Steganograafia

Allikas: Vikipeedia
Mine navigeerimisribale Mine otsikasti
Mitte segi ajada stenograafiaga.

Hoiatus! Võimalik autoriõiguste rikkumine!
Kui on olemas/saadud luba teksti kasutamiseks litsentsi CC BY-SA 3.0 tingimustel, siis edasta aadressile permissions-etättwikimedia.org kiri, milles autor kinnitab, et on nõus teksti kasutamisega selle litsentsi tingimustel.

Võimalikuks lahenduseks on ka teksti ümbersõnastamine, sest faktid ei ole autoriõigustega kaitstud.

  Teksti allikas: https://wiki .itcollege.ee/index.php/Steganograafia

Steganograafia on sisult sarnane krüptograafiale, see on võimalus peita informatsioon mõne teise faili sisse.

On olemas mitu valikut, kuidas seda teha...

Esimene, mis on kõige lihtsam, on nimetada failvormingu ringi. Näiteks meil on pilt failivormingus JPG ning me nimetame selle ringi selliselt, et failivorming oleks teine ja süsteem ei tuvastaks enam, et see fail on pilt.

Teine võimalus on samuti väga lihtne ning ei too endaga kaasa liiga suurt failimuudatust. Siin faili vormingule lisatakse juurde teine faili vorming. Toome näiteks taaskord pilti failivormingus JPG, ning sellele lisatakse näiteks RAR. Tegemist on sel juhul kokkupandud failivormingutega, mis avaneb ka WinRar abiga, kuid samuti on aru saada, et see ei saa olla turvaliselt kaitstud info.

Kolmas variant on aga veidi keerulisem. See on LSB. Realiseerimises on see päris lihtne ning ei muuda konteineri vormingu loogikat, ning sealhulgas fail ei sisalda mingit üleliigset informatsiooni. Samas sellel lähenemisel on ka mitmed miinuseid. Seda saab kasutada vaid väheste konteinerite koguste puhul ning ei saa kasutada näiteks failivormingu puhul nagu JPG, MP3, AVI. Juhul kui me muudaks MP3 faili juures kas või 1-2 baiti, siis see tähendaks juba, et fail on rikutud.

Ning neljas: paljud failid saavad peita või hoida endas nn metadatat. Antud juhul faili vorming ei saa kannatada ning üldjuhul metadatat saab mugavalt lugeda. Paljud failivormingud küll lubavad kasutada endas metadatat, kuid mitte kõikides ei ole andmed silmnähtavad. Andmeid saab metadata abil peita näiteks:

  • MP3 failides. Infot kirjutatakse PHP-na ID3v1 teegis, kuid sellel on omakorda suured piirangud ning väga palju informatsiooni sinna salvestada ei õnnestu.
  • JPEG. JPEG formaadil on olemas EXIF tag tugi, kus hoitakse erinevad võtmeid. Teoorias, saab sinna lisada isikliku võtit ning suurema tõenäosusega programm, mis töötab selle võtmega, ei loe ja ka ei kuva teie enda poolt loodud võtit.
  • AVI. See formaat hoiab endas samu metaandmeid, ning laseb hoida päris palju infot. Näiteks abcAvi Tag Editor väga hästi saab andmete lugemisega hakkama. Miinuseks jääbki see, et faili sisse kirjutatud andmeid saab kergesti maha lugeda.

Viimane võimalus on hoida infot MP3 failides. Seda realiseeritakse näiteks programmis MP3Stego. Loogika on selles, et esialgu andmeid kodeeritakse, ning mp3 faili loomise protsessis (wav failist) segatakse andmeid kokku. Lõpptulemuseks on mp3 fail mis hoiab endas kodeeritud andmeid.

Lisaks arvuti steganograafiale on olemas ka digitaalne ja võrgusteganograafia. Digitaalse steganograafia puhul on võimalik näiteks peita üks pilt teise sisse, kus kujutis peidetakse kasutades pildi seadeid (heledus, kontrastsus jne). Ning võrgu steganograafia puhul saadetakse peidetud andmeid võrguprotokollide eripärasid. (WLAN steganograafia – põhineb meetoditel, mis on kasutuses juhtmevabas võrgus, nt HICCUPS või LAXK steganograafia, kus sõnumeid peidetakse IP telefoni kasutades, kus pakettide kasutamist muudetakse, nt hoitakse kinni (st LAK meetod, Lost Audio Packets Steganography)).

Kokkuvõte[muuda | muuda lähteteksti]

Mis siis steganograafia arvutimaailmas on? Sisuliselt on see andmete peitmine levinud failiformaatides. Suurelt levinud on steganograafia helifailides, videofailides, piltides, mis on omakorda algoritmide abiga pressitud kokku. Sellise töötlemise abil on võimalik osa andmeid asendada informatsiooniga, mis soovisime ära peita faili sisse. Inimese silmad või kõrvad seda aga ei tuvastaks. Tänapäeval aina rohkem kasutatakse steganograafiat selleks, et märgistada autoriõigust näiteks piltidel või helifailidel. Paraku selline nn krüpteerimine ei ole eriti kaugele jõudnud oma arenduste poole pealt, ning andmeid saab kergesti muuta teiste kasutajate poolt. Selleks, et andmed oleksid rohkem kaitstud, neid kodeeritakse mitu korda. Internetist on võimalik kergelt leida mitmeid rakendusi, mis on võimalik kasutada steganorgaafilise informatsiooni peitmiseks. Ilmselt levinuim tootja oleks selles valdkonnas Steganos GmbH.

Autor[muuda | muuda lähteteksti]

Marek Skorohhodov

Rühm AK21

Viited[muuda | muuda lähteteksti]

Kasutatud materjalid[muuda | muuda lähteteksti]