Steganografia - elektroniczne znaki wodne

Bezpieczeństwo w Internecie i związane z nim metody kryptograficzne mają podstawowe znaczenie dla perspektywy rozwojowej nowoczesnych technologii informatycznych. Również aspekty prawne są tu nie do pominięcia. Być może steganografia rzuci nowe światło na toczącą się w tym zakresie dyskusję.

Bezpieczeństwo w Internecie i związane z nim metody kryptograficzne mają podstawowe znaczenie dla perspektywy rozwojowej nowoczesnych technologii informatycznych. Również aspekty prawne są tu nie do pominięcia. Być może steganografia rzuci nowe światło na toczącą się w tym zakresie dyskusję.

Kryptografia jest pojęciem znanym i dość popularnym. Przyjmijmy tylko, dla ustalenia, że chodzi tu o przekształcanie informacji powszechnie zrozumiałych w dane kryptograficzne, które mogą być odczytane przy użyciu odpowiedniego szyfru (algorytmu). Natomiast steganografia (steganography), dosłownie "ukryte pisanie", to kryptografia . . . bez kryptografii, czyli ukrywanie nie tylko zaszyfrowanej informacji, ale także faktu, że szyfrowanie miało miejsce.

Sztuka ukrywania

Aby bardziej plastycznie zobrazować w czym rzecz, sięgnijmy do nieśmiertelnych „Przygód Marka Piegusa", gdzie w rozdziale VII znajdziemy taki list, wysłany przez dzielnego detektywa:

Szanowni Państwo!

Jestem na tropie. Przeprowadzam pewną małą inwigilację. Wkrótce ptaszek zostanie uwięziony, tak jak na to zasłużył.

Nie meldować policji jeszcze przez dziesięć dni. Odwczoraj siedzę plackiem. Opróżniłem już całą flaszkę. Studiuję z nudów szachy, nie ma pod słońcem lepszej gry.

<div align=right>Łączę pozdrowienia

Kwass</div>

Książkowi harcerze zauważają, że list ma osiem wierszy po osiem wyrazów i poruszając się po nim odpowiednio ruchem konika szachowego można odszyfrować następującą wiadomość: "Jestem uwięziony przez flaszkę pod plackiem". Proste prawda? Zainteresowani dalszym znaczeniem tej wieści znajdą jej interpretację w kolejnym rozdziale powieści Edmunda Niziurskiego. Tak czy inaczej mamy tu do czynienia ze steganografią czystej wody.

Konserwatywni ustawodawcy proponują ograniczenia możliwości swobodnego szyfrowania informacji, a dla opornych przewidują surowe paragrafy. Czy można jednak karać kogoś za to, że wysyła w eter melodię szopenowskiego poloneza? A właśnie muzyczne takty miały być sygnałem do rozpoczęcia "Akcji Liść Dębu" w jednym z odcinków "Stawki większej niż życie". Już tylko z tych dwóch przykładów widać podstawowe cechy steganografii:

  • ilość efektywnie zaszyfrowanej informacji jest znacznie mniejsza od całości danych użytych w procesie szyfrowania

  • istnieje wiele metod steganograficznych z uwagi na różnorodność

    algorytmów szyfrujących i mediów będących nośnikiem informacji (grafika, tekst, dźwięk, film).

Na głowie i na dyskietce

Już u ojca historii - Herodota - znajdujemy opisy przesyłania utajnionych wiadomości wg następującego algorytmu:

a) zgolić niewolnikowi głowę

b) wytatuować tekst na skórze czaszki

c) poczekać aż włosy odrosną

d) wysłać w drogę.

Po kolejnym "golono, strzyżono", odbiorca mógł zapoznać się z treścią listu. Dziś zapewne wybralibyśmy nośnik magnetyczny zamiast "ludzkiego", choć niektóre dawne metody "steganograficzne" przetrwały do współczesności, aczkolwiek nie w służbie przekazywania danych, ale przemytu narkotyków. I tak starożytni faszerowali (dosłownie) zwierzęta tajnymi informacjami, a problem wyciągnięcia przekazu "psu z gardła" (też dosłownie) pozostawał w gestii adresata.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200