Задача |
Технология и пути решения |
Описание примера
реализации |
Области применения |
Защита конфиденциальной
информации от несанкционированного доступа |
Встраивание скрытой информации
в общедоступную мультимедийную информацию |
Подробное описание
практической реализации см. ниже. 1 секунда
оцифрованного звука (44100 Гц, 8 бит, стерео)
позволяет скрыть 5 страниц текстовой информации,
при этом изменение значений отсчетов составляет
1% |
Военные и другие приложения, а
также применение в случаях, когда нельзя
использовать криптографию |
Преодоление систем мониторинга
и управления сетевыми ресурсами |
Стегометоды, направленные на
противодействие промышленному шпионажу,
позволяют противостоять контролю над
информацией в компьютерных сетях |
Группа Hacktivismo выпустила утилиту
Camera/Shy, которая работает на основе браузера Internet
Explorer, не оставляя в нем истории деятельности,
используя стеганографическую технику LSB и
алгоритм шифрования AES с 256-разрядным ключом,
функционирует очень быстро и позволяет скрывать
сообщения в gif-файлах. Кроме того, эта программа
способна также автоматически сканировать
HTML-страницы на наличие графических изображений
со скрытой информацией |
По заявлению авторов, эта
программа была создана “для обхода национальных
межсетевых экранов, что дает возможность
безопасно обмениваться любым цифровым контентом
через Интернет” |
Камуфлирование программного
обеспечения (ПО) |
В случаях, когда использование
ПО ограничено, оно может быть закамуфлировано
под стандартные программы или скрыто в файлах
мультимедиа |
Используются официальные
редакторы, звуковое сопровождение, реклама и т.п. |
Обеспечивается многоуровневый
санкционированный доступ к ПО |
Защита авторского права на
интеллектуальную собственность от копирования и
аутентификация |
Используются технологии
цифровых водяных знаков (ЦВЗ) и
идентифика-ционных номеров (ИН) |
ЦВЗ встраиваются в защищаемый
объект и могут быть как видимыми, так и
невидимыми. Они содержат аутентичный код,
информацию о собственнике и управляющую
информацию. Отличием ИН от ЦВЗ является то, что
всякая копия имеет свой ИН (технология
отпечатков пальцев) |
Технологии ЦВЗ и ИН
используются для защиты от копирования
электронных носителей и несанкционированного
использования информации в электронной
коммерции, голосовой почте, системах
видеонаблюдения, делопроизводстве |
Скрытая аннотация документов и
оптимизация банков данных (информации) |
Используются технологии ЦВЗ и
ИН |
Например, информация в
электронных медицинских документах, доступная
только лечащему врачу |
Используется для скрытой
аннотации документов в медицине, картографии,
мультимедийных банках данных, а также для поиска
в них нужной информации |