komunikace, při které jsou zprávy nějakým způsobem schovány či ukryty před prozrazením. Tato metoda se začala vyvíjet souběžně s kryptografií, tedy metodou pro skrytí významu zprávy. Rozdíl
1.2
Cíl práce
9
mezi těmito technikami je právě ve způsobu utajení informace. Steganografie zprávu nemění, ale snaží se ji ukrýt tak, aby nebyla na první pohled vidět. Naproti tomu kryptografie zprávu vizuálně neschovává, většinou je běžně dostupná, ale skryje její význam přeměnou znaků například zakódováním. Obě techniky se v komunikaci využívají již velmi dlouhou dobu a první zmínky spadají již do 5. století př. n. l. Ve své diplomové práci nejprve shrnu historii steganografie a její vývoj do dnešní digitální doby. V několika případech se dotknu i druhé techniky, tedy kryptografie. A to přesto, že steganografie a kryptografie jsou rozdílné techniky. Jejich vývoj probíhal současně a běžně se tyto techniky kombinovaly a kombinují pro dosažení maximálního výsledku, tedy neprozrazení obsahu zprávy. Nutno dodat, že tato kombinace je poměrně silnou zbraní. Druhá část této práce popisuje a zpracovává různé současné metody používané ve steganografii. Především praktiky, které se používají ve spojení s výpočetní technikou, která dala steganografii zcela nový rozměr. Zaměřím se na metody ukrývání zpráv do souborů. Především do obrázků, textu či hudby. Zvýrazním výhody a nevýhody jednotlivých metod. Poslední kapitoly patří stegoanalýze, tedy oboru, který se usilovně vyvíjí na pomyslné druhé straně barikády. Podobně jako kryptoanalýza, vyvíjí různé detekční metody a způsoby, jak utajovanou zprávu získat. Jednou metodou stegoanalýzy je například porovnávání souborů. Cílem stegoanalýzy je odhalit skryté zprávy ukryté v čemkoli. V digitální steganografii se stegoanalýza zaměřuje především na detekci zpráv ukrytých v souborech. To mohou být například i přílohy v elektronické poště atd. Práce je koncipována a psána tak, aby byla schopna sloužit jako výukový materiál, tedy jako základ pro tvorbu podpory konkrétním předmětům, které se dotýkají metod ukrývání zpráv. K tomuto účelu byl vytvořen i dodatkový SW produkt, který se snaží uživateli prakticky si vyzkoušet možnosti, o kterých je pojednáváno v této práci. Produkt je vhodný i pro běžné uživatele a neklade velké nároky na znalosti uživatele. V přiloženém softwaru je možné vložit zadanou informaci do zvoleného audio souboru a vytvořit tak nový upravený soubor s ukrytou zprávou. Následně je možná samozřejmě zpětná funkce získání zprávy ze souboru, kde je zpráva ukryta.
2
2
METODIKA ŘEŠENí
10
Metodika řešení
Po historickém shrnutí, definování pojmů v oboru steganografie a částečném přehledu různých metod steganografie se zaměřím na oblast nynější digitální steganografie. Vyberu nejužívanější metody ukrývání zpráv, které porovnám jak mezi sebou, tak i se svými předešlými historickými metodami. Po nastudování informací o zvoleném tématu vyberu nejpoužívanější a nejzajímavější metody ukrývání zpráv. Před konkrétní metodou krátce zpracuji informace potřebné k lepšímu pochopení vybrané techniky. Zkoumané metody ukrytí zpráv, vybrané k rozboru, krátce popíši a zhodnotím, analyzuji jejich vlastnosti a upozorním na kladné a záporné vlastnosti těchto metod. Získané informace zpracuji a vyhodnotím jednotlivé metody. Porovnám jejich výhody mezi sebou. Tyto informace budu získávat studiem, vlastní prací a zkušeností s těmito metodami ukrývání zpráv v průběhu vytváření diplomové práce. V oblasti stegoanalýzy opět vyberu několik pro steganografii zásadních metod, které zanalyzuji a následně názorně popíši, v jaké situaci a na jaký typ metod ukrytí zpráv je konkrétní metoda stegoanalýzy využitelná a s jakou účinností. Pro větší názorné seznámení a osvojení vypracuji demonstrační SW produkt, který bude vyvinutý v jazyce C# platformy Microsoft .NET. Jeho funkčnosti a postupy ukrytí zadané zprávy či souboru, budou popsány v samostatné kapitole.
3
TEORETICKÉ VÝCHODISKA PRÁCE
3
11
Teoretické východiska práce
V této části práce se zaměřím na popis řešené oblasti. Začnu u obecného vzniku potřeb tajné komunikace, vzniku steganografie a kryptografie a jejich historického vývoje až do dnešní digitální podoby. Znázorním a popíši vybrané metody ukrývání zpráv, které byly historicky zajímavé či přínosné. Provedu definování základních pojmů užívaných v tomto oboru.
3.1
Přehled literatury
Pro teoretický základ a zorientování se v problematice tajné komunikace, kódování a šifrování jsem využíval všeobecně známou a populární knihu s českým názvem „Kniha kódů a šiferÿ od známého autora Simona Singha [24]. Je zde perfektně zmapována a popsána historie tajné komunikace, což naznačuje i podtitul knihy „Utajování od starého Egypta po kvantovou kryptografiiÿ. Tato kniha se stala perfektním východiskem pro seznámení se s oborem. Pro seznámení s historií steganografie jsem dále využil například i práci Romana Žilky z FI MU v Brně [41]. Jako další zdroje, hlavně pro oblast steganografie, jsem využíval odborných článků v zájmových publikacích a časopisech. Například odborného článku Kryptografie a Steganografie v elektronickém vydání časopisu PC svět [32]. Dále několik elektronických vydání odborných časopisů, například elektronické vydání odborného časopisu Crypto-World1 , vydávaným známým českým propagátorem kryptografie Pavlem Vondruškou. Jeho poznatků jsem využíval i při čerpání z jeho knihy s názvem „Kryptologie, šifrování a tajná písmaÿ [39]. Z časopisu Crypto-World jsem čerpal především z několikadílného článku o steganografii Romana Cinkaise [2, 3]. Především pro klasifikaci steganografie jsem využil materiálu, zabývajícího se steganografií, uveřejněného na několika webových stránkách. Například internetové stránky americké FBI2 [13]. Pro doplnění o příklady a různé další přidané informace jsem využíval elektronických článků některých organizací, výrobců a zájmových webů. Například firmy Cebia [19], Ministerstva vnitra ČR [16], grafika online [20], anglické MI5 [27] či TrueCrypt [38]. Dále také jsem využíval podpůrných materiálů českých univerzit (ZCU, UJEP, VUTBR, CVUT) zveřejněných na Internetu [1, 10, 15, 40]. Pro informace o zpracovávaných datových formátech a dalších pojmech jsem čerpal z webových prezentací vývojových sdružení [11, 18, 35]. V oblasti stegoanalýzy jsem využíval především zdrojů v elektronické podobě, a to především zahraničních. Například elektronického měsíčníku zabývajícího se bezpečností Palisade [9] anebo v některých případech anglické mutace Wikipedie 1
E-zin Crypto-World je populární měsíčník vydávaný formou elektronických sešitů, momentálně již v 10. ročníku. Zabývá se kryptografií a počítačovou bezpečností. 2 Federal Bureau of Investigation (Federální úřad pro vyšetřování) je vyšetřovací orgán amerického ministerstva spravedlnosti, který působí jako federální vyšetřovací úřad trestné činnosti, ale i jako kontrarozvědná služba. Počátek FBI se datuje na 26. července 1908.
3.2
Aktuální situace v oboru steganografie
12
[28, 30]. V českém jazyce není o tomto tématu mnoho napsáno. Výjimka potvrzující pravidlo je například odborný článek Steganografie od autorů Smetany a Penkala [25], který se o stegoanalýze alespoň částečně zmiňuje. Převážnou část informací jsem tedy čerpal z anglických webových zdrojů ať už oficiálních institucí nebo zájmových sdružení jako například Binary universe [31], či FBI [13]. Pro část věnující se odhalování moderní technik ukrývání zpráv do digitálního obsahu jsem také čerpal z elektronického obsahu webových stránek renomovaných společností v oboru, jako například Symantec [29] či zájmových webových stránek, například security-portal.cz [21]. Dále jsem využil i některých patentů, které se k tomuto tématu vztahují a jsou uznány například Americkým patentovým úřadem [6]. I v této části jsem využíval samozřejmě informací z publikací a zdrojů uvedených výše.
3.2
Aktuální situace v oboru steganografie
Popsat současný stav steganografie není tak jednoduché, jak se může jevit. Díky historickému vývoji by se zdálo, že steganografie je již dnes přežitá a utajování zpráv jen na základě jejich „schováníÿ už dnes nemá význam. Kryptografie neboli šifrování zpráv, by se mohla zdát jako bezpečnější a dnes, v digitální době plné relativně výkonných počítačů ve velkém počtu domácností, prostě výhodnější. Ovšem není to tak jednoznačná myšlenka, jak se může zdát. Steganografie má jednu zásadní výhodu před kryptografií, a to, že když někomu odešlete šifrovanou zprávu, ostatní vědí, že posíláte něco tajného, co nechcete vyzradit. To je samozřejmě zaujme a budou se snažit tuto zprávu rozluštit, popřípadě minimálně nabudou dojmu, že něco tajíte a vznikne otázka proč?, nebo co?, byste mohli tajit. Tohoto problému u kryptografie se právě steganografie snaží využít. Není problém umístit zprávu například do obrázkového souboru a ten umístit na veřejně přístupný server na Internetu, na který mají přístup i lidé, kterým zprávu nechcete vyzradit. Pokud nebudou zprávu cíleně hledat, je téměř nulová šance, že by si zprávy všimli. Budou bezstarostně pozorovat obrázek a žít v nevědomosti. A proto steganografie není mrtvá ani dnes, kdy by se dalo očekávat, že bude snaha utajovat zprávy pomocí co nejpokročilejších kryptografických algoritmů. V jednoduchosti bývá síla a zde se naplno projevuje. Jako příklad z aktuální doby zmíním, v oboru známý případ, využívání steganografie teroristickou organizací al-Kaidá3 . Tato, po útocích na cíle v USA, celosvětově známá a možná největší teroristická organizace, posílala zprávy svým buňkám za oceánem pomocí ukrývání zpráv v obrázkových souborech, konkrétně pornografických, umístěných na Internetu. Zvolení pornografických obrázků je zřejmě dáno jejich obrovským množstvím, a tedy možností malého prozrazení. Existují informace, že Usáma bin Ládin4 využíval steganografie již před teroristickými útoky v USA. Do 3 4
Militantní islámská organizace, stojící za řadou velkých atentátů a únosů v celém světě. Přesněji Usáma ibn Muhammad ibn Ládin, (* 1957) je vůdce teroristické organizace al-Káida.
3.3
Steganografie
13
té doby opomíjená možnost předávání zpráv se stala najednou jedním z hlavních předmětů pro práci amerických úřadů NSA5 či FBI. Další velmi významné použití je v tzv. „vodoznakuÿ6 , například u hudebních či obrazových souborů, kdy je do obsahu vložena „neviditelnáÿ značka či podpis, který dokazuje autorství. Steganografie tedy není mrtvá a nachází využití i v současném globálním informačním světě.[2, 17, 25]
3.3
Steganografie
Obecně jedna z nejzajímavějších metod ukrývání textu. Ve svých počátcích pracovala s ukrytím téměř kamkoli, dnes s oblibou do veřejně přístupných dokumentů, jako například textů, obrázků, videí atd., které slouží jako nosič. Hlavní výhodou steganografie je šíření zprávy spolu s nosičem běžnými veřejnými cestami a přitom de facto nepozorovaně. Zde lze zmínit přísloví: „Pod svícnem je největší tmaÿ. Slovo steganografie pochází z řeckých slov steganos (schovaný) a graphein (psát). Volně se překládá jako „Skrytý vzkazÿ nebo „Ukryté písmoÿ. Původ slov není zcela náhodný, protože právě v Řecku steganografie zřejmě vznikla. Podobně jako její sestra kryptografie. Obě disciplíny, steganografie i kryptografie, jsou podobory nauky o utajené komunikaci (Obr. 1).[24]
Obr. 1: Nauka o utajené komunikaci a její hlavní podobory [24]
3.3.1
Historie steganografie
Steganografie je jedna z nejstarších špionážních metod. Potřeba bezpečného předávání zpráv spojencům během různých válečných konfliktů vznikala už za dob starověkého Řecka. Již tehdy velitelé přemýšleli jak poslat zprávu na druhou stranu obležení tak, aby nebyla vyzrazena nepříteli. Během obležení byli všichni potenciální 5
National Security Agency v českém překladu Národní bezpečnostní agentura. Z anglického překladu slova „watermarkingÿ, někdy také nazýváno jako otisk prstů „fingerprintingÿ, využíváno pro identifikaci originality a uplatnění autorského práva. 6
3.3
Steganografie
14
poslové, tedy každý člověk, který procházel po cestě, prohledáván, případně mučen. Bylo tedy nutné najít metodu, jak tohle přelstít. Téměř ve všech literaturách zabývajících se steganografií, případně i kryptografií a jejich historickým vývojem, je zmíněn možná první zaznamenaný případ s rysy steganografie. Objevil se v Herodotových Dějinách, ve kterých Herodotos7 popisuje konflikty mezi Peršany a Řeky v 5. století př. n. l. Jak Herodotos píše, bylo to právě umění tajných zpráv, co dopomohlo Řecku vyhrát nad despotickým králem králů, králi Peršanů, Xerxem.[24, 33, 41] Celá historie nepřátelství sahá do časů, kdy Xerxes stavěl své královské město Persepolis. Z celé jeho říše i sousedních států do něj musely putovat poplatky. Proti byly pouze Athény a Sparta. Xerxes takovou neposlušnost nemohl přehlédnout a začal shromažďovat vojsko. Za pět let se mu podařilo shromáždit největší vojsko historie. Byl připravený na ničivý a hlavně překvapivý úder. Toho se ovšem nedočkal, protože přípravy armády zpozoroval Řek Demaratus, který byl vyhnán z Řecka a stal se poradcem Xerxe. Cítil se ale stále Řekem, a tak poslal do Sparty informaci o ničivé síle, která bude vyslána.[41] Přemýšlel dlouho, jak by zprávu dostal přes perské hlídky, protože vyslat posla bylo nemožné, až vymyslel jeden způsob, který se ukázal jako klíčový. Dle Herodotových spisů Demaratus seškrábal vosk ze dvou voskových psacích destiček a začal přímo na dřevo psát Xerxovy záměry. Následně zprávu znovu zakryl voskem. Tabulky byly na první pohled prázdné a zcela normální, nevzbudily tedy zájem perských stráží při kontrole.[24, 33, 41] Problém této na první pohled výborné techniky byl, že v cílovém místě také nikdo nebyl schopen zprávu odtajnit a přijít na ni. Ovšem jak se v historii často stává, jeden člověk přece jenom na tuto techniku přišel. Byla to manželka Leonida, Gorgo. Seškrábala vosk a našla zprávu. Řekové se od té doby začali vyzbrojovat a Xerxes ztratil moment překvapení. Bitvu u Thermopyl sice ještě Řekové prohráli, nakonec ale porazili Xerxovo vojsko během jednoho dne v zálivu u Salaminy díky svým menším, ale obratnějším lodím. Podobně zprávu, tentokráte z Řecka do Persie, nově založené Kýrosem II., poslal Harpagus, médský generál, v břiše zajíce. Dalším případem ze starého Řecka byla událost, kdy Histiaios chtěl povzbudit Aristagora Milétského proti perskému králi. Chtěl mu poslat tajnou zprávu, a tak využil služeb svého posla, otroka. Aby na poslovi nebylo nic nápadného, oholil Histiaios otrokovi hlavu a vytetoval vzkaz přímo na jeho kůži na hlavě. Po pár dnech, až vlasy dorostly, byl otrok vyslán se vzkazem a dorazil úspěšně do cíle.[24, 41] Vývoj ale neprobíhal pouze v oblasti Řecka a Persie. Například ze starověké Číny je známá metoda, kdy se zpráva napsala na kousek hedvábí, ten se složil a zalil voskem. Následně jej posel polknul. Metoda byla ale zřejmě poměrně tvrdá, protože nikde se zdroje nezmiňují o následném odtajnění zprávy. 7
Je nejstarším známým historikem, Ciceronem byl nazván otcem dějepisu.
3.3
Steganografie
15
Tyto historicky známé případy mají společné to, že byly uplatnitelné ve své době. Dřív nebyl problém počkat, až dorostou vlasy otrokovi nebo než někdo přijde na to, kde zprávu najít. Druhým větším problémem byla také ne moc velká opakovatelnost takového utajení. Po zjištění o oholených hlavách stráže budou kontrolovat posly právě na tyto metody. Dnes by jistě tento způsob ukrývání zpráv nebyl možný. I když právě v jednoduchosti je krása a pokud bychom nespěchali v čase, poslání vytetované zprávy na něčí oholené hlavě by dnes čekal asi málokdo. V průběhu dalších dvou tisíc let se steganografie vyvíjela na různých místech do odlišných metod. V Itálii přisel významný vědec v oblasti steganografie Giovanni Battista della Porta v 16. století na to, jak ukrýt zprávu ve vejci vařeném natvrdo či v zažívacím traktu psa. Zcela průlomová byla také doposud ojedinělá metoda, kdy nosič, v tomto případě člověk, ani nemusel vědět, že nějakou zprávu nese. Jednalo se o neviditelné psaní na lidskou kůži. To, že nosič o zprávě nevěděl, mělo zcela jistě velmi pozitivní vliv na úspěch v doručení. Tato a další techniky jsou jedny z mnoha popsaných v jeho díle Magiae naturalis.[33, 41] Vraťme se nyní k populární technice psaní na bílek vejce. Tato metoda byla založená na inkoustu, který byl vyroben z jedné unce kamence (ledku) a pinty octa. Zpráva se zapíše na skořápku, přes kterou pronikne póry až na vařený bílek, kde zůstane. Po oloupání vajíčka získáme zprávu. Nevýhodou bylo poměrně rychlé plesnivění vajíček, ale dlouhou dobu byla tato technika neodhalena. Popisovaná metoda již naznačuje další oblast, která patří do steganografie a byla velmi používána v historii – neviditelné inkousty. První zmínka o neviditelných inkoustech je již z 1. století našeho letopočtu z Říma od filosofa Pliniusem Staršího. Z této doby pochází návod jak využít mléko pryšce8 k utajení zprávy. Mléko po zaschnutí ztratí rychle pigmentové složky a je průhledné. Lze tedy špatně zprávu odhalit. Ovšem po zahřátí uhlík v mléce zuhelnatí a písmo zhnědne. Zpráva je tedy čitelná. Neviditelné inkousty byly populární především v‘období renesance a také v následujících válečných obdobích. Byly vyráběny především z organických látek, v pozdější době v kombinaci s anorganickými. Využití v této oblasti nacházela i moč, která dokáže také posloužit k těmto účelům. Například špionům v případě nouze.[41] Dalšími hodně populárními látkami byly mléčné šťávy pampelišky nebo citronové šťávy, případně později šlo o inkousty ze složitějších syntetických sloučenin viditelných jen pod speciálním světelným zdrojem, nebo po přetření jinou chemikálií. Neviditelné inkousty se prosadily i na americkém kontinentu. Například George Washington posílal zprávy svým špionům na ukrytých čistých papírech, které byly vloženy do hromádky čistých papírů na domluvené pozici. Velkým vývojem prošla steganografie během první a druhé světové války, kdy bylo vymyšleno nespočetné množství nových metod a postupů. 8
Pryšec Tithymalus sp. z čeledi Euphobiaceae.
3.3
Steganografie
3.3.2
16
Steganografie v moderní době
V moderní době byla steganografie využívána například v období druhé světové války, kdy se využívaly například tzv. „mikrotečkyÿ (Obr. 2), které tehdejší ředitel FBI, J. E. Hoover9 , později označil za: „Umělecké dílo nepřátelské špionáže.ÿ Šlo o nezřetelné malé body například v dopise či na filmovém pásu.[41]
Obr. 2: Ukázka mikrotečky
První, kdo techniku mikroteček začal využívat, byli němečtí agenti v Latinské Americe. Ti dokázali fotografickou cestou zmenšit dokument, kde byla tajná zpráva, do velikosti obyčejné tečky za větou ve veřejném dopise zmenšením až 1:200. Tato tečka vytištěná na materiálu podobnému filmovému, byla následně vložena na místo tečky v dopise. Dalšími známými případy bylo zmenšení fotek vojenských areálů nebo map a vložení do jiných fotek. Mikrotečky nakonec odhalila v roce 1941 americká FBI, která byla upozorněna na malé body v dokumentech, které se lesknou. To bylo způsobeno fotografickou technikou postupu zmenšování a nezamaskovaly to ani některé způsoby, které se tento neduh snažily maskovat. Dále se využívala i podstatně jednoduší technika, a to zapsání krátké zprávy pod poštovní známku na dopise. Tato technika má ale již zcela zjevné nedostatky. Nyní se lze zmínit o sestře steganografie, kryptografii. Pokud totiž zkombinujeme steganografii společně s kryptografií, tedy utajenou zprávu ještě zašifrujeme, dostaneme o mnoho procent vyšší bezpečnost proti prozrazení. K této kombinaci dvou metod utajování došlo například u mikroteček, kdy Němci vložený tajný dokument, ještě zašifrovali. Takové zprávy pak nemohla americká tajná služba číst tak jednoduše, jako zprávy pouze zmenšené do mikrotečky.[41] Další kombinací steganografie s kódy kryptografie byla, také hojně využívaná, technika kódovaných zpráv, posílaných přes veřejná média nebo v dopisech. Tyto 9
Setrval ve funkci téměř padesát let 1924–1972, zatímco se v Bílém domě vystřídalo osm prezidentů.
3.3
Steganografie
17
otevřené kódy (Null ciphers) vypadaly jako běžné zprávy například o počasí či nevinný článek o psech nebo jako obyčejný nekrolog. Zprávy byly zapsány tak, že příjemce, který zprávu očekává, ji z ní lehce dekóduje. Jednalo se například o čtení předem daných písmen na určitých pozicích. Tento způsob dorozumívání musely mít ale obě strany předem dohodnutý. Ve druhé světové válce se využívalo také předávání zpráv za pomocí žargonu či synonym. Byly to například známé vzkazy rodinám, které zaznívaly v rozhlase a obsahovaly určitá klíčová slova nebo například popis situace na trhu hraček. Příkladem je text, který odchytla americká FBI: „Polámané anglické panenky budou v nemocnici pro panenky pár měsíců, dokud nebudou opraveny. V nemocnici pro panenky pracují ve dne i v noci.ÿ V této zprávě následně bylo odhaleno, že panenky ukrývaly válečné lodi a nemocnice pro panenky dok. Méně využívanou technikou bylo ukrývání kódových zpráv do otevřených textů v dopisech či malým písmem na opačných stranách knoflíků.[41] Kombinací steganografie a kryptografie lze tedy odstranit jeden ze základních nedostatků steganografie, a to prozrazení celé zprávy při odhalení. Pokud zjistíme, že zpráva je například ukryta v lince linkovaného papíru, dostaneme okamžitě celou zprávu. V případě že využijeme kombinaci metod a zprávu ještě zašifrujeme, nebude nám informace o místě uložení zprávy jednoznačnou výhrou nad protivníkem. Níže uvedený případ znázorňuje takovou jednoduchou kombinaci steganografie s Morseovou abecedou. Text „Zrovna se ucim o steganografiiÿ nejdříve zakódujeme všeobecně známým postupem Morseovy abecedy na posloupnost teček a čárek [33]: −−. ./.−./− − −/. . .−/−./.−/ /. . ././ /. .−/−.−./. ./−−/ /− − −/ /. . ./−/./−−./.−/−./− − −/−−./.−./.−/. .−./. ./. .// Následně jej můžeme ukrýt například vykreslením větvičky, kde každé písmeno tvoří jednu stranu malé větvičky. Slova a věty pak tvoří rodičovské větve (Obr. 3).
Obr. 3: Nakreslená větvička ukrývající zvolenou zprávu za pomocí Morseovy abecedy [33]
3.3.3
Současná digitální steganografie
Steganografie je v dnešní době poměrně jiná než byla v době svého vzniku, tedy před dvěma tisíci lety. Její princip je samozřejmě stejný, ale s nástupem výpočetní
3.3
Steganografie
18
techniky a později Internetu, tedy celosvětové sítě, díky níž je možné utajenou zprávu téměř okamžitě předat příjemci na druhé straně zeměkoule, se steganografie výrazně proměnila a nedá se téměř srovnávat s metodami do poloviny 20. století. Digitální steganografie se začala výrazněji vytvářet kolem roku 1985, kdy začaly být pro tento účel využívány počítače. Dnes žijeme v době počítačů, které jsou již málokdy nezapojeny do nějaké sítě. Jak tedy poslat zprávu příjemci aniž by ji dostal někdo jiný? Anebo dostal, ale nevěděl, že ji má? Především se změnil nosič, tedy jakýsi obal nebo úkryt zprávy, kde je ukryta. Dříve se jednalo o fyzické nosiče, tedy materiály jako dřevo atd. Nyní se jedná o nosiče datové, tedy do jisté míry virtuální či abstraktní. Změnil se i postup utajování zprávy jako procesu, od fyzického zápisu na zápis pomocí výpočetní techniky. Nyní nezapisujeme fyzicky jednotlivá slova někam na něco, ale dělá to za nás počítač, který ukryje vzkaz do textového nebo datového souboru tak, že si toho běžný uživatel nemusí všimnout. Jak již bylo zmíněno, digitální steganografie bohatě využívá služeb a „prostoruÿ Internetu. Jednou z možných výhod či nevýhod je anonymita, která se na Internetu dá získat. Toho lze využít v případech, kdy odesílatel nechce být vystopován, například bin Ládin při posílaní zpráv svým teroristickým buňkám. Výrazně těmto metodám pomáhá celosvětově populární zábava, a to posílání různých zábavných obrázků a videí elektronickou poštou. Odesílatel může tajnou zprávu umístit do nějakého vtipného obrázku či videa a vyslat ji na Internet. Lidé si jej začnou geometrickou řadou přeposílat a šířit tak tuto zprávu. To ale poměrně zásadně sníží šance na pozdější vystopování odesílatele, který je tak v zásadě nevystopovatelný. Digitální steganografie kromě ukrývání zpráv, nejběžněji do obrázkových souborů, je využívána i v dalších oblastech. Ukrývání v blozích dostupných na webu, v emailových spamech10 či v pozměněných spustitelných souborech využitím redundancí v i386 instrukčním setu. Další zajímavé využívání steganografie probíhá například u tiskáren HP aj., které na každý vytištěný papír nanášejí kromě vlastního tisku i malé žluté body, které označují tiskárnu a případně i čas a datum tisku. Tyto body jsou velmi špatně viditelné, ale slouží pro vystopování dokumentů.[22] Využití v dnešní době mají i mikrotečky. Ministerstvo vnitra v roce 2005 představilo nový způsob ochrany majetku, aut, kol atd. právě díky mikrotečkám. Ty mohou být umístěny například na autě a mít unikátní kód11 .[16] Metodami nalezení utajovaných zpráv v datových souborech se zabývá technika zvaná stegoanalýza, která bude popsána v samostatné kapitole. 10
Nevyžádané masově šířené sdělení (nejčastěji reklamní) šířené internetem. Název pochází ze značky amerických konzerv lančmítu, která se vyrábí od 30. let dodnes a za druhé světové války a po ní byla hojně rozšířená a stále méně oblíbená ve Velké Británii. 11 Systémy KRIMIDOT Ministerstva vnitra, případně komerční AUTODOT firmy OCIS. Založeny na nanesení speciální látky, která obsahuje velké množství mikroteček umožňujících následnou identifikaci ukradeného vozidla.[16, 19]
3.3
Steganografie
3.3.4
19
Rozdělení steganografie
Na rozdělení steganografie dle jednotlivých metod, technik a postupů existují mnohé variace, níže uvedené rozdělení pochází od Bauera a uvádí jej na svých webových stránkách mimo jiné i například americká FBI.[13]
Obr. 4: Rozdělení technik steganografie [2, 13]
• Technical Steganography (Technická steganografie) – využívá vědecké postupy, pracuje s neviditelnými inkousty, mikrotečkami a jinými metodami na bázi zmenšení velikosti. • Linguistic steganography (Jazyková steganografie) – ukrývá zprávu do nosiče tak, aby nebyla jednoduše zřetelná, dále se dělí na semagramy a otevřené kódy. • Semagrams (Semagramy) – zpráva je ukryta za pomocí znaků a symbolů. – Visual Semagrams (Obrazový semagram) – využívá nevinně vyhlížejících fyzických předmětů, které například vidíme každý den, může se jednat o umístění věcí na stůl v určitém pořadí nebo různé „nevinnéÿ kresby. – Text Semagrams (Textový semagram) – pracuje s pozměněným vzhledem písma, upravené mezery, velikost písma, zdobení atd. • Open Codes (Otevřené kódy) – ukrývá utajovanou do původní zprávy tak, že to pro netušící osobu není poznat, dělí se na žargonové kódy a skryté šifry. – Jargon Code (Žargonový kód) – používá jazyk, který používá vybraná skupina lidí a je pro ostatní těžce srozumitelná, může se jednat o běžnou komunikaci, která má smysl jen pro někoho, kdo ví, co znamená. – Coverec Ciphers (Skryté šifry) – otevřenou zprávu odtajní jen osoby, které vědí, jak byla zpráva ukryta. ∗ Null Cipher (Nulová šifra) – ukrývá zprávu pomocí předem daného postupu, například čti každé druhé písmeno ve větě.
3.3
Steganografie
20
∗ Grille Cipher (Mřížová šifra) – využívá šablonu (vzor) pro pokrytí zprávy na nosiči, díky níž zjistíme znaky zprávy (Obr. 5).
Obr. 5: Ukázka Grille cipher, kdy je osm znaků slova „tangiersÿ ukryto do skupiny znaků [8]
4
DIGITÁLNí STEGANOGRAFIE
4
21
Digitální steganografie
V poměrně nedaleké historii padesáti a více let se steganografii mohl poměrně dobře věnovat téměř kdokoli s dobrým nápadem, jak schovat a dostat zprávu od sebe k příjemci, aniž by si toho někdo všiml. V dnešní době počítačů se steganografie opírá o obory teoretické informatiky, statistiky, lineární algebry či teorie informace. Pracuje a využívá matematické zákony a jejich důkazy. Vznik digitální steganografie se dá spojit s počátky využívání výpočetní techniky. Steganografie se tedy zásadně proměnila a plně se „přizpůsobilaÿ digitální době. V dnešní digitální steganografii se používají tyto termíny: • Carrier, Cover, Covertext – (obálka, nosič) se nazývá originální obrázek či nahrávka atd., do které se umisťuje utajovaná informace. • Payload, Embedded data, Plaintext – (přidaná informace, data) to co ukrýváme, může jít o text, obrázek a jiné. • Stego data, Stegotext – výsledný komplet pozměněného souboru s tajnou informací. Do kategorie digitální steganografie spadá nepřeberné množství různých metod a technik. Steganografie sama nabízí nekonečně množství možností jak ukrýt zprávu. Digitální věk svým usnadněním a jednoduchostí ale tyto možnosti ještě zvětšuje. Proto se tento text snaží postihnout alespoň hlavní metody a jejich obecné principy. Mezi hlavní nosiče ukrytých zpráv, či dat patří: • • • • •
4.1
Textové soubory – běžné TXT soubory i formátované DOC atd. Obrázkové soubory – např. soubory typu BMP, JPEG. Zvukové soubory – např. soubory typu WAV, MP3. Video soubory – kombinace technik obrazu a zvuku. Spustitelné soubory – umisťování do instrukcí programu atd.
Základní principy digitální steganografie
Utajovaná informace se v digitální, tedy binární podobě, vkládá do několika typů souborů, které souží jako nosič pro přidaná data. Ve zjednodušeném popisu by se dalo říci, že utajovaná informace je jakoby „přisypánaÿ k informacím obsaženým v nosiči. Přidaná data jsou pak podle různých metod „schovánaÿ uvnitř nosiče, tedy z originálního souboru vznikne soubor mírně pozměněný. Například u grafického souboru se i po přidání informací výsledná podoba obrázku téměř neliší od originálu. Podobně lze přidat informace do hudebních souborů. Video, které je pouhé spojení obrázků a zvuku, samozřejmě slouží stejné funkci. Informace, které lze přidat, mohou být text anebo také binární soubory, takže můžeme přidat obrázek do obrázku, video do videa a jiné. Nejvíce využívané jsou stále obrázkové a zvukové soubory. Je to dáno relativní jednoduchostí. Nejlépe se vkládají informace do nekomprimovaných souborů jako například obrazový BMP. Podobně u zvukových formátů je to například formát WAV. Do komprimovaných
4.1
Základní principy digitální steganografie
22
formátů, například obrazový JPEG, který využívá kosinovu transformaci12 , samozřejmě již lze ukládat informace také, ale je to složitější a nevejde se do nich tolik informací. Četnost používání je ale v současné době hodně veliká.[3, 17, 25] Problém množství vložené informace je poměrně zásadní. Před každou operací, kdy chceme nějaká data ukrýt, například v obrázku, je nutné zvážit velikost vkládaných dat a velikost nosiče. Zde tedy obrázku. Poměr pro optimální ukrytí, kdy budou informace dobře „rozsypányÿ po nosiči, by neměl být menší než 1:10. Tedy nosič by měl být desetkrát větší než ukrývaná data. V případě menšího poměru je již velké riziko odhalení zprávy. A to z důvodu poměrně velkého zásahu do původního souboru. Vidíme tedy, že tyto metody jsou poměrně náročné na velikost nosiče. Je téměř nemožné utajovat větší množství dat, nosič bychom pak museli mít obrovský. K utajování větších zpráv se tedy využívá převážně šifrování, tedy kryptografie.[21, 24, 25] Zde se vrátíme zpět ke komprimovaným a nekomprimovaným formátům. Výhoda nekomprimovaných formátů je jejich větší velikost a větší množství „šumuÿ, které komprimované formáty odstraňují. U komprimovaných formátů je i větší náchylnost ke ztrátě informací při transformaci obrázku, například při obyčejném otočení. Komprimační algoritmus nám původní vloženou informaci bezezbytku znehodnotí. Tento problém je obecně největším nedostatkem ukrývání zpráv do obrázkových, ale i jiných například zvukových souborů. Stačí jednoduchá transformace souboru a utajovaná informace je bezezbytku pryč.[3] Obecně jsou tyto metody založeny na nedokonalosti lidských smyslů, především vidění a sluchu. Lidské oko si nevšimne nepatrné změny v odstínu obrázku, stejně jako ucho nezachytí tóny, které jsou mimo naše slyšitelné spektrum. Samozřejmě zásadní je také fakt, že v drtivé většině případů není možné srovnání s původním originálním souborem. Nadneseně bychom mohli digitální steganografii přirovnat k nulovým šifrám. Systém je nápadně podobný, tedy ukrytí tajné zprávy do jiné zprávy, obsahu. Ukázka jednoduché nulové šifry je uvedena v příkladu níže. Principem je čtení pouze prvních písmen první zprávy a druhých písmen druhé zprávy. Po aplikování tohoto algoritmu dostaneme skrytý text. Příklad 1: Ukázka nulové šifry použité za první světové války.[12] PRESIDENT’S EMBARGO RULING SHOULD HAVE IMMEDIATE NOTICE. GRAVE SITUATION AFFECTING INTERNATIONAL LAW. STATEMENT FORESHADOWS RUIN OF MANY NEUTRALS. YELLOW JOURNALS UNIFYING NATIONAL EXCITEMENT IMMENSELY. APPARENTLY NEUTRAL’S PROTEST IS THOROUGHLY DISCOUNTED AND IGNORED. ISMAN HARD HIT. BLOCKADE ISSUE AFFECTS PRETEXT FOR EMBARGO ON BYPRODUCTS, EJECTING SUETS AND VEGETABLE OILS. 12
DCT – Diskrétní kosinová transformace je často používána při zpracování signálu a obrazu, obzvláště pro ztrátovou kompresi. Je například použita ve formátech JPEG, MPEG a DV. Její modifikace jsou použity v audio kodecích AAC, Vorbis či MP3.
4.2
Ukrytí zprávy do emailového SPAMu
23
Skrytý text: PERSHING SAILS FROM N.Y. JUNE 1
4.2
Ukrytí zprávy do emailového SPAMu
Existují techniky, které dokáží schovat zprávu do emailu tak, že pro běžné okolí vypadá jako SPAM. Tedy nevyžádaný email, jež běžný uživatel většinou ignoruje a velice rychle maže ze své emailové schránky. Příkladem může být webová stránka spammimic, umístěná na adrese www.spammimic.com (Obr. 6). Aplikace po zadání zprávy, kterou chceme utajit, vygeneruje email vypadající jako běžné reklamní sdělení. Uvnitř této zprávy je ale ukryta námi zadaná zpráva. Výstup se mění podle zadané zprávy. Jedničky a nuly jsou kódovány vhodnou volbou slov.[26]
Obr. 6: Výsledný vygenerovaný email s ukrytou zprávou ”testovaci zprava” [26]
4.3
Ukrývání do obrázkových souborů
Ukrývání do obrázkových souborů je zřejmě jedna z nejrozšířenějších steganografických metod současnosti. Vznikla díky rozvoji výpočetní techniky a dnes díky výkonu dnešních počítačů využitelná běžným uživatelem doma na počítači. Z pohledu uživatele se nejedná o nic složitého. Obsah, který chce uživatel skrýt, jednoduše vloží do zvoleného obrazového souboru. K tomu dnes již není nutné být programátor nebo pokročilý uživatel. Díky velkému množství povedených aplikací dokáže jednoduše ukrývat informace i obyčejný uživatel. Některé programy, i s krátkým popisem funkčnosti, jsou uvedeny v kapitole Vybrané programy. Před vlastními metodami ukrývání obsahu do obrazových zpráv je ale důležité porozumět vlastním metodám tvorby těchto souborů a jejich kódování. V digitální
4.3
Ukrývání do obrázkových souborů
24
podobě jsou obrazové soubory tvořeny za pomocí barevných modelů, které definují počet barev, ze kterých se výsledný obrázek skládá. Krátký popis nejznámějšího modelu, tedy RGB, je uveden níže. Kromě modelu RGB jsou dále využívány především modely CMYK nebo model HSB.[20] Každý obrazový soubor je tvořen z velkého množství bodů, které tvoří výsledný obraz. Těmto bodům říkáme pixely. Tyto pixely nabývají barevných hodnot, které jsou dány barevným modelem a číselnou hodnotou, která je uložena v několika bitech. Například jednoduchý grafický soubor BMP si lze představit jako mřížku složenou z jednotlivých bodů. Počtem bodů a množstvím informace o každém pixelu je dána velikost souboru s obrázkem. Většinou jsou dnes obrázky tzv. „true colorÿ, tedy v pravých barvách. Ty mají informaci o každém pixelu uloženu na 24 bitech. Existují i soubory, které mají tyto informace uloženy na 8 bitech a využívají tzv. „paletyÿ13 s barvami. Mají podstatně menší velikost, ale horší kvalitu. Pro ukrývání informací jsou mnohem vhodnější čtyřiadvacetibitové obrázky. Jako nejčastějším nosičem ukrytých dat jsou na Internetu využívány grafické soubory typu JPEG nebo GIF.[2, 17, 20] 4.3.1
Podstata digitálních obrázkových souborů
Model RGB je jeden z nejznámějších barevných modelů. Zřejmě i proto, že podle některých nejpřirozeněji vyjadřuje to, co vidí lidské oko. Podobně jako v geometrii má prostor barev svůj souřadnicový systém.[40] Schéma modelu RGB je založeno na třech základních barvách, neboli komponentách, ze kterých se výsledný obraz skládá (Obr. 7).
Obr. 7: RGB model zobrazený jako krychle, která zobrazuje všechny možné kombinace intenzity tří základních světel [20] 13
Tabulky s 256 barvami, na které „ukazujíÿ hodnoty jednotlivých obrazových bodů – pixelů.
4.3
Ukrývání do obrázkových souborů
25
Tento model má tedy aditivní charakter, kdy jsou ostatní barvy skládány ze tří základních barev: R-červená, G-zelená a B-modrá. Konkrétní pixel v obrazu tedy reprezentuje trojice čísel, které přesně vyjadřují barevný odstín jednotlivých komponent kanálů RGB. Každá komponenta modelu RGB je kódována do jednoho bytu. Každý byte je složen z osmi bitů, přičemž poslední bit je tzv. „nejméně důležitýÿ (viz. dále). Tento zápis je platný v případě využití čtyřiadvacetibitové barevné hloubky. Tedy 3 krát 8 bitů. Při této barevné hloubce můžeme využít 16 777 216 unikátních barev. Existují i osmibitové obrázky, kde je každý pixel kódován do 8 bitů. Ten pak nabývá jedné z 256 barev.[20] JPEG Jeden z dnes nejvíce užívaných formátů pro běžného uživatele. Skutečným názvem typu souboru je JFIF. Označení JPEG14 je zde bráno jako zkratka konsorcia, které tento formát navrhlo. Organizací ISO15 byl formát standardizován v roce 1994. Kompresní algoritmus využívá metodu DCT, tedy diskrétní kosinovu transformaci namísto kódování bit po bitu. Pracuje s jasem a odstínem. Tyto složky zpracovává zvlášť. Využívá toho, že lidské oko je více citlivé na změnu jasu než barvy. Metoda pracuje na systému, že rozdělí obraz na čtverce 8 krát 8 a s těmi následně pracuje. Je možno nastavit několik stupňů komprese. Velikost výsledného souboru, tedy efektivnost komprimace, závisí na stupni zvolené komprese a obsahu obrázku.[2, 11] Jedná se o ztrátovou kompresi, která podobně jako techniky steganografie, využívá nedokonalosti lidského oka. Za poměrně malou ztrátu kvality obrázku nabízí podstatně menší velikost souboru s obrazovou informací. Je vhodný pro ukládání fotek, na což není vhodný například osmibitový GIF. Pro svoji potřebu nevyužívá přímo barevný model RGB, ale pro běžného uživatele podobný model označovaný jako YCbCr.[11, 20] Nepodporuje průhlednost, animace a pracuje vždy s barevnou hloubkou 8 bitů na kanál. Schéma kódování obrazové informace do formátu JPEG je uvedeno v příloze. BMP, GIF Formáty s bezztrátovou kompresí. Tedy výsledný obraz po kódování je bit po bitu identický s originálem. Dnes využívají vícebitovou reprezentaci barev, ale dříve využívali osmibitovou barevnou hloubku a barevné palety (Obr. 8).[14] Formát BMP byl poprvé představen v roce 1988. Jeho hlavní výhody jsou jednoduchost, dobrá zdokumentovanost a nezatíženost patentovými ochranami. Je tedy volně k užití. Každý soubor BMP obsahuje hlavičku souboru a informační hlavičku, tabulku barev a pole bytů, které určují údaje bitmapy. Struktura souboru BMP [36]: 14
Joint Photographic Experts Group – organizace založená v roce 1986, vytvořila standardy jako JPEG, JPEG2000 nebo JBIG. 15 Mezinárodní organizace pro normalizaci – federace národních normalizačních organizací se sídlem v Ženevě. Byla založena v roce 1947.
4.3
Ukrývání do obrázkových souborů
• • • • • •
26
BITMAPFILEHEADER – struktura s informacemi o BMP souboru, BITMAPINFOHEADER – struktura s informacemi o uloženém obrazu, RGBQUAD[0] – 0. položka barevné palety – poměr mezi složkami RGB, RGBQUAD[1] – 1. položka barevné palety – poměr mezi složkami RGB, RGBQUAD[N] – N. položka barevné palety – poměr mezi složkami RGB, BITS – samotné obrazové údaje.
Druhým bezztrátovým formátem je GIF. Využívá bezztrátovou kompresi LZW84. Jeho hlavní odlišnost spočívá v možnosti uložení i jednoduchých animací a jiném způsobu práce s barvami. První verze byla vydána v roce 1987. Má dvě verze 0.87 a 0.89a, dnes je již zastaralý, nahrazuje ho formát PNG. Je dobře využitelný, kromě animací, například ke znázornění loga, kdy na rozdíl od JPEG díky jeho kompresi udrží ostré hrany. Struktura souboru se skládá z povinných a volitelných částí. Nejobecnější členění je, že na začátku souboru je definována barevná paleta a pak následná data o obrazu. Pro steganografické využití je nejdůležitější právě barevná paleta.[36] U osmibitových obrázků je využití pro steganografii menší než u čtyřiadvacetibitových. Je nutné lépe volit obsah obrázku, do kterého budeme obsah vkládat. Obrázky s velkými jednobarevnými plochami mohou po zanesení přidané informace být narušeny tak, že to bude viditelné i pro běžného uživatele. Problém je právě díky využívání palet barev. Při změně o jeden bit se může projevit změnou na zcela odlišnou barvu. Tohoto neduhu se můžeme vyhnout využíváním obrázku, které využívají standardní paletu s 256 odstíny šedi, kde nejsou rozdíly v sousedních barvách tak patrné.[17]
Obr. 8: Ukázka palety s 256 odstíny šedi [17] a barevné palety
4.3
Ukrývání do obrázkových souborů
4.3.2
27
Techniky ukrytí do obrázkových souborů
Je skoro neuvěřitelné, kolik dat lze do obrázku vložit. Text ano, ale obrázek do obrázku? I to je dnes možné a nemusí to být jen obrázky. Je možné ukrýt téměř cokoliv. Velikost je ale pořád omezujícím faktorem a při horším poměru vkládané informace k velikosti původního obrázku už nemůžeme dosáhnout uspokojivého výsledku. Velkou výhodou obrázků, které ukládají obrazové informace do 3 bytů, tedy čtyřiadvacetibitové obrázky je, že do nich můžeme uložit více oddělitelných informací, aniž bychom se báli, že se nám například různé zprávy do sebe zamotají. Můžeme schovat jednu zprávu například do modré barvy, druhou do červené a třetí do zelené. Tedy do každé jedné komponenty, kanálu, barevného schématu RGB. Pro „každodenníÿ ukrývání informací slouží jednoduché volně distribuované aplikace. Ty zajistí, že upravený obrázek bude na první pohled vypadat zdánlivě stejně jako původní obrázek. Za uživatele i zajistí optimální poměry velikostí a rozložení dat ukrytého obsahu. Jednodušší aplikace například pozměňují každý n-tý bod v obrázku. To je metoda poměrně horší, než u aplikací, které využívají algoritmu, jenž využívá nějakého náhodného výběru pixelů, do kterých informaci ukryje. Výhodou pro větší bezpečnost anebo nevýhodou v případě nutnosti větší domluvy komunikujících je fakt, že většina aplikací pro skrytí dat do obrázků není kompatibilní s jinými. Pokud tedy skryjeme obsah v nějakém programu, je skoro nutnost aby příjemce použil ten stejný software. Takže i v případě, že víme o souboru, který ukrývá například sdělení, ale nevíme, v jakém softwaru bylo sdělení ukryto, je pro běžného uživatele toto sdělení téměř nedosažitelné. Úprava nejméně důležitého bitu – LSB Jedna z nejznámějších a nejpoužívanějších metod, která se u ukrývání zpráv do obrázků vyskytuje. Využívá již zmíněné nedokonalosti lidského oka, které nedokáže rozeznat minimální rozdíl v odstínu barvy, kterých může každý pixel nabývat. Můžeme tedy bez povšimnutí využít pro ukrývanou informaci poslední bit, definující každý konkrétní bit v obrázku. Lze případně využít i dva bez obav o upoutání lidského oka. Příjemce následně z obrázku použije jen dohodnuté bity a získá utajovaná přidaná data. Nevýhodou této metody je již z logiky věci zřejmé to, že utajenou informaci zničí jakákoli změna obrázku, jako například komprimace, ořezávání, změna rozměrů atd. Naopak výhodou je u čtyřiadvacetibitových obrázků možnost ukrýt až tři na sobě nezávislé informace, každou do jedné obrazové složky. Naopak u osmibitových obrázků je nutné vyvarovat se například obrázkům s velkými jednobarevnými plochami, kde by mohla být změna patrná.[3, 17] Níže uvedený obrázek demonstruje techniku LSB při využití posledních čtyř bitů, tedy poměrně při velkém zásahu do obrázku. Horní obrázek vlevo je nosič utajovaného obrázku, který je vlevo dole. Na pravé straně je již v obrázku nahoře vložen ukrývaný obrázek. Vidíme patrné deformace i na tak malé velikosti. Vpravo dole je pak extrahovaný obrázek zpět. Tato metoda je nevyužitelná u formátů GIF, díky
4.3
Ukrývání do obrázkových souborů
28
Obr. 9: Porovnání původních obrázků vlevo a upravených vpravo
využívání palety barev, a tedy případné velké změny barev při zasahování do bitů. Jediná možnost je u palet s 256 odstíny šedi. Obecně se metody založené na LSB využívají jak u obrázků typu BMP, kde se mění kódování RGB, tak i u komprimovaných JPEG, kde se zasahuje do koeficientů. Dále se tato metoda užívá i u audio souborů v PCM.[13] Příklad 2: Zakódování písmene A (jeho binární vyjádření v ASCII tabulce je 10000011).[17] Původní tři pixely (3 × 3 bajty) obrázku: ( 00100111 11101001 11001000 ) ( 00100111 11001000 11101001 ) ( 11001000 00100111 11101001 ) Tytéž tři pixely po vložení písmene A: ( 00100111 11101000 11001000 ) ( 00100110 11001000 11101000 ) ( 11001001 00100111 11101001 ) Vložené písmeno A je reprezentováno tučně zvýrazněnými bity. Bylo tedy nutné změnit pouze čtyři červeně zvýrazněné bity. V těchto čtyřech případech se tedy změ-
4.3
Ukrývání do obrázkových souborů
29
nila hodnota jedné ze tří skládaných barev obrazového bodu o jeden bit, tj. o jednu dvěstěpadesátišestinu. Změna výsledné barvy je proto naprosto nepostřehnutelná. Ukrývání do formátu JPEG Protože se jedná o kompresní formát, nemůžeme využít přesně metody LSB. Jednotlivé bajty souboru neodpovídají konkrétním pixelům obrázku. Jejich změna, byť o jediný bit, by mohla způsobit velice zřetelnou a viditelnou změnu v obrázku, tedy deformace by byla znatelná. Po nastudování postupu DCT lze ale tento problém vyřešit.[17, 25] Vlastní informace se ukládá do informace o barvě na méně významné pozice v matici 8 × 8, na které je obrázek při kompresním postupu metodou DCT rozdělen při kódovacím procesu. Každý blok matice 8 × 8 kóduje jeden bit tajné zprávy. Celý proces začíná výběrem pseudonáhodných bloků, které budou použity ke kódování určitého bitu vkládané informace.[11, 25] Před začátkem komunikace, se musí odesílatel i příjemce domluvit na výběru dvou DCT koeficientů, které budou použity ke kódovacímu procesu. Tyto dva koeficienty by měly odpovídat kosinové funkci se střední frekvencí. To zaručuje, že uložená informace je ve významné části signálu a vložená informace nebude kompletně zničena JPEG kompresí. Díky podobné velikosti koeficientů středních frekvencí by neměla nastat degenerace podkladu. Pro odolnost vůči JPEG kompresi je nutné vybrat takové DCT koeficienty, které mají kvantizační hodnoty spojeny s hodnotami v algoritmu JPEG komprese a jsou stejné.[34] K případnému dekódování obrázku jsou všechny dostupné bloky DCT transformovány. Porovnáním dvou koeficientů každého bloku je pak informace obnovena. Příklad 3: Ukázka ukrytí obrázku do obrázku. Ukrytí obrázku letiště (Obr. 10) o velikosti 11 067 bytů do jiného obrázku formátu JPEG (Obr. 11), který bude sloužit jako nosič programem JP Hide-&-Seek (JPHS). Ten využívá pro tuto činnost metodu přepisování LSB koeficientů DCT, která je pro kompresi využívána. Výsledný obrázek nejeví na první pohled žádné podezření o svém obsahu. Pouze se změnily jeho vlastnosti. Na rozdíl od originálního souboru, který měl velikost 207 244 bytů, má obrázek s ukrytým obsahem velikost 207 275 bytů. Další vlastností, která byla změněna, je počet barev, které obrázek obsahuje. Původní měl 224 274 barev, nový jich má 227 870. Tyto dvě na první pohled malé rozdíly jsou klíčové v případné detekci ukrytého obsahu a velice napomáhají stegoanalýze.[13]
4.3
Ukrývání do obrázkových souborů
30
Obr. 10: Obrázek letiště typu GIF, který bude schováván [13]
Obr. 11: Nosič, který v sobě ukrývá obrázek letiště [13]
Ukrývání do barevné palety U souborů, které využívají barevných palet, nemůžeme čistě aplikovat metodu úpravy posledního bitu. Barva konkrétního bodu v obrázku je dána souřadnicí do palety barev, která je definována na začátku souboru. Barevné palety jsou dnes využívané především u již popisovaného formátu GIF. Palety jsou seskládány z 256 barev v pořadí takovém, které odpovídá četnosti výskytu jednotlivých barev. Důležitý a pro tuto metodu zcela zásadní je fakt, že seskládání dle četností není povinné. Můžeme tedy měnit pořadí barev v paletě za předpokladu změnění ukazatelů na
4.4
Ukrývání do zvukových souborů
31
tuto barvu na novou pozici. Tím získáme výbornou vlastnost této metody, a to že obrázek s vloženou informací neprojde úpravou a vypadá tedy naprosto přesně jako původní originál. Počet palet je dán počtem jejich možných upořádání. Tedy 256!. To je poměrně vysoké číslo, a tak můžeme ukrýt až 1683 bitů zprávy. Každé zprávě můžeme přiřadit konkrétní uspořádání barev v paletě. Porovnání originálního rozložení barev a upraveného rozložení, které skrývá utajenou informaci je uvedeno v obrázku níže (Obr. 12).[31]
Obr. 12: Ukázka originální palety a upravené palety barev obsahující 31 znaků zprávy [31]
4.4
Ukrývání do zvukových souborů
Ukrývání do zvukových souborů je technicky poměrně náročnější než ukrytí do obrazového souboru. Tato metoda je i v praxi poměrně méně využívána než zmíněné ukrývání do obrázků. Lidské ucho je podobně jako oko nedokonalé. Není tedy schopno rozlišit absolutně vše a všimnout si jemných nedostatků či změn. Oproti oku je ale ucho citlivější. Naštěstí, pro steganografii, má ucho i své slabiny, kterých lze poměrně úspěšně využít. Tedy pokud nenarazíme na několik výjimečných lidí na naší planetě, kteří mají absolutní sluch a kteří nám mohou lecco odhalit.[2, 7, 17] Sluchový systém člověka je poměrně citlivý na přidaný šum, naproti tomu schopnost rozlišení slabých signálů mezi silnými je poměrně slabá. A to i přesto, že lidský sluch má poměrně velký dynamický rozsah. Je tedy nutné, při ukrývání dat do zvukové nahrávky, dávat větší opatrnost na výsledek než tomu bylo nutné u obrázků. Data musí být ukryta tak, aby nebyla rozpoznána citlivostí sluchového systému. I u zvukových souborů lze podobně jako u obrázků využít úpravy podobné LSB. Níže uvedená dvojice obrázku (Obr. 13, 14) ukazuje porovnání signálu před a po ukrytí obrázku mapy letiště (Obr. 9) do zvukového souboru typu WAV. Při detailnějším porovnání vidíme rozdíly hlavně na začátku a konci. Velikost souboru se změnila z 178 544 bytů na 178 298 bytů.
4.4
Ukrývání do zvukových souborů
32
Obr. 13: Signál původního souboru, nosiče [13]
Obr. 14: Signál souboru s již vloženým obrázkem letiště [13]
4.4.1
Podstata digitálního zvuku
Analogový zvuk je podobně jako obraz nutné nejprve digitalizovat. Tedy je nutné zvuk na analogovém vstupu zakódovat do digitální reprezentace, tedy tzv. „do jedniček a nulÿ anebo lépe, do bitového toku. V analogové formě se jedná o vlny v určitém frekvenčním rozsahu. Lidské ucho je schopno zpracovávat zvuk v rozsahu 20 až 20 000 Hz. V digitální podobě je zvuk zpracováván do množiny vzorků, která je definována vzorkovací frekvencí, tedy počtem měření vstupu za sekundu a hodnotou vzorku. Hodnota vzorku udává velikost amplitudy, tedy něco jako síly zvuku na vstupu. Určující a podstatná je jemnost těchto hodnot.[13, 17] Vzorkovací frekvence bývá standardně například 8 kHz u digitálních telefonních linek, dále 9,6 kHz, 10 kHz, 12 kHz, 16 kHz, 22,05 kHz nebo 44,1 kHz u au-
4.4
Ukrývání do zvukových souborů
33
dio CD. Vzorkovací frekvence ovlivňuje kvalitu reprodukovaného záznamu. Měla by být aspoň dvojnásobná oproti frekvenci zaznamenávaného zvuku, jinak se může vyskytnout efekt tzv. „aliasinguÿ16 . Vzorkovací kmitočet také ovlivňuje, kolik informací můžeme umístit do zvukového souboru.
Obr. 15: Ukázka zaznamenávání audio do digitální podoby, vzorkování a kvantování [23]
Jemnost hodnot, neboli jejich rozlišení, nám určuje přesnost v jednotlivých bodech měření. Určení hodnoty se nazývá kvantování17 . Kvantování přináší určitý šum, který klesá s rostoucím rozlišením. Obvykle se používá rozlišení na 8 nebo 16 bitech. Z původní spojité zvukové vlny tedy dostaneme sekvenci jedniček a nul.[3, 13, 23] Tato metoda založená na pravidelném odečítání hodnoty signálu pomocí A/D převodníku a převodu do binární podoby se nazývá Pulzně kódová modulace – PCM. Samozřejmě je možná i opačná varianta za pomocí D/A převodníku. PCM je využívána především u audio CD, je bezztrátová a zabírá tedy poměrně hodně místa v úložné kapacitě. Proto, podobně jako u obrázkových souborů, i zde existují různé komprese, které dokáží velikost zmenšit za cenu ztráty subjektivní kvality. Dnes asi nejpoužívanějším algoritmem je kodek pro formát MP3.
16
Aliasing je pojem pro vznik artefaktů, k čemuž může docházet, pokud je vzorkovací frekvence nedostatečná a dochází k podvzorkování. Například efekt moiré nebo u filmového záznamu rychle se otáčející předmět (vrtule letadla, kolo u auta).[10] 17 Metoda pro zjišťování amplitudy jednotlivých vzorků, získaných při vzorkování.
4.4
Ukrývání do zvukových souborů
34
Obr. 16: Tabulka nejběžnějších audio formátů (typ, přípona, kodek) [13]
MP3 Soubory typu MP3 jsou zvukové soubory založené na ztrátové zvukové kompresi MPEG-1 Layer 3 algoritmu MPEG. Uvedl jej německý vědec Karlheinz Brandenburg18 , ředitel pobočky Frauenhoferova institutu IDMT. Hodí se k aplikaci na hudební soubory, které dokáže zmenšit až desetkrát, nehodí se na mluvené slovo, kde jsou chyby znatelné a může nastat například chyba v počáteční nebo koncové slabice. Algoritmus se snaží odstranit redundanci zvukového signálu na základě psychoakustického modelu. Odstraňuje ze zvukové stopy signály, které člověk neslyší, nebo které si neuvědomuje.[3, 35] Díky svým vlastnostem a masovým rozšířením na Internetu se stal dnes synonymem pro zvukové nahrávky stažené z Internetu a nazývají se podle něj, mimo jiné i přenosné audio zařízení. 4.4.2
Techniky ukrývání dat do zvukových souborů
V oblasti digitálního zvuku se podobně jako u obrázkových souborů využívá nejčastěji technika ukrytí do nejméně významných bitů. Na rozdíl od obrazových souborů jsou ale v dalších technikách více využívány znalosti fyzikálních vlastností jako například fázové posuny nebo znalost Furierovi transformace a jiných oblastí tzv. „high levelÿ matematiky. Kódování do zvukových souborů není u běžných uživatelů tak rozšířené jako do obrazových souborů, v praxi se tedy moc nevyužívá. Velký potenciál ale mají tyto metody v ochraně autorských práv, osobní ochraně a sledování ve vztahu k P2P sítím, MP3 souborům atd.
18
Německý audio inženýr, narodil se 20. června 1954 v Erlangenu, nositel řady ocenění (CES, IEEE, AES).
4.4
Ukrývání do zvukových souborů
35
Low bit encoding (LSB coding) Podobně jako technika LSB, tedy nejméně významného bitu u obrázků, pracuje technika Low bit encoding u zvukových souborů. Jedná se opět o ukrývání binární informace do nejméně významných bitů každého bytu, ze kterých je zvuková nahrávka složená. Využít můžeme samozřejmě i více než jeden poslední bit, ale při této aplikaci je nutné sledovat kvalitu zvukového záznamu. Lidské ucho je poměrně dosti náchylné na šum, který změnou více bitů nastává. Využít více bitů je možné u zvukových záznamů v horší kvalitě, kdy šum zanikne. Například ukládání do záznamu pianového sóla bude podstatně problematičtější než do záznamu ruchu autobusové stanice. Velikost šumu je úměrná velikosti vkládané informace.[7, 17]
Obr. 17: Ilustrace vkládání slova „HEYÿ do 16bit CD audio záznamu metodou LSB [7]
Ideální poměr datového přenosu by se měl pohybovat kolem 1 kbs na kilohertz. Tedy například 5,5 kB na každou vteřinu zvukového záznamu vzorkovaného v kmitočtu 44 kHz. Mezi nevýhody, jež se vyskytovaly i u obrázkových souborů, je opět neodolnost vůči manipulaci s nahrávkou. Ukrytou zprávu zničíme například převzorkováním anebo využitím starého analogového postupu. Tedy přenosem přes analogové médium, kdy se do zvukového záznamu dostane další šum.[17] Při vkládání informace do zvukového záznamu je také nutné se zaměřit na systém ukládání jednotlivých bitů do nahrávky. Ve většině případů je zpráva kratší než vlastní nahrávka. Nejjednodušší metodou je vkládat bity do nahrávky hned od začátku, příjemce je následně vybírá z nahrávky, až se mu zpráva objeví celá. Problémem této metody je fakt, že nahrávka vykazuje v části s vloženou informací jiné statistické vlastnosti, než v části, která zůstala nezměněna. Tento bezpečnostní problém může být velmi snadno odhalen při stegoanalýze. Pokročilejší metody se tento
4.4
Ukrývání do zvukových souborů
36
fakt snaží odstranit využitím randomu, tedy náhodného výběru bitů, či pseudorandomního generátoru čísel, který rozprostře zprávu přes celou zvukovou nahrávku. Využívá se i tajný klíč atd.[7] Této metody je také využíváno v přiložené aplikaci, která k ukrytí zprávy, případně souborů, do audio souborů typu WAV, využívá právě metodu LSB. Více v kapitole o přiloženém programu ToWave. Parity coding Metoda, která je postavena na vlastnosti audio souborů, že v každé části audiosignálu je právě jeden paritní bit. Paritní bity slouží ke kontrole audio souboru, zda nebyla narušena jeho konzistence nebo se v něm nevyskytla nějaká chyba způsobená například rušením při přenosu atd. Slouží tedy k detekci chyb a je umisťován vždy za určitým blokem dat, ze kterých je vypočítáván.[7, 15] Vlastní technika je založena na ukládání binární informace do paritních bitů. Mohou nastat dvě možné situace. Buď je paritní bit stejné hodnoty jako právě vkládaný bit a nenaruší tedy žádným způsobem záznam anebo je hodnoty opačné a je nutné změnit jeden LSB v oblasti měněného paritního bitu, aby nedošlo k poškození parity celého souboru. Potom můžeme změnit paritní bit a kontrola parity bude v pořádku. Již při prvním zamyšlení nad touto technikou je zřejmě, že má podstatně menší narušující charakter než metoda Low bit encoding. V případě změny paritního bitu změníme pouze jeden LSB bit v dané části, což zvukovou nahrávku minimálně ovlivní.[7]
Obr. 18: Zakódování prvních tří bitů slova „HEYÿ metodou Parity coding [7]
4.4
Ukrývání do zvukových souborů
37
Nevýhodou je potřeba většího prostoru pro ukrytí informace a také podobně jako u předchozí metody neodolnost vůči převzorkování. Odesílatel a příjemce mohou také i zde využít tajného klíče a pseudorandomního generátoru čísel. Fázové posuny Tato metoda využívá fyzikálních vlastností zvuku v plné míře. Pracuje s vlastnostmi zvukového signálu, který tvoří siny různé délky, amplitudy a různé fázové posuny. Právě fázový posun je klíčový, protože není rozpoznatelný lidským uchem na rozdíl od amplitudy a délky. K rozdělení audio signálu na siny je využívána Diskrétní Furierova transformace19 (DFT). Metoda nahrazuje původní fáze za nové „referenčníÿ fáze reprezentující ukrývaná data. Čím bohatší je upravovaná zvuková nahrávka, tím více prostoru pro uložení dat nám poskytuje. Upravený zvuk je pro lidské ucho nerozpoznatelný od originálu, ale nový zvukový soubor je velmi odlišný od původního. Toho lze samozřejmě poměrně dobře využít při stegoanalýze. Další problémy mohou nastávat v případě, že je zpráva kódována pouze do prvního signálového segmentu souboru. Fázové kódování proto bývá využíváno pro ukrytí malého množství dat, například když jde o nějaký způsob watermarkingu.[7]
Obr. 19: Ukázka fázového posunu [7]
Postup metody fázového posunu je následující [7, 17]: • Originální zvuková sekvence je rozdělena do krátkých segmentů. • Na každý segment je aplikována diskrétní Fourierova transformace k určení matice fází a amplitudy. • Vypočítá se fázový posun mezi jednotlivými sousedními segmenty. • Fázový posun mezi následujícími segmenty je dobře detekovatelný, proto absolutní fáze může být změněna, zatímco relativní fázové rozdíly mezi sousedními segmenty musí zůstat nezměněny. • Tajná zpráva může být proto ukryta pouze do fázového vektoru prvního segmentu signálu. 19
„Matematická metoda, která dovoluje analyzovat průběh libovolného signálu a převést jej na součet sinusových signálů vhodných frekvencí a amplitud.ÿ[1]
4.4
Ukrývání do zvukových souborů
38
• Nové fáze jsou vytvořeny pomocí nové fáze prvního segmentu a rozdílů originální fáze. • Nová fáze a původní amplituda každého segmentu jsou zkombinovány a pomocí inverzní DFT vzniká rekonstruovaný zvukový signál. • Následně jsou segmenty propojeny zpět do zvukové sekvence, která již obsahuje ukrytá data. Pro extrakci zprávy musí příjemce znát délku segmentu. Příjemce následně může použít DFT k získání ukryté informace.[7, 17] Ukrývání do šumu Poměrně jednoduchá technika, která nevyžaduje zvládnutí nějaké vysoké matematiky nebo velké fyzikální znalosti. Signál s tajnou zprávou je namodulován na nějakou neslyšitelnou frekvenci a přidán do zvuku. Lidské ucho opět nic neuslyší, ale detekce stegoanalýzou je poměrně jednoduchá. Příjemci si následně jednoduše odfiltruje vybranou frekvenci a získá tak ukryté sdělení. Ukrývání do ozvěny (Echo hiding) Technika ukrývání do ozvěny je poměrně zajímavý způsob kódování informace. V praxi je ale poměrně málo využitelná a také nevyužívaná. Pracuje na systému přidávání ozvěn či echa k určité části audio souboru. Pomocí intenzity přidané ozvěny můžeme kódovat binární zprávu. Opět se samozřejmě využívá slabostí lidského ucha.
Obr. 20: Kódování za pomocí ozvěny [7]
Pracujeme s třemi parametry. A to amplitudou, rychlostí rozpadu (decay rate) a dobou zpoždění od původního zvuku. Právě doba zpoždění od původního zvuku je využívána pro zakódování binární zprávy. Určíme dobu zpoždění reprezentující nulu a jinou délku zpoždění reprezentující jedničku. Signál je na počátku rozdělen na bloky, které pak každý reprezentují jeden ukrytý bit zprávy. Příjemce musí
4.5
Digitální watermarking
39
Obr. 21: Binární zpráva „HEYÿ kódována v blocích audio signálu [7]
být následně schopen rozdělit signál přesně na jednotlivé bloky tak, jak byly rozděleny při zakódování. Následně může být využita autokorelační funkce signálového „cepstraÿ20 pro dekódování zprávy.[7] Mezi velké nevýhody tohoto způsobu patří samozřejmě nemožnost použití u signálů, které už ozvěnu obsahují. Ta by nám znemožnila následné dekódování. Nevhodné jsou i signály s dlouhými hluchými místy. Signál ticha je pořád ticho, a to se kódovat také dost dobře nedá. Výhodou je vyšší robustnost při porovnání šum indukujících metod podobně jako technika rozprostřeného spektra.[7] Technika rozprostřeného spektra (Spread Spectrum) Jedna z nejzajímavějších technik. Několika lidem se může s tímto termínem vybavit spíše obor sítí a metoda je i zde do jisté míry podobná. Zakódovaná data jsou rozprostřena do co nejširšího kmitočtového spektra. Cílem je rozprostření signálu tak, aby nebyl v přenosovém kanále téměř slyšitelný, a tedy nepostřehnutelný. Je to tedy opačná technika než se obecně využívá, tedy koncentrovat vysílání do co nejužšího kmitočtového rozsahu komunikačního kanálu.[17] Metoda rozprostřeného spektra tedy ukrývanou zprávu rozprostře do celého frekvenčního spektra zvukového souboru. Výsledkem je, že finální signál pracuje s větší šířkou pásma, než jakou aktuálně vyžaduje pro přenos. Využívány jsou dvě metody založené na této technice: • Direct-sequence • Frequency-hopping schemes Technika rozprostřeného spektra je poměrně robustní metoda, která vyžaduje vysoké matematické schopnosti. Podobně jako technika LSB a parity coding ale má problémy s přidáváním šumu do zvukové nahrávky. Má ale velký potenciál být v mnoha místech lepší než LSB, parity coding či metoda fázových posunů.[7]
4.5
Digitální watermarking
Koncepčně podobný steganografii je tzv. „digitální watermarkingÿ, tedy v češtině něco jako vodoznak. Jeho využití nabylo v posledních letech velkého rozmachu. Dříve byl využíván především u cenin jako bankovky, známky atd., kde nemusel být viditelný hned, ale pod určitým úhlem pohledu nebo specifickým světlem. Dnešní hlavní 20
Cepstrum – Výsledek Fourierovi transformace frekvenční spektra signálu.
4.5
Digitální watermarking
40
využití má u ochrany majetkových práv, a to hlavně uměleckých děl, především v digitální podobě. Autor může do svého díla vložit svoji informaci, značku neboli něco jako „podpisÿ, který jej vždy identifikuje a určí jeho autorství.[14]
Obr. 22: Ochranné prvky EURO bankovky
Některé zdroje rozlišují dva typy vodoznaků. Viditelný vodoznak a skrytý vodoznak. Ke steganografii má blíže skrytý vodoznak. Viditelný se do kategorie steganografie moc řadit nedá. Viditelný vodoznak se vyskytuje například v podobě viditelné značky pro rozpoznání autora, kterou je obtížné odstranit a většinou zůstává zachována i po aplikování různých úprav, které jsou se souborem prováděny. Skrytý vodoznak, někdy nazýván jako „autentizační bitový vzorekÿ, uživatel nevnímá, lze zjistit algoritmicky.
Obr. 23: Postup vložení značky „watermarkuÿ do audio nahrávek
Dále rozeznáváme robustní a křehký vodoznak. Robustní nepodléhá destrukci při běžných transformacích například obrázku, jako je konverze či jednoduché gra-
4.5
Digitální watermarking
41
fické úpravy atd. Slouží k ochraně autorských práv. Pro ochranu integrity digitálních děl slouží křehký vodoznak, který je při jakýchkoliv změnách porušen. Autorské vodoznaky jsou dnes hojně využívány v hudebních a obrazových souborech. Postup „značkováníÿ watermarkingem ukazuje obrázek výše. Do oblasti vodoznaku spadají i již zmíněné malé žluté tečky, kterými jsou označeny výtisky z barevných laserových tiskáren vybraných firem (Obr. 24), které si vymínila americká vláda. Díky nim se dá přesně identifikovat kdy, a kterou tiskárnou byl dokument vytištěn. Každá regionální část světa má svoji kombinaci těchto bodů. Na této „služběÿ se dohodla americká tajná služba s vybranými výrobci tiskáren. V roce 2005 společnost EFF21 tento kód rozlomila a vydala popis těchto teček a seznam tiskáren, které tyto tečky tisknou.[22]
Obr. 24: Popis systému teček označujících původ a čas výtisku [22]
Síla této technologie spočívá ve více významech. Zastánci svobody jsou zásadně proti tomu a argumentují sledováním a světem tajných služeb. Proti nim stojí zastánci tzv. „bezpečnostníchÿ aspektů. Tyto dva protichůdné argumenty spolu soupeří a existují země, kde je téměř zakázané šifrovaní, právě proto, aby tajné služby „mohly čístÿ anebo země, kde tajná služba „pustíÿ jen takovou verzi mezi komerční sféru, kterou rozšifruje. 21
Nezisková organizace Electronic Frontier Foundation (EFF) hájící práva uživatelů digitálních technologií založená v roce 1990 ve Spojených státech Amerických.[22]
4.6
Ukrývání do textových souborů
4.6
42
Ukrývání do textových souborů
Textové soubory jsou velmi jednoduchý nosič hlavně pro implementaci. Naprogramování aplikace, která bude pracovat s obyčejným textovým souborem a ukrývat do něj nějakou technikou zprávu je poměrně jednoduché. Patří sem různé metody práce s písmem a znaky, které jsou jak poměrně jednoduché a odhadnutelné, tak i sofistikovanější metody. 4.6.1
Bílé znaky
Mezi nejvíce využívané metody ukrývání do textu patří bezesporu kódování ukrývané zprávy pomocí tzv. „bílých znakůÿ. Mezi bílé znaky patří takové znaky, které nereprezentují nějaký vizuální obraz, ale slouží především k vizuálnímu zpracování textu. Mezi ně řadíme například mezeru či tabulátor. Existuje několik variant využití těchto znaků pro zakódování zprávy. Jednou z nich je například vložit určitý počet mezer na konce řádků textového souboru. Před tyto mezery budou vždy vloženy dva tabulátory, pro jistotu oddělení. Počet mezer pak může mít několik významů. Můžeme například vložit počet mezer podle čísla právě ukrývaného znaku v ASCII22 tabulce znaků. 4.6.2
Vizuální metody
Do této kategorie spadají metody, kdy kódování ukrývané zprávy upravuje vizuální podobu dokumentu. Jde například o úpravy mezer mezi slovy. Pokud budeme dělat mezeru reprezentující jedničku o jeden obrazový bod větší, nebude to na první pohled patrné. Dost možná ani na druhý. Další možností je tvorba různých mezer mezi odstavci textu, podobně jako mezery mezi slovy. Poměrně zásadní techniky jsou založeny na různé úpravě písma. Ať typu písma, které se zdá být na první pohled podobné, nebo jemné změny řezu písma, či velikosti nebo sklonu. Lze také využít podobnosti jednotlivých znaků, jako je například „0ÿ a „Oÿ. Do této kategorie patří Baconova23 šifra, která byla původně vymyšlena pro zabezpečení diplomatické korespondence. Jedná se o poměrně zajímavou metodu, kdy je zpráva kódována psaním textu za pomocí využití dvou podobných fontů písma. Ty se pak střídají přesně podle „kódovéÿ tabulky, ve které má každé písmeno přesně nadefinováno, jak bude kódováno. Nosič zprávy musí být pětkrát větší než vlastní ukrývaná zpráva.
22
Kódovací tabulka, kde každý tisknutelný znak reprezentuje konkrétní číslo. Francis Bacon (1561–1626), 1. vikomt St. Albans, baron z Veru, anglický filozof a státník. Považován za zakladatele empirismu. 23
4.7
43
Ukrývání do souborů videa
Tab. 1: Kódovací tabulka Baconovi šifry
A B C D E F G H
AAAAA AAAAB AAABA AAABB AABAA AABAB AABBA AABBB
I+J ABAAA K ABAAB L ABABA M ABABB N ABBAA O ABBAB P ABBBA Q ABBBB
R BAAAA S BAAAB T BAABA U+V BAABB W BABAA X BABAB Y BABBA Z BABBB
Ukrytá zpráva: „metroÿ Font písma pro kódování A: Grotesk Steganografický text: TATO ZPRAVATAJI NECO VELKEHO Kódování: ABABBAABAABAABABAAAAABBAB 4.6.3
Lingvistická steganografie
Poslední zmiňovanou kategorií v ukládání do textových souborů je lingvistická steganografie. Lingvistická steganografie, ta jakoby „táhla nitkuÿ s historií steganografie, protože přetrvává do dneška. Jedná se o generování textů v přirozeném jazyce, které ukrývají tajnou zprávu, jakoby mimochodem a s využitím moderní výpočetní techniky. Dnes již kromě práce se synonymy a odvozeninami pracuje na poměrně složitém principu výpočtů postupu tvorby takového textu. Tyto techniky, jako například zaměňování synonym, jsou ale poměrně náročné na vlastní postup tvorby textu s ukrytou zprávou a také vytváří nutnost velké znalosti jak odesílatele, tak příjemce, kteří musí být domluvení na dvojicích slov. Proto jsou tyto metody poměrně málo využívané v praxi. Jednou možností, kdy lze využít gramatiky ke skrytí utajené zprávy nabízí anglický jazyk. A to poměrně jednoduše bez nutnosti znalosti dvojic synonym a jiných složitých metod. Touto možností je kódování zprávy za pomocí vložení či nevložení čárky před anglické slovo AND ve větě. Anglická gramatika umožňuje, na rozdíl od například češtiny, obě varianty. Obecně ale tyto metody lingvistické úpravy jsou poměrně náročné na kapacitu nosiče. Je nutný podstatně větší nosič než je vlastní zpráva, což může být při nutnosti ukrytí rozsáhlé zprávy nevýhodou.
4.7
Ukrývání do souborů videa
Tajné zprávy či data lze samozřejmě již z logiky věci ukrýt i do videí. Video formát není nic jiného, než skupina obrázků jdoucích v rychlém sledu za sebou a k nim přidaná zvuková stopa. Můžeme tedy využít technik uvedených v kapitole ukrývání
4.8
Ukrývání do spustitelných souborů
44
do obrázků a zároveň v kapitole o ukrývání do zvuku. Možností ukládat jak do obrazu, tak zvuku se zvětšuje prostor možný k ukrytí a také poměrně komplikuje jeho odhalení.[31] Ukládání do video souborů ale dnes není moc populární. Zatímco obrázků projde „rukamaÿ každého uživatele nepřeberné množství, videa nejsou tak rozšířená, a to hlavně ve smyslu přenášení přes Internet. Je ale možné, že s pokračujícím vývojem se stane i ukrývání do videa velmi populárním způsobem ukrytí zpráv. V této kapitole se lze zmínit i o podprahovém vnímání, a to konkrétně ve smyslu působení na člověka umisťováním nějakých sdělení do videa. Standardně je tento postup prováděn tak, že na každé x-té políčko filmu, či místo jednoho obrázku v toku videa je vloženo nějaké sdělení, kterého si člověk v rychlosti nevšimne, ale působí na něj. Tato metoda je obecně zakázána a využívala se například v reklamě, či politickým bojům.
4.8
Ukrývání do spustitelných souborů
Pro pochopení technik používaných pro ukrytí zprávy do spustitelného souboru je nutné vědět, co to spustitelný soubor vlastně je a z čeho je složen. Spustitelný soubor je vlastně množina instrukcí, které jdou postupně za sebou. Toho můžeme využít. Je několik možností jak zprávu do instrukcí zapracovat. Jediné, ale nejdůležitější pravidlo je, že vlastní jednotlivé instrukce nemůžeme měnit. Můžeme ale například vytvořit část kódu, s pomocí instrukce skoku, který se nikdy neprovede, a tedy neovlivní práci programu reprezentující soubor. Do této části můžeme ukrýt přidaný obsah. Poměrně zásadní nevýhodou je velice snadná detekce takových přidaných částí. Dalšími možnostmi je ukrývání zpráv pomocí nevyužívaných proměnných anebo kódování různou formulací podmínek, které mohou být tzv. „negativníÿ nebo „pozitivníÿ. Příkladem uschování tajné zprávy do binárních spustitelných souborů může být i postup, kdy využijeme redundance instrukcí procesorů řady x86. Instrukce typu addl $50,%eax a subl $-50,%eax můžeme libovolně zaměňovat. Považujme potom instrukci add za logickou jedničku a sub za logickou nulu. Průchodem binárním souborem provedeme potřebné záměny. Dosaženým výsledkem je zhruba 1 B skryté informace na 150 B programu.[4]
4.9
Ostatní metody
Mezi další steganografické nosiče patří například síťové protokoly TCP/IP. Tento v současnosti nejrozšířenější protokol v domácích počítačích může využít téměř každý. „Například utajený Transmission Control Protocol (TCP) vytváří tajné komunikáční kanály použitím identifikačního pole v Internet Protocol (IP) paketech anebo sekvence číselného pole v segmentech Transmission Control Protocol.ÿ[3] Lze využít také nevyužitého místa v hlavičkách jednotlivých packetů. TCP packet má
4.9
Ostatní metody
45
například šest nevyužitých (reserved) bitů a IP má dva nevyužité (reserved) bity do kterých lze informace ukrýt. Struktura hlavičky TCP je uvedena v příloze. Lze tak dobře provádět utajenou komunikaci na každém komunikačním kanále. Detekce takové komunikace je možná například přes firewall.[9] Dále je možné schovat tajné informace nebo data na skrytou partition na pevném disku, která není bez speciálního softwaru viditelná, případně je ještě šifrovaná. Uchovat data lze i na dnes již mírně dosluhujícím médiu, a to disketě. Možná proto, že dnes už není využívaná, by nikdo nečekal, že zde budou skrytá data. Ovšem všemi známá spolehlivost diskety jako media je spíše nevýhodou.[3] Možné je i kódování zprávy pomocí jednoduchého seznamu, například nákupního anebo obecně seznamu věcí. Podobně lze tento postup aplikovat v HTML kódu nebo například u palet barev GIF souborů.[31]
Obr. 25: Setříděný a zakódovaný (stegano) seznam [31]
Systém je takový, že napřed setřídíme položky seznamu dle nějakého známého postupu. Například podle abecedy, počtu znaků atd. Následně se vytvoří nový seznam, kde jsou jednotlivé položky uspořádány tak, aby bylo možné zakódovat 0 a 1. Jednička může být kódována jako první nevybraná položka setříděného seznamu, nulu reprezentuje situace, kdy je vybrána jiná nevybraná položka než první následující nevybraná položka. Můžeme tak zakódovat až n-1 bitů, kde n je počet položek seznamu.[31] Tyto a další příklady ale nejsou tak hojně využívány, jako zmíněné ukrytí do obrazových nebo zvukových souborů, proto se jimi tolik nezabývám. Dáno je to i menší podporou aplikací pro tyto techniky.
5
5
STEGOANALÝZA
46
Stegoanalýza
Proti každé „zbraniÿ existuje protizbraň a stejně tak jako v jiných oblastech s bezpečnostními riziky i zde probíhá intenzivní výzkum. Proti steganografii existuje metoda nazvaná stegoanalýza. Obor, který se zabývá detekcí ukrytého obsahu pomocí technik steganografie, dále zjištěním, zda se jedná o utajovaný obsah či ne a pokusit se jej získat, tedy odhalit. Podobně jako steganografie je analogická s kryptografií, je stegoanalýza analogická s kryptoanalýzou. Ta se snaží rozluštit kryptografii.[6] Na rozdíl od kryptoanalýzy, kde jsou data obsahující zašifrovanou zprávu známá, musí stegoanalýza pracovat s podstatně větším objemem dat. To je dáno ve většině případů malou informací o souborech, které utajovaný obsah ukrývají. Je tedy nutné pracovat s podstatně větším množství podezřelých souborů. Výjimkou není práce se soubory celého počítače. Stegoanalýza tedy obvykle začíná redukcí množiny souborů, které jsou podezřelé a jejich následným zkoumáním za pomocí porovnávání atd.[9, 28]
Obr. 26: Skrývá Mona Lisa stále nerozluštěná tajemství?
Prostředky stegoanalýzy pro zjišťování, zda určitá data obsahují skrytou zprávu nebo nikoliv, jsou především statistické a porovnávací metody společně s hrubou sílou. Tedy využití tzv. „hrubého útokuÿ. Ten spočívá ve vyzkoušení velkého množství možných scénářů, které mohly být pro ukrytí dat použity. Stegoanalýza samozřejmě může vyvolávat poměrně velké nároky na výpočetní výkon, hlavně v případě hrubé síly. Obecně jsou u různých digitálních dat sledovány výchylky v různých měřitelných charakteristikách oproti očekávanému standardu, či průměru (například počet výskytů jednotlivých písmen v textu v určitém jazyce).[9] Samozřejmě podobně jako existuje software, který ukrývá data, existuje i software, který je určený pro jejich detekci, tedy k stegoanalýze.[25]
5.1
5.1
Typy stegoanalytických metod
47
Typy stegoanalytických metod
Rozdělení stegoanalytických metod dle informace, která je známa [9]: • Stego-only attack – je znám pouze objekt, který zřejmě obsahuje ukrytou zprávu, není znám originální nosič, metoda ukrytí atd. • Known cover attack – je znám objekt ukrývající zprávu a původní originální nosič, porovnáváním je možné získat zprávu. • Known message attack – jsou známy jak ukrytá zpráva, tak objekt tuto zprávu obsahující, využití je pro pochopení metody ukrytí pro další odhalování. • Known stego attack – jsou známy jak originální nosič, tak objekt se zprávou a také algoritmus ukrytí. • Chosen stego attack – je znám algoritmus ukrytí i objekt se zprávou. • Chosen message attack – je znám objekt ukrývající zprávu a předpoklad znění zprávy, který je upřesňován analýzou objektu se zprávou.
5.2
Základní techniky
Obecně mezi základní, a tedy nejjednodušší techniky ve stegoanalýze, považujeme různé porovnávací metody. Pracují tak, že sledují různé soubory a kontrolují jejich charakteristické znaky. Nejjednodušší detekce podezřelých souborů je, když máme zároveň dostupný nemodifikovaný originální nosič pro porovnání. Tedy například původní obrázek. Porovnání obsahu proti originálnímu souboru přináší rozdíly způsobené kódováním utajovaného obsahu. Následně pak můžeme získat utajovaný obsah ze souboru, který sloužil jako nosič.[25, 28] Běžným příkladem, v praxi využívaným, je kontrola velikosti souboru při průchodu obecně nějakým síťovým prvkem. Konkrétně v tomto případě se sledují soubory, které procházejí serverem elektronické pošty ve formě příloh. To nám zajišťuje k tomu určený program umístěný na serveru. Program například pracuje na principu, že sleduje soubory stejného názvu a uchovává si o nich informace. Pokud vysleduje soubor, který již prošel tímto bodem a má jej tudíž zaznamenaný, porovná jeho aktuální velikost s velikostí historickou, tedy minulou, popřípadě průměrnou. Můžeme mít nastavenu i nějakou toleranci odchylky. V případě, že aktuálně procházející soubor, například typu JPEG, má jinou velikost, než očekáváme nebo předpokládáme, zahlásí software tuto skutečnost správci serveru. Ten už výstrahu prozkoumá a vyhodnotí situaci. Tímto systémem lze poměrně dobře dosáhnout situace, kdy z nespočetného množství souborů procházejících přes konkrétní server, vyfiltrujeme pouze podezřelé soubory, na které se již zaměří obsluha. Ta by samozřejmě jinak nebyla schopná provádět kontrolu všech souborů, které serverem procházejí. Nepřiměřená velikost souboru je poměrně spolehlivým indikátorem přidaných dat. Jestliže máme obrázek o velikosti 500 Mb, jistě to vyvolá podezření, jelikož velikosti obrázku se běžně pohybují v řádech 1–2 Mb u fotek a menším než 1 Mb
5.3
Pokročilé techniky
48
například u GIF formátu. Samozřejmě nic není na sto procent, a tedy může jít o velmi kvalitní snímek či jiný případ. Touto filtrací nicméně opět docílíme zaměření se na konkrétní podezřelé soubory, které již jsou detailněji kontrolovány správcem.[25] 5.2.1
Statistická analýza
Další porovnávací metoda je založena také převážně na statistické analýze. Pracuje s množinou nemodifikovaných souborů stejného typu, v ideálním případě od stejného zdroje, který soubor vytvořil (například stejný model fotoaparátu, nejlépe přímo konkrétní fotoaparát atd.). Soubory jsou opět analyzovány různými metodami, například spektrální analýzou. Problémem ovšem je, že mnoho dnešních audio a obrazových souborů jsou komprimovány ztrátovou kompresí a některé metody mají pak problém s takovýmito soubory spolehlivě pracovat a dávat relevantní výsledky. Jsou to například již zmíněné formáty JPEG nebo MP3. U těchto kompresních formátů jsou sledovány různé nekonzistence dat. Například častý artefakt v JPEG kompresi je tzv. „Edge ringingÿ24 , kdy dochází k deformacím sousedních pixelů a který se může projevovat například vysokým kontrastem hran černého textu na bílém pozadí. Při analýze takovýchto souborů vycházíme z toho, že tato deformace je předvídatelná, ale artefakty od jednoduchého kódovacího algoritmu dobře detekovatelné nejsou.[28] Další metody jsou založeny na kontrole známých užívaných postupů ve steganografii. Program bere postupně soubor za souborem a zkoumá, zda při použití některého z postupů vyjde nějaká smysluplná informace. Tento postup je však značně zdlouhavý. Obecně jej však lze velmi urychlit, pokud v daném počítači nebo jeho okolí najdeme některý ze steganografických programů. Lze předpokládat, že jak odesilatel, tak příjemce nebude danou metodu posílání dat používat pouze jednou, ale opakovaně. V takovém případě bude potřebovat kódovací program několikrát a nebude jej tudíž uchovávat daleko. Pokud se podaří takovýto program nalézt, je odhalení již jen otázka času, který je potřeba k prohlédnutí všech souborů daného typu ve zkoumaném počítači. Na trhu dnes existuje řada programů, které některou z metod detekce ukrytých zpráv ovládají.[25]
5.3 5.3.1
Pokročilé techniky Analýza „šumového dnaÿ, detekce LSB
V některých případech, jako například když je k dispozici pouze jeden obrázek, mohou být zapotřebí složitější techniky pro analýzu. Obecně se steganografie snaží, aby deformace nosiče byla nerozpoznatelná od šumového dna nosiče. V praxi je však toto často nesprávně zjednodušováno na snahu, aby se modifikace na nosiči co nej24
Do češtiny by se dalo přeložit jako zvonící hrana.
5.4
Možné komplikace stegoanalýzy
49
více podobaly tzv. „bílému šumuÿ25 , než analyzovat, modelovat a pak konzistentně napodobovat skutečné šumové charakteristiky nosiče.[28] Konkrétně mnoho jednoduchých steganografických systémů jednoduše modifikuje tzv. „least-significant bitÿ (LSB) čtyřiadvacetibitových barevných nebo osmibitových barevných či černobílých obrázků. Následkem pak je nejen to, že modifikované vzorky mají jiné šumové profily než ty nemodifikované, ale také že jejich LSB mají jiné šumové profily, než bychom očekávali z analýzy jejich bitu vyššího řádu. To způsobí určité množství šumu. Takové modifikace pouze LSB lze detekovat se správnými algoritmy velmi dobře, v některých případech dokonce můžeme detekovat zprávu menší než 1 % celkového počtu pixelů (u obrázků) a pořád s rozumnou spolehlivostí. Toho dosahuje například metoda uvedená pod americkým patentem číslo 6 831 991 amerického patentového úřadu USPTO.[6]
5.4 5.4.1
Možné komplikace stegoanalýzy Kombinace se šifrováním
Detekce nosiče, tedy souboru s pravděpodobným steganografickým obsahem, je často pouze první problém v cestě ke zjištění obsahu vložených dat. Druhý problém nastává v případě, že utajovaná zpráva byla ještě před zakódováním zašifrována pomocí nějaké kryptografické metody.[28] Cílem zvolené kryptografické metody nemusí být pouze více ztížit odhalení obsahu, ale i zhoršit vlastní odhalení steganografického obsahu. Toho dosáhne tak, že utajovanou zprávu lépe rozloží do tzv. „šumuÿ. Tím nahradí část práce steganografickým metodám, které mají s tímto optimálním rozložením potíže. Kombinace steganografie a kryptografie, tedy ukrývání a šifrování, je asi nejvíc využívaným typem, který se vyskytuje v běžném prostředí. Využívá výhod obou těchto technik. Sama šifrovaná zpráva je podezřelá a psychicky „nabádáÿ k pokusům o odhalení. To odpadá, pokud zprávu ještě schováme, zvětšíme tím podstatně možnost neodhalení zprávy a její úspěšné doručení adresátovi a nikomu jinému.[9, 28] Jednoduchého zašifrování zprávy před utajením můžeme dosáhnout například využitím Caesarovi posunuté šifry (Příklad 4). Poměrně jednoduchá metoda, která je dnes považována za velmi slabý kryptografický prostředek, má ale jednoduchou aplikaci. Pro osobní využití může postačovat. Aplikace spočívá v posunutí písmen šifrové abecedy o určitý počet míst, v tomto případě o tři. Po aplikaci zašifrovanou zprávu již běžně utajíme za pomocí zvolené steganografické metody.[24] Kombinaci se šifrováním se využívá i u drtivé většiny dnešních aplikací, kdy se využívá kromě běžného vložení obsahu do zvoleného souboru ještě zašifrovaného hesla. Uživatel zvolí heslo, bez kterého není možnost z nosiče obsah dostat. Toto 25
Náhodný signál (nebo proces) s plošnou výkonovou spektrální hustotou. V praxi je signál hodnocen jako „bílýÿ, pokud má plošné spektrum přes definovanou skupinu frekvencí.
5.5
Zhodnocení
50
heslo se šifruje za pomocí vybrané kryptografické metody, běžně například AES, DES, Triple DES či RC4. Příklad 4: Ukázka šifrování zprávy za využití Caesarovi posunuté šifry.[24] Otevřená abeceda26 a b c d e f g h i j k l m n o p q r s t u v w x y z Šifrovaná abeceda: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Otevřený text: v e n i, v i d i, v i c i Šifrový text: Y H Q L, Y L G L, Y L F L 5.4.2
Maskování
Svoje utajované zprávy v souborech můžeme i rafinovaně maskovat. Stačí přidávat nesmyslné informace do každého souboru. Například pokud budeme přidávat do každé fotky, kterou vystavujeme na Internetu, nějaký kus textu, při stegoanalýze pak obrázek, který bude obsahovat reálný text s ukrytou zprávou, projde nepovšimnut. Bude totiž vypadat jako každý jiný obrázek, který pochází od konkrétního zdroje.
5.5
Zhodnocení
Stegoanalýza je, podobně jako příbuzné vědy snažící se detekovat a přijít na různé ukrývání, šifrování a jiné, vždy o větší či menší krok za aktuálními technikami ukrývání zpráv, tedy technikami steganografie. Už z principu steganografie není možné zjistit absolutně všechny možné pokusy o ukrytí zprávy. Je možné vymyslet miliony způsobů jen například s věcmi denního užívání. V digitální době je stegoanalýza podobně jako steganografie směřována hlavně do této oblasti. Snaží se různými, hlavně statistickými, metodami detekovat soubory s ukrytým obsahem. V prostředí Internetu je ale nemožné zajistit náhodnou zprávu. Pokud budeme mít nějakou informaci o konkrétním souboru, původní soubor či jinou informaci, je možné se k utajenému obsahu dostat. V jiném případě velmi, velmi těžko. Bylo by potřeba neskutečného výpočetního výkonu a postup kontroly, který ještě zřejmě nikdo nevymyslel. Proběhlo již několik velkých akcí, kdy byly soubory na Internetu testovány a zkoumány, zda neobsahují tajná hesla, nikdy ale nedošlo k relevantním výsledkům. Moderní steganografie je téměř nezlomitelná a techniky stegoanalýzy jsou na ni nedostačující. I když kdo ví . . .
26
V kryptografii existuje konvence zapisovat znaky otevřené abecedy, tedy původní zprávy, malými a znaky šifrové abecedy, šifrované zprávy, velkými písmeny.
6
PROGRAM TOWAVE
6
51
Program ToWave
Program ToWave byl vytvořen pro praktickou podporu, v této práci nabytých informací. Čtenář má možnost vyzkoušet si praktické použití vybrané metody steganografického ukrývání zprávy. Aplikace byla, po rozhodování mezi jazykem Java a C#, vytvořena v jazyce C# na platformě .NET od společnosti Microsoft. Konkrétně v programu Microsoft Visual Studio 2008. Jazyk C# jsem zvolil z důvodu snazší implementace konkrétní aplikace, díky velké podpoře a návodům, které jsou pro tento jazyk dostupné, a vlastním zkušenostem s tímto jazykem. Hlavní funkcí programu ToWave je ukrytí uživatelem zadané zprávy, případně souboru, do audio souboru typu WAV. Samozřejmé je i následné získání, dekódování, zprávy ze vstupního souboru, do podoby textové zprávy, případně souboru. Aplikaci umožňující ukrytí do audio souboru jsem zvolil pro její méně častý výskyt, než všeobecně známé ukrytí do obrázkového souboru.
6.1
Postup ukrývání zprávy
Program využívá metody popisované v předchozích kapitolách, a to metody LSB, která ukrývá informaci do posledního, nejméně významného bitu vybraného bytu. Právě výběr bytů, které budou sloužit pro ukrytí informace, je pro tyto operace zásadní. Prakticky lze ukládat jeden bit informace do každého bytu bez větších následků. Pro tuto aplikaci jsem ale zvolil zajímavější postup, a to ukrytí do bytů, které jsou vybírány na základě uživatelem zadaného hesla (klíčového slova).
Obr. 27: Oblast pro zadání vstupního souboru a hesla
Uživatelem zadaný řetězec, sloužící jako heslo, je načítán postupně po znaku tak dlouho, dokud není uložena celá vstupní zpráva určená k ukrytí. Pokud dojdeme na konec klíčového slova, je načítáno opět od začátku. Při načtení jednotlivého písmene, charu, získává aplikace byte hodnotu, která odpovídá jeho pozici v ASCII tabulce. Toto získané číslo reprezentuje počet přeskočených bytů mezi jednotlivými měněnými byty audio souboru. Tedy určuje velikost mezery mezi měněnými byty. Touto mezerou je oddělen každý vkládaný jeden bit ukrývané zprávy. Po osmi načtených znacích hesla, tedy osmi přesunech a změnách, se celkově uloží jeden byte vkládané informace. Zda se vkládaná zpráva vejde do vybraného souboru, se zjišťuje před vlastním začátkem vkládání. V případě, že je zpráva pro zvolený soubor příliš dlouhá, je to uživateli oznámeno chybovým hlášením.
6.2
Ovládání programu
52
Obr. 28: Ukázka postupu vybírání bytů k úpravě
Vlastní vkládání jednotlivých bitů ukrývané informace, se realizuje dle postupu metody LSB. Tedy ukrývá se do posledního bitu zvoleného bytu. Na počátku každé jednotlivé změny se ověřuje, zda zpracovávaný byte je lichý nebo sudý. Tedy zda první bit zprava je jednička nebo nula. To se zjišťuje pomocí dělení modulo dvěma. Například pokud vkládáme jedničku a vybraný byte podělený modulo dvěma je nula, tak se bit změní na jedničku. V opačném případě se bit nemění. Aplikace následně pokračuje načtením dalšího znaku hesla a vkládáním dalšího bitu.
6.2
Ovládání programu
Po spuštění se uživateli zobrazí pracovní okno aplikace, kde je zobrazeno vše potřebné jak pro zakódování zprávy, tak pro její dekódování. Uživatel musí zadat všechny potřebné náležitosti pro úspěšné provedení požadované operace. Ukončení programu je možné buď standardním uzavřením přes ikonu křížku v pravém horním rohu, nebo přes menu Soubor a položka Zavřít. Funkční je i klávesová zkratka pro okamžité ukončení, a to CTRL+X. V menu Soubor je dále položka pro otevření popisu, návodu k aplikaci, která obsahuje popsané ovládání aplikace a její funkční principy.
6.2
Ovládání programu
53
Obr. 29: Celkový pohled na vzhled aplikace
6.2.1
Kódování zprávy
Uživatel zadá vstupní soubor formátu WAV, který bude sloužit jako nosič, do kterého bude vložen ukrývaný text. Tento soubor nebude změněn! Slouží pouze jako vzor, který bude kopírován jako výstupní soubor. Dále je požadováno zadání hesla, tedy klíčového slova, které algoritmus využívá pro svoji činnost a zároveň tak chrání zprávu před vyzrazením nechtěným příjemcům.
Obr. 30: Oblast pro ukrytí zpráv
6.2
Ovládání programu
54
Dále je třeba zvolit, zda bude ukryta zpráva anebo vybraný soubor. Volba se realizuje vybráním příslušného radiobuttonu. Pro vložení zprávy je připraveno vstupní textové pole. V případě ukrytí souboru, je potřeba vybrat zvolený soubor, který má být ukryt. Pro prezentační účely je zde tlačítko „vlož textÿ, které vyplní textové pole předdefinovanou ukázkovou zprávou. Vstupní zpráva je podporována i s diakritikou. Následně je potřeba již pouze zvolit výstupní soubor a může proběhnout vlastní ukrytí zprávy. To proběhne po stisknutí tlačítka „ukrýt zprávuÿ. V případě, že chybí nějaká povinná součást, se uživateli zobrazí upozornění a červeně se zvýrazní pole, které má být vyplněno. 6.2.2
Dekódování zprávy
Podobně jako v případě ukrývání, je nutné zadat vstupní soubor typu WAV. V tomto případě soubor, který obsahuje skrytou zprávu (stegotext). Dále je nutné zadat správné heslo, kterým je zpráva zakódována. Po zadání těchto vstupních informací, může uživatel zvolit, zda chce zprávu zobrazit v textovém poli anebo ji uložit do souboru. Volba je dostupná pomocí radiobuttonu. V případě vybrání uložení do souboru, je nutné vybrat výstupní soubor. Vše proběhne po stisku tlačítka „dekódovat zprávuÿ.
Obr. 31: Oblast pro dekódování zpráv
6.3
6.3
Možné chybové situace
55
Možné chybové situace
Špatná struktura WAV souboru Uživatel zadá soubor neodpovídající struktuře WAV souboru. Tedy jeho hlavička neodpovídá definované struktuře WAV souboru. Zobrazí se hlášení o neplatném WAV souboru. Nedostatečná velikost souboru Vybraný soubor, do kterého má být vložena informace, je nedostatečný svojí velikostí pro vložení zprávy daného rozsahu. Zobrazí se hlášení o nedostatečné velikosti audio souboru a doporučení zvolit větší soubor.
Obr. 32: Chybové hlášení o nedostatečné velikosti
Špatné heslo Zadané heslo pro dekódování je špatné. V takovém případě se uživateli zobrazí hlášení o špatném heslu.
Obr. 33: Chybové hlášení o špatném heslu
Chybějící informace Při chybějící vstupní informaci, například když není zadán vstupní soubor nebo klíč, se objeví upozornění na chybějící náležitosti. Místo, kde chybí vstupní informace, se prosvítí červeně.
6.4
6.4
Porovnání vstupního a upraveného souboru
56
Porovnání vstupního a upraveného souboru
Zvolenou metodou se dospělo k velice malým změnám na poměrně velkém počtu bytů. Toho je dosáhnuto velkými mezerami mezi upravovanými byty, definovanými vstupním heslem, a také tím, že i v případě úpravy bytu nemusí být tento byte nakonec změněn, díky shodě posledního bitu s bitem, který chceme ukrýt.
Obr. 34: Porovnání bytů jednotlivých souborů
7
VYBRANÉ PROGRAMY
7
57
Vybrané programy
Níže jsou uvedeny některé vybrané programy volně dostupné na Internetu, které jsou vhodné pro běžné využití ke steganografii či její vyzkoušení a zažití. Některé jsou i zcela zdarma, přestože poskytují poměrně vysoký standard. Nepřeberné množství těchto aplikací je možné najít například na (http://www.stegoarchive.com/). Obecně je potřebný software pro domácí použití steganografie jednoduchý a poměrně malý co se týče velikosti zabíraných dat. Ideálním řešením tedy je si jej nahrát například na přenosnou USB paměť a mít jej tak stále při sobě. Soubory s ukrytými daty lze nechat klidně umístěny na Internetu, nejlépe na co nejvíce viditelném místě, kde bývá tzv. „největší tmaÿ. Není pak problém se k utajovaným informacím dostat ze všech počítačů, které jsou připojeny do Internetu.
7.1
Steganography 1.8
Velmi jednoduchý a intuitivní software, který umí téměř vše, co bychom mohli čekat. Dokáže ukrýt zprávu či soubor do jiného souboru, nosiče. Například do instalačního souboru ukryje jiný EXE soubor. Jako třešnička na pomyslném dortu je možnost zvolení hesla, bez kterého se při následném získávání ukrytého obsahu neobejdeme. Vše je ukryto v jednoduché a přehledné aplikaci o jednom pracovním okně (Obr. 35). Velikost instalace činí na dnešní dobu minimálních cca 2,4 Mb a jedná se o sharewarovou aplikaci.
Obr. 35: Hlavní okno aplikace Steganogpraphy
7.2
7.2
TrueCrypt 5.1a
58
TrueCrypt 5.1a
Jeden z vůbec nejpopulárnějších programů. Není úplně standardním zástupcem steganografie, pracuje především s prvky kryptografie, ale využívá steganografické prvky (ukrytí oddílů). S tímto programem lze efektivně zamezit přístup k souborům před ostatními uživateli. Program například umí vytvořit virtuální disk, na který se lze dostat pouze pomoci správného hesla, což de facto schová data, nebo umí zaheslovat celý diskový a dokonce i systémový oddíl nebo zařízení jako USB paměť, disketu apod. K zaheslování je na výběr zhruba 10 kvalitních kódovacích algoritmů jako AES-256, Blowfish (448bit klíč), CAST5, Serpent, Triple DES nebo Twofish, což zaručuje dostatečnou ochranu dat.
Obr. 36: Ukázka z programu TrueCrypt 5.1 v systému Windows Vista
Tento pokročilý program je zcela zdarma a podporuje všechny verze platformy Windows, včetně Windows Vista, dále podporuje distribuce Linuxu a Mac OS X.
7.3
Xiao Steganography 2.6.1
Zástupce jednoduchých aplikací, které umí ukrýt jakýkoli soubor do souboru formátu BMP nebo WAV. Tedy jednouchých nekomprimovaných formátů. Jako většina apli-
7.3
Xiao Steganography 2.6.1
59
kací přidává i část kryptografickou pro lepší ochranu, tedy heslo šifrované velkým množstvím algoritmů (Obr. 38).
Obr. 37: Úvodní okno programu
Obr. 38: Možnosti výběru zašifrování hesla
Program je zdarma, tedy freeware a má podporu platformy Windows 98/NT/ME/2000/XP.
8
8
ZÁVĚR
60
Závěr
Steganografie je jedna z nejstarších technik na ukrytí zprávy, kterou chceme nezabezpečeným kanálem zaslat k příjemci. I přesto je ale stále aktuální a využitelná. Vyvíjí se v čase a stále dostává nové a nové podoby. V dnešní digitální době je tento na první pohled jednoduchý systém utajení možná i účinnější než dříve. Nespornou výhodou je, že nelze nikdy spolehlivě čekat, odkud steganografie zaútočí. Ukrytá zpráva nemusí být zašifrována a stejně nebude nikdy odhalena. Nenápadnost a různorodost, to jsou hlavní přednosti. I v dnešní době nejsme schopni zdaleka sledovat, zda je někde ukrytá nějaká zpráva. Obrovské množství možných nosičů a pestrá paleta možných metod a technik ukrytí zprávy dává stegoanalýze jen malé možnosti. Šance vzrůstá jen s dalšími informacemi o podezřelé komunikaci, a to také ještě nemusí být vyhráno. V případě kombinace se šifrováním, je steganografie téměř nepřekonatelná a většina stegoanalytických technik nedokáže zprávu odhalit. Zašifrování zprávy před jejím ukrytím je z pohledu zachycení smrtelná kombinace. Využívá výhod obou směrů, jak steganografie, tak kryptografie. Tedy nenápadnosti a bezpečnosti. Steganografie se stále vyvíjí a její využití bude zřejmě stále efektivní. Nové způsoby utajení, nové nosiče a stále se objevující nové techniky dávají steganografii dobré výhledy do budoucna. I přes dva tisíce let stará technika byla, je a bude jednou z nejlepších řešení přenosu utajené zprávy pro běžné potřeby a její variace hojně využívány v komerčním prostředí. Narušit téměř nemožnou detekci steganografie by v budoucnu musely jedině v dnešní době nepředstavitelně výkonné systémy, které by zároveň dokázaly i odhadovat kde, kdy a s jakými metodami bude steganografie použita. Tyto systémy ale zatím, dle veřejných informací, na světě nejsou, a tak je steganografie stále nepřekonaná metoda pro utajenou komunikaci přes veřejné komunikační kanály.
9
9
LITERATURA
61
Literatura
[1] BARTOŠOVÁ, Marcela, BLÁHOVÁ, Veronika. Furierova transformace [online]. Most: Univerzita Jana Evangelisty Purkyně, 2006 [cit. 2008-04-22]. Elektronická adresa http://vrkoc.ujep.cz/engi/files/0605 Furierovatransformace.pdf. [2] CINKAIS, Roman. Najväčšia tma je pod lampou – STEGANOGRAFIA: Časť I. Crypto-World: Informační sešit GCUCMP [online]. 2007, roč. 9, č. 2 [cit. 2008-03-24], s. 2–9. Elektronická adresa http://crypto-world.info/casop9/crypto02 07.pdf. ISSN 1801-2140. [3] CINKAIS, Roman. Najväčšia tma je pod lampou – STEGANOGRAFIA: Časť II. Crypto-World: Informační sešit GCUCMP [online]. 2007, roč. 9, č. 2 [cit. 2008-03-24], s. 27–33. Elektronická adresa http://crypto-world.info/casop9/crypto03 07.pdf. ISSN 1801-2140. [4] DOBŠÍČEK, Miroslav. Počítačová kriminalita [online]. 2003 [cit. 2008-05-08]. Elektronická adresa http://www.scycore.com/papers/comp crime.html. [5] DOSEDĚL, T. Počítačová bezpečnost a ochrana dat. 1. vyd. Brno: Computer Press, 2004. 190 s. ISBN 80-251-0106-1. . [6] FRIDRICH. Reliable detection of LSB steganography in color and grayscale images: United States Patent 6,831,991 [online]. Virginia: United States Patent and Trademark Office, 2001, December 14, 2004 [cit. 2008-04-15]. Text v angličtině. Elektronická adresa http://patft1.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOF F&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=68 31991.PN.&OS=PN/6831991&RS=PN/6831991. [7] GIBSON, MEYER. Audio steg [online]. 2002-2003 [cit. 2008-04-24]. Text v angličtině. Elektronická adresa http://www.snotmonkey.com/work/school/405/methods.html/. [8] Grille (cryptography) [online]. Wikimedia Foundation, [2006] , 10 February 2008, at 17:05 [cit. 2008-03-08]. Text v angličtině. Elektronická adresa http://en.wikipedia.org/wiki/Grille (cryptography). [9] GUPTA, Sonali. Steganalysis [online]. Paladion Networks Pvt, 2005, May 2005 [cit. 2008-04-22]. Text v angličtině. Elektronická adresa http://palisade.plynt.com/issues/2005May/steganalysis/. [10] HRÁDEK, Jan. Aliasing & Antialiasing [online]. [2002] [cit. 2008-05-02]. Elektronická adresa http://herakles.zcu.cz/education/apg 2002 2003/hradek/html/Aliasin g.html. [11] JPEG [online]. c2007 [cit. 2008-03-20]. Text v angličtině. Elektronická adresa http://www.jpeg.org/jpeg/index.html. [12] Kahn, D. Codebreakers: The Story of Secret Writing. Revised ed., Scribner, New York, 1996. .
9
LITERATURA
62
[13] KESSLER, Gary C. An Overview of Steganography for the Computer Forensics Examiner [online]. Champlain College (Vermont): Forensic Science Communications, 2004 , July 2004 [cit. 2008-03-08]. Text v angličtině. Elektronická adresa http://www.fbi.gov/hq/lab/fsc/backissu/july2004/research/2004 03 research01.htm/. [14] Kryptografie: Steganografie [online]. Specialista, 2005, 01. 05. 2005 [cit. 2008-03-10]. Elektronická adresa http://www.specialista.info/view.php?cisloclanku=2005090125. ISSN 1801-4739. [15] MARKOVIČ, Ján. Firmware – Sériové rozhraní [online]. Brno: Fakulta informačních technologií VUT Brno, c2006-2008 [cit. 2008-04-22]. Elektronická adresa http://merlin.fit.vutbr.cz/FITkit/docs/firmware/20060414ser.html. [16] Mikrotečky: Nový způsob ochrany majetku proti krádeži [online]. Praha: Ministerstvo vnitra, 2005 [cit. 2008-04-05]. Elektronická adresa http://www.mvcr.cz/prevence/zpravy/2005/mikrotecky.html/. [17] Nenápadné utajování [online]. Praha: Tipy & Inspirace, 2006, Neděle, 19.03. 2006 [cit. 2008-04-18]. Elektronická adresa http://www.tipyainspirace.cz/modules.php?name=News&file=article&si d=57/. [18] No-IP.com’s Support Glossary of Internet Terms [online]. Nevada: NoIP.com, c1999-2008 [cit. 2008-04-18]. Text v angličtině. Elektronická adresa http://www.no-ip.com/geekterms.php/. [19] OCIS AUTODOT: Unikátní ochrana vozidla před odcizením [online]. Praha: Cebia, c2006 [cit. 2008-03-20]. Elektronická adresa http://www.cebia.cz/Default.asp?pageid=3100/. [20] PIHAN, Roman. Vše o světle: Barevné modely. GRAFIKA Online [online]. 2007 [cit. 2008-04-18]. Elektronická adresa http://www.grafika.cz/art/df/rom 1 05 colormodels.html. ISSN 1212 9569. [21] Praktické základy Kryptologie a Steganografie [online]. Securityportal.cz, 2005-2008 [cit. 2008-03-05]. Elektronická adresa http://www.security-portal.cz/clanky/prakticke-zaklady-kryptologi e-a-steganografie.html/. [22] Printers: Is Your Printer Spying On You? [online]. EFF, [2005] [cit. 2008-03-25]. Text v angličtině. Elektronická adresa http://www.eff.org/issues/printers. [23] Pulse–code modulation [online]. Wikimedia Foundation, [2008] , 4 May 2008, at 00:41 [cit. 2008-04-10]. Text v angličtině. Elektronická adresa http://en.wikipedia.org/wiki/Pulse-code modulation. [24] SINGH, Simon Kniha kódů a šifer: Utajování od starého Egypta po kvantovou kryptografii. 1. vyd. Praha: Argo a Dokořán, 2003. 382 s. ISBN 80-86569-18-7.
9
LITERATURA
63
[25] SMETANA, Marek, PENKALA, Petr. Steganografie Kriminalistika: Čtvrtletník pro kriminalistickou teorii a praxi [online]. 2006, 9, č. 4 [cit. 2008-04-10]. Elektronická adresa http://www.mvcr.cz/casopisy/kriminalistika/2006/04/steganografie. pdf. ISSN 1210-9150. [26] SpamMimic [online]. c2000-2008 [cit. 2008-04-20]. Text v angličtině. Elektronická adresa http://www.spammimic.com/. [27] Spy Gadgets in World War II: Microdots [online]. c2007 [cit. 2008-04-28]. Text v angličtině. Elektronická adresa http://www.mi5.gov.uk/print/Page303.html. [28] Steganalysis [online]. Wikipedia, 2008, last modified on 11 February 2008 [cit. 2008-03-25]. Text v angličtině. Elektronická adresa http://en.wikipedia.org/wiki/Steganalysis/. [29] Steganografie: Zprávy ukryté ve špičkové technologii [online]. Symantec, c1995-2008 , 30. dubna 2002 [cit. 2008-03-21]. Elektronická adresa http://www.symantec.com/region/cz/resources/Steganography.html. [30] Steganography [online]. Wikipedia, 2008, last modified on 15 April 2008 [cit. 2008-03-05]. Text v angličtině. Elektronická adresa http://en.wikipedia.org/wiki/Steganography/. [31] Steganography: do it yourself [online]. Binary Universe, [2001] [cit. 2008-04-22]. Text v angličtině. Elektronická adresa http://www.binary-universe.net/index.php?article=14&language=e/. [32] STŘÍŽ, Martin. Tajemství steganografie [online]. E.S. consulting, s.r.o., 2000-2004 [cit. 2008-03-15]. Elektronická adresa http://www.pcsvet.cz/art/article.php?id=2867/. ISSN 1213-6042. . [33] Šifry a kódy moderní doby 4.díl: Steganografie [online]. SOOM, c2003-2008 [cit. 2008-03-15]. Elektronická adresa https://www.soom.cz/index.php?name=articles/show&aid=341. [34] ŠTEFÍČEK, Richard. Digitální vodoznak odolný vůči JPEG kompresi: Steganografie v DCT oblasti [online]. Brno: [2005] [cit. 2008-05-05]. Elektronická adresa http://www.elektrorevue.cz/clanky/01047/index.html. [35] The Story of MP3 [online]. Fraunhofer IIS, c2007 [cit. 2008-04-20]. Text v angličtině. Elektronická adresa http://www.iis.fraunhofer.de/EN/bf/amm/mp3history/mp3history01 .jsp. [36] TINKA, Libor. BMP formát [online]. P.E.S. consulting, 2002-2005 [cit. 2008-04-20]. Elektronická adresa http://www.pcsvet.cz/art/article.php?id=1109. ISSN 1213-6042. [37] TIŠNOVSKÝ, Pavel. Anatomie grafického formátu GIF [online]. Internet Info, s.r.o., 2006, 24. 8. 2006 0:00 [cit. 2008-04-20]. Elektronická adresa http://www.root.cz/clanky/anatomie-grafickeho-formatu-gif/.ISSN 1212-8309. .
9
LITERATURA
64
[38] TrueCrypt: Free Open-Source On-The-Fly Encryption [online]. TrueCrypt Foundation, 2008, site Updated March 18, 2008 [cit. 2008-04-10]. Text v angličtině. Elektronická adresa http://www.truecrypt.org/. [39] VONDRUŠKA, Pavel. Kryptografie, šifrování a tajná písma. Barbora Buchalová. 1. vyd. Praha: Alabtros, 2006. 400 s. OKO. ISBN 80-00-01888-8. . [40] Zpracování obrazových dat [online]. [2006], 17. 4. 2008 v 15:26 [cit. 2008-03-15]. Elektronická adresa http://gama.fsv.cvut.cz/wiki/index.php/Zpracov%C3%A1n%C3%AD obrazo v%C3%BDch dat - cvi%C4%8Den%C3%AD %C4%8D.3. [41] ŽILKA, Roman. STEGANOGRAFIE: historické aplikace [online]. 2007 [cit. 2008-03-10]. Elektronická adresa http://www.fi.muni.cz/usr/jkucera/pv109/2007/xzilka1 steganografie .htm.
10
10
PŘEHLED POUŽITÝCH ZKRATEK
Přehled použitých zkratek
AAC – Advanced Audio Coding AES – Advanced Encryption Standard ASCII – American Standard Code for Information Interchange BMP – Microsoft Windows BitMaP CMYK – Cyan Magenta Yellow blacK CVUT – České Vysoké Učení Technické DCT – Discrete Cosine Transformation DES – Data Encryption Standard DFT– Discrete Fourier Transform DV – Digital Video EFF – Electronic Frontier Foundation EXE – EXEcutable FBI – Federal Bureau of Investigation GIF – Graphic Interchange Format HP – Hewlett Packard HSB – Hue, Saturation, Brightness IDMT – Institute of Digital Media Technology IP – Internet Protocol ISO – lnternational Organization for Standardization JBIG – Joint Bi-level Image experts Group JFIF – JPEG File Interchange Format JPEG – Joint Photographic Expert Group LSB – Least Significant Bit LZW – Lempel-Ziv-Welch MI5 – Military Intelligence MP3 – Motion Picture experts group - layer 3 (MPeg layer 3) MPEG – Moving Picture Expert Group NSA – National Security Agency OCIS – Open Car Information System P2P – Peer to Peer PCM – Pulse Code Modulation RGB – Red Green Blue SW – SoftWare TCP – Transmission Control Protocol UJEP – Univerzita Jana Evangelisty Purkyně USB – Universal Serial Bus USPTO – United States Patent and Trademark Office VUTBR – Vysoké Učení Technické v Brně WAVE – Waveform audio format WWW – World Wide Web ZCU – Zápodočeská Univerzita
65
Přílohy
A
A
ŽLUTÉ TEČKY NA VYTIŠTĚNÉ STRÁNCE
Žluté tečky na vytištěné stránce
Obr. 39: Vytištěné stránky bez a se zvýrazněnými tečkami
67
A
ŽLUTÉ TEČKY NA VYTIŠTĚNÉ STRÁNCE
Obr. 40: Detail teček tvořených vybranými modely laserových tiskáren
68
B
B
SPEKTRUM TZV. „BíLÉHO ŠUMUÿ
Spektrum tzv. „Bílého šumuÿ
Obr. 41: Ukázka z měření spektra bílého šumu
69
C
C
SCHÉMA POSTUPU KÓDOVÁNí DO FORMÁTU JPEG
Schéma postupu kódování do formátu JPEG
Obr. 42: Schéma postupu algorytmu tvorby formátu JPEG
70
D
D
HLAVIČKA TCP
Hlavička TCP
Obr. 43: Struktura hlavičky protokolu TCP
71