Читать «Стеганография. История тайнописи» онлайн - страница 53

Вадим Викторович Гребенников

На первом этапе работы стегосистемы анализируется количество мелодий (количество ее модификаций) в рамках музыкального произведения в сопоставлении с количеством предложений сообщения. На втором этапе осуществляется анализ допустимости расширения некоторого предложения музыкального произведения предложениями текста сообщения.

На следующем этапе осуществляется анализ преемственности фраз мелодий, отдельных слов текста и слов мелодии. После положительного решения задач перечисленных уровней формируется нотное отображение расширенного музыкального произведения с внедренным в него скрываемым сообщением. На основании нотного отображения расширения осуществляется его музыкальная реализация с помощью современных компьютерных систем, представляющих собой программно-аппаратные синтезаторы звука.

Дальнейшая звуковая обработка музыкальных записей, обработанных стегосистемой, не обязательна. Поскольку основная область применения музыкальных стегосистем — это среда Интернет, в которой музыкальные записи размещаются в цифровом формате на веб-страницах, то достаточно, чтобы расширенное музыкальное произведение воспринималось посторонними лицами не как шум, а как некоторая музыка, которая обладает мелодией или совокупностью мелодий, допускающих ту или иную тематическую интерпретацию.

2.3. Сетевая стеганография

Информационный обмен в глобальных сетях открыл массу возможностей для скрытой связи. Сообщения могут скрываться не только в файлах, как в традиционной стеганографии, но и в элементах управления протоколов связи и в результатах изменения логики протокола.

Сетевая стеганография в качестве носителей секретных данных использует сетевые протоколы эталонной модели «OSI» — сетевой модели взаимодействия открытых систем. В общем виде — это семейство методов модификации данных в заголовках сетевых протоколов и в полях полезной нагрузки пакетов, изменения структуры передачи пакетов в том или ином сетевом протоколе (иногда и в нескольких сразу).

Общей чертой всех методов сетевой стеганографии является создание с их помощью скрытых каналов передачи информации в любом открытом канале, в котором есть некая избыточность. Методы сетевой стеганографии можно разделить на три группы:

1. Методы модификации пакетов:

‒ методы, изменяющие данные в полях заголовков сетевых протоколов;

‒ методы, изменяющие данные в полях полезной нагрузки пакетов — это всевозможные алгоритмы водяных знаков, речевых кодеков и прочих стеганографических техник по сокрытию данных;

‒ методы, объединяющие два предыдущих класса.

2. Методы стеганографии, изменяющие структуру и параметры передачи пакетов:

‒ методы, в которых изменяется порядок следования пакетов;

‒ методы, изменяющие задержку между пакетами;

‒ методы, вводящие преднамеренные потери пакетов путём пропуска порядковых номеров у отправителя;

3. Смешанные (гибридные) методы стеганографии, изменяющие и содержимое пакетов, и сроки доставки пакетов, и порядок их передачи. При этом используются два подхода: преднамеренные задержки аудио пакетов «LACK» (англ. Lost Audio Packets) и ретрансляция пакетов «RSTEG» (англ. Retransmission Steganography).