Steganografia - elektroniczne znaki wodne

Historia szyfrowania to historia wojen i intryg. Nowocześniejsze metody kryptograficzne i steganograficzne pojawiają się podczas amerykańskiej wojny secesyjnej (1861-1865), co związane było z rozwojem techniki umożliwiającej prowadzenie szerszej działalności wywiadowczej (rozpoznanie powietrzne z balonów) oraz zdalną komunikację (telegrafia). Konfederaci używali specjalnych krążków szyfrujących, a nawet posługiwali się mikrofotografią. Znaczenie szyfrowania i ukrywania wiadomości wzrasta podczas I wojny światowej: Brytyjczycy rozszyfrowują tajną depeszę niemiecką proponującą Meksykowi sojusz antyamerykański, co przyczynia się do rozszerzenia szeregów Ententy o USA. Z kolei brak szyfrowania informacji o położeniu wojsk rosyjskich pod Stębarkiem był jednym z głównych powodów wielkiej klęski w tej bitwie z roku 1914.

Niebywały rozwój kryptologii to okres II wojny światowej. Znana jest historia hitlerowskiej Enigmy, do której złamania przyczynili się nasi matematycy (już w pierwszej połowie lat 30. replikę maszyny skonstruowano w polskim ośrodku dekryptażu pod Warszawą). W walce z faszyzem japońskim istotne było złamanie przez Amerykanów szyfrów: Czerwonego (Red) i Purpurowego (Purple). Przepisy prawne - które ad hoc wprowadzano dla ograniczania działalności szpiegowskiej - przybierały niekiedy kuriozalne wręcz formy. Tak więc w USA nie wolno było przesyłać zadań szachowych, wzorów szydełkowania czy rozwiązań krzyżówek. Ograniczono nadawanie muzycznych życzeń przez radio, a na korespondecji pocztowej przeklejano znaczki (możliwość ukrywania pod nimi zdjęć mikrograficznych).

Niewidzialne sygnatury

Do niedawna większość wynalazków związana była z kompleksem wojskowym. Dziś obserwujemy zdumiewającą i korzystną dla ludzkości przemianę - powstaje nowy paradygmat postępu generowanego przez potrzeby cywilne. Podobnie dzieje się ze steganografią, dla której wyłaniają się dwa główne obszary zastosowań:

  • bezpieczna transmisja danych prywatnych i gospodarczych

  • ochrona praw autorskich dzieł w postaci elektronicznej.
Zwłaszcza drugi obszar jest obiecujący i pozwala na stosowanie cyfrowych znaków wodnych tj. niewidocznych dla użytkownika danych dotyczących autorstwa dzieła. W szczególności może to być tzw. nota copyrightowa wynikająca z przystąpienia naszego kraju do powszechnej konwencji ochrony praw autorskich. Wiadomo że chodzi tu o literkę "c" w kółeczku wraz z imieniem, nazwiskiem autora (bądź nazwą podmiotu prawa autorskiego) i datą pierwszej publikacji.

Oczywiście, nic nie stoi na przeszkodzie, by nasza fotografia czy tekst w Internecie chronione były także innymi notami np. rozbudowaną notą All Rigts Reserved, charakterystyczną dla Wspólnoty Brytyjskiej, czy dodatkiem DR (derechos reservados) typową dla krajów południowoamerykańskich. Różnice te wynikają ze specyfiki prawnej i warto sięgnąć do odpowiednich przepisów, zdarza się bowiem, że polskie noty nieprawidłowo zawierają jednocześnie nazwiska autorów i wydawcy, któremu przysługują autorskie prawa majątkowe. Nas jednak interesuje przede wszystkim odpowiedź na pytanie techniczne: Jak to się robi za pomocą technologii informatycznej?

Główna idea steganografii polega na wykorzystaniu danych, które są bez znaczenia lub dają się tak zmodyfikować, że zachowana zostaje ich pierwotna funkcja uzupełniona o nowe możliwości przekazu. Przykłady:

  • szumy podczas transmisji radiowych czy telefonicznych

  • mniej znaczące bity (LSB - Least Significant Bit)

  • tło zbiorów graficznych

  • niewychwytywalne dla ludzkiego ucha różnice w plikach dźwiękowych.
Można więc uznać steganografię za rodzaj "miękkiej" kryptografii. W ostatnim przypadku intruz wie, że ma do czynienia z zaszyfrowaną informacją i będzie próbował złamać jej kod. Steganografia natomiast znacznie zmniejsza prawdopodobieństwo, iż ktoś w ogóle zechce zainteresować się typowymi danymi niewielkiej wartości.


TOP 200