Digitale steganografie: programma's en andere implementatiemethoden. Cryptografie en stenografie. Steganografische methoden voor informatiebeveiliging

Invoering

Het probleem van het beschermen van informatie tegen ongeoorloofde toegang is in de geschiedenis van de mensheid altijd opgelost. Al in de antieke wereld ontstonden er twee hoofdrichtingen voor het oplossen van dit probleem, die tot op de dag van vandaag bestaan: cryptografie en steganografie. Het doel van cryptografie is om de inhoud van berichten te verbergen door ze te versleutelen. Steganografie daarentegen verbergt het bestaan ​​van een geheime boodschap.

Het woord 'steganografie' heeft Griekse wortels en betekent letterlijk 'geheim schrift'. Historisch gezien verscheen deze richting eerst, maar werd vervolgens verdrongen door cryptografie. Geheim schrijven wordt op verschillende manieren uitgevoerd. Het gemeenschappelijke kenmerk van deze methoden is dat de verborgen boodschap of geheime informatie (aanvullende informatie) is ingebouwd in een onschadelijk object dat geen aandacht trekt, hierna genoemd houder of belangrijkste boodschap. Het resultaat van een dergelijke inbedding zullen we noemen gewatteerde boodschap, en het inbeddingsproces zelf is dat ook conversie van quilts houder. Het steg-bericht wordt vervolgens transparant naar de ontvanger getransporteerd.

Bij cryptografie trekt de aanwezigheid van een versleuteld bericht op zichzelf de aandacht van tegenstanders, maar bij steganografie blijft de aanwezigheid van een verborgen verband onzichtbaar.

Mensen hebben verschillende steganografische technieken gebruikt om hun geheimen te beschermen. Bekende voorbeelden zijn onder meer het gebruik van met was bedekte tabletten, gekookte eieren, luciferdoosjes en zelfs het hoofd van een slaaf (de boodschap werd voorgelezen nadat het haar van de boodschapper was afgeschoren). In de vorige eeuw werd op grote schaal zogenaamde sympathische inkt gebruikt, onzichtbaar onder normale omstandigheden. De verborgen boodschap werd in bepaalde letters van onschuldige zinnen geplaatst en overgebracht door kleine stilistische, spelling- of interpunctiefouten in de tekst te introduceren. Met de uitvinding van de fotografie kwam de technologie van microfoto's, die tijdens de wereldoorlogen met succes door Duitsland werd gebruikt. Het markeren van kaarten met scherpe punten is ook een voorbeeld van steganografie.

Tijdens de Tweede Wereldoorlog hechtte de Amerikaanse regering groot belang aan de strijd tegen geheime methoden voor het doorgeven van informatie. Er werden bepaalde beperkingen op postzendingen ingevoerd. Zo werden brieven en telegrammen met kruiswoordraadsels, zetten van schaakspellen en bevelen voor het uitreiken van bloemen die de tijd en het type ervan aangaven, niet aanvaard; De wijzers van de verzonden klokken werden verplaatst. Er werd een groot detachement censoren ingeschakeld, die zelfs telegrammen parafraseerden zonder de betekenis ervan te veranderen.

Het verbergen van informatie met behulp van de genoemde methoden is alleen mogelijk vanwege het feit dat de vijand de methode van verbergen niet kent. Ondertussen, in 1883, schreef Kerghoff dat het informatiebeveiligingssysteem moet zijn functies waarborgen, zelfs als de vijand volledig op de hoogte is van zijn structuur en functionerende algoritmen. De volledige geheimhouding van het systeem voor het beschermen van verzonden informatie moet in de sleutel zitten, dat wil zeggen in een voorheen (in de regel) fragment van informatie verdeeld tussen ontvangers. Ondanks dat dit principe al meer dan 100 jaar bekend is, zijn er nog steeds ontwikkelingen die dit principe veronachtzamen. Natuurlijk kunnen ze niet voor serieuze doeleinden worden gebruikt.

Steganografie is een wetenschap die manieren en middelen bestudeert om vertrouwelijke informatie te verbergen, met als belangrijkste taak het verbergen van het bestaan ​​van geheime gegevens tijdens de verzending, opslag of verwerking ervan. Het verbergen van het bestaan ​​van informatie betekent niet alleen de onmogelijkheid om de aanwezigheid van een ander (verborgen) bericht in een onderschept bericht te detecteren, maar doorgaans ook het onmogelijk maken dat er vermoedens ter zake ontstaan.

De ontwikkeling van de computertechnologie in het afgelopen decennium heeft een nieuwe impuls aan de ontwikkeling gegeven computersteganografie. Er zijn veel nieuwe toepassingsgebieden ontstaan. Berichten zijn nu ingebed in digitale gegevens, meestal van analoge aard. Dit zijn spraak, audio-opnamen, afbeeldingen, video's. Er zijn ook voorstellen voor het inbedden van informatie in tekstbestanden en uitvoerbare programmabestanden.

Er zijn twee hoofdrichtingen in computersteganografie: gerelateerd aan digitale signaalverwerking en niet-gerelateerd. In het laatste geval kunnen berichten worden ingebed in bestandsheaders of datapakketheaders. Dit gebied heeft een beperkte toepassing vanwege het relatieve gemak waarmee verborgen informatie kan worden geopend en/of vernietigd. Het grootste deel van het huidige onderzoek op het gebied van steganografie houdt op de een of andere manier verband met digitale signaalverwerking. Hierdoor kunnen we erover praten digitale steganografie, die hieronder wordt besproken.

Er zijn twee redenen voor de populariteit van onderzoek op het gebied van steganografie op dit moment: beperkingen op het gebruik van cryptocurrencies in een aantal landen over de hele wereld en de opkomst van het probleem van de bescherming van eigendomsrechten op informatie die in digitale vorm wordt gepresenteerd. De eerste reden bracht een grote hoeveelheid onderzoek met zich mee in de geest van de klassieke steganografie (dat wil zeggen het verbergen van het feit van het verzenden van informatie), de tweede - nog talrijker werken op het gebied van zogenaamde watermerken. Een digitaal watermerk (DWM) is een speciaal merkteken dat onmerkbaar in een beeld of ander signaal wordt ingebed om het gebruik ervan op de een of andere manier te controleren.

Digitale steganografie. Onderwerp, terminologie, toepassingsgebieden

Digitale steganografie als wetenschap is de afgelopen jaren letterlijk geboren. Als relatief jonge wetenschap beschikt ze nog niet over een algemeen aanvaarde classificatie of zelfs maar terminologie. We kunnen echter de volgende classificatie voorstellen van gebieden die steganografie omvat:

1) het inbedden van informatie met als doel verborgen overdracht;

2) het inbedden van digitale watermerken (watermerken);

3) het inbedden van identificatienummers (vingerafdrukken) – vingerafdrukken;

4) kopjes insluiten (bijschriften).

CEH kan voornamelijk worden gebruikt voor bescherming tegen kopiëren en ongeoorloofd gebruik. In verband met de snelle ontwikkeling van multimediatechnologieën is de kwestie van de bescherming van auteursrechten en intellectuele eigendom in digitale vorm acuut geworden. Voorbeelden hiervan zijn foto's, audio- en video-opnamen, enz. De voordelen van het digitaal presenteren en verzenden van berichten kunnen worden gecompenseerd door het gemak waarmee ze kunnen worden gestolen of gewijzigd. Daarom worden er verschillende ivan organisatorische en technische aard ontwikkeld. Een van de meest effectieve technische middelen om multimedia-informatie te beschermen is het inbedden van onzichtbare markeringen (digitale markeringen) in het beschermde object. Ontwikkelingen op dit gebied worden uitgevoerd door de grootste bedrijven ter wereld. Sinds de ontwikkeling van CVD-methoden vrij recentelijk is begonnen (het eerste artikel over dit onderwerp was blijkbaar een werk uit 1989), zijn er veel onduidelijke problemen die een oplossing vereisen. Deze methoden hebben hun naam gekregen van de bekende methode om effecten, waaronder geld, te beschermen tegen namaak. In tegenstelling tot gewone watermerken kunnen digitale watermerken niet alleen zichtbaar zijn, maar ook (meestal) onzichtbaar. Onzichtbare digitale beelden worden geanalyseerd door een speciale decoder, die een beslissing neemt over hun juistheid. CEZ's kunnen een authentieke code, informatie over de eigenaar of enige controle-informatie bevatten. De meest geschikte objecten voor beveiliging met behulp van digitale videobeveiliging zijn stilstaande beelden, audio- en videogegevensbestanden.

Technologie identificatienummers insluiten fabrikanten heeft veel gemeen met CVZ-technologie. Het verschil is dat in het eerste geval elke beveiligde kopie zijn eigen unieke ingebedde nummer heeft (vandaar de naam – letterlijk “vingerafdrukken”). Met dit identificatienummer kan de fabrikant het verdere lot van zijn geesteskind volgen: of een van de kopers zich schuldig heeft gemaakt aan illegale replicatie. Als dat zo is, zullen vingerafdrukken snel naar de dader wijzen.

Kopteksten insluiten(onzichtbaar) kan bijvoorbeeld worden gebruikt om medische foto's te ondertekenen, een legenda op een kaart aan te brengen, enz. Het doel is om heterogeen gepresenteerde informatie in één geheel op te slaan. Dit is wellicht de enige toepassing van steganografie waarbij een potentiële aanvaller niet expliciet aanwezig is.

Er zijn twee hoofdvereisten voor steganografische transformatie:

1) onzichtbaarheid - betrouwbaarheid van perceptie

2) weerstand tegen verschillende soorten vervorming.

Steganografie (van het Griekse στεγανός - verborgen en het Griekse γράφω - ik schrijf, letterlijk 'geheim schrijven') is de wetenschap van de verborgen overdracht van informatie door het feit van de overdracht geheim te houden.

In tegenstelling tot cryptografie, die de inhoud van een geheime boodschap verbergt, verbergt steganografie het bestaan ​​ervan. Steganografie wordt meestal gebruikt in combinatie met cryptografiemethoden en vormt daarmee een aanvulling hierop.

Classificatie van steganografische methoden voor informatiebeveiliging

Aan het einde van de jaren 90 van de twintigste eeuw werden verschillende gebieden van steganografie gevormd:

  • Klassieke steganografie
  • Computersteganografie
  • Digitale steganografie

Klassieke steganografie

Steganografie in de antieke wereld

Er is een versie waarin de oude Sumeriërs tot de eersten behoorden die steganografie gebruikten, aangezien er veel klei-spijkerschrifttabletten werden gevonden waarin één ingang bedekt was met een laag klei en een andere op de tweede laag was geschreven. Tegenstanders van deze versie zijn echter van mening dat dit helemaal geen poging was om informatie te verbergen, maar slechts een praktische behoefte.

In de werken van de oude Griekse historicus Herodotus is er een beschrijving van nog twee methoden om informatie te verbergen: de noodzakelijke boodschap werd op het geschoren hoofd van een slaaf geschreven, en toen zijn haar teruggroeide, ging hij naar de geadresseerde, die zich schoor zijn hoofd weer en las het afgeleverde bericht. De tweede methode was als volgt: de boodschap werd op een houten tablet aangebracht en vervolgens met was bedekt, zodat er geen argwaan ontstond. Vervolgens werd de was afgeschraapt en werd de boodschap zichtbaar.

schattige inkt

Een van de meest gebruikelijke methoden van klassieke steganografie is het gebruik van sympathische (onzichtbare) inkt. Tekst die met dergelijke inkt is geschreven, verschijnt alleen onder bepaalde omstandigheden (verwarming, verlichting, chemische ontwikkelaar, enz.). Uitgevonden in de 1e eeuw na Christus. Philo van Alexandrië, werden ze zowel in de Middeleeuwen als in de moderne tijd nog steeds gebruikt, bijvoorbeeld in brieven uit gevangenissen van Russische revolutionairen. In het Sovjet-schoolcurriculum leerde de literatuurcursus het verhaal van hoe Vladimir Lenin met melk op papier tussen de regels schreef, zie Verhalen over Lenin. De melk ontwikkelde zich bij verhitting boven een vlam.

Er zijn ook inkten met chemisch onstabiele pigmenten. Wat met deze inkt is geschreven, ziet eruit als iets dat met een gewone pen is geschreven, maar na een bepaalde tijd valt het onstabiele pigment uiteen en blijft er geen spoor meer over van de tekst. Hoewel bij gebruik van een gewone balpen de tekst kan worden gereconstrueerd aan de hand van de vervorming van het papier, kan dit nadeel worden geëlimineerd door een zacht schrijfapparaat, zoals een viltstift, te gebruiken.

Andere steganografische methoden

Tijdens de Tweede Wereldoorlog werden microdots actief gebruikt: microscopische foto's die in de tekst van brieven en telegrammen werden geplakt.

Er zijn ook een aantal alternatieve methoden om informatie te verbergen:

  • schrijven op de zijkant van een pak kaarten, gerangschikt in de afgesproken volgorde;
  • opnemen in een gekookt ei;
  • “jargoncijfers”, waarbij woorden een andere bepaalde betekenis hebben;
  • stencils die, wanneer ze op de tekst worden geplaatst, alleen significante letters zichtbaar laten;
  • knopen op draden, enz.

Momenteel verwijst steganografie meestal naar het verbergen van informatie in tekst-, grafische of audiobestanden met behulp van speciale software.

Computersteganografie

Computersteganografie is een tak van klassieke steganografie gebaseerd op de kenmerken van het computerplatform. Voorbeelden: steganografisch bestandssysteem StegFS voor Linux, gegevens verbergen door informatie te schrijven in ongebruikte gebieden van bestandsformaten, tekenvervanging in bestandsnamen, tekststeganografie, enz. Een ander voorbeeld van de implementatie van computersteganografie in combinatie met cryptografie is de TrueCrypt-applicatie, die de zogenaamde technologie implementeert. "verborgen gecodeerde volumes".

Digitale steganografie

Digitale steganografie is een tak van klassieke steganografie die gebaseerd is op het verbergen of introduceren van aanvullende informatie in digitale objecten. In de regel zijn deze objecten multimedia-objecten (afbeeldingen, video- of audiobestanden, texturen van 3D-objecten), waarbij veranderingen slechts kleine vervormingen veroorzaken die onder de gevoeligheidsdrempel van de gemiddelde persoon liggen, wat niet leidt tot merkbare veranderingen in deze objecten. voorwerpen.

Implementatie van digitale steganografie met behulp van Linux Ubuntu OS

Zonder uitzondering bevatten alle distributies van het Linux Ubuntu OS de steghide-applicatie, waarmee je tekstbestanden in grafische bestanden kunt verbergen.

Stel dat we een tekstbestand met een citaat uit de Bijbel willen ‘verbergen’: ‘De verstandige ziet een ramp en zoekt zijn toevlucht, maar de onervaren gaat vooruit en wordt gestraft’ in een bestand met een foto van een tijger (zie rechts).

Laten we een map maken in de thuismap van de huidige gebruiker waarin we beide bestanden zullen opslaan - tekst en afbeeldingen:

Mkdir ~/steg

Laten we naar de aangemaakte map gaan:

Wget http://site/wp-content/uploads/2014/10/bible..jpg

Als de steghide-applicatie nog niet op het systeem is geïnstalleerd, moet u deze installeren:

Sudo apt-get install steghide

Om het tekstbestand bible.txt in het grafische bestand tijger.jpg in te sluiten, moet u de volgende opdracht in de terminal uitvoeren:

Steghide embed -ef bijbel.txt -cf tijger.jpg -sf tijger_met_tekst.jpg

Tijdens de uitvoering van het laatste commando wordt de gebruiker twee keer gevraagd een wachtwoord in te voeren. Voordat het tekstbestand grafisch wordt ingesloten, wordt het tekstbestand zelf ook gecodeerd met behulp van cryptografische methoden (blokcijfer), wat het praktisch onmogelijk maakt voor personen voor wie de tekstinformatie om het bestand op te halen niet bedoeld is. Het inbeddingsproces zelf ziet er als volgt uit in de terminal:

:~/steg$ steghide embed -ef bible.txt -cf tijger.jpg -sf tijger_met_tekst.jpg Voer de wachtwoordzin in: Voer de wachtwoordzin opnieuw in: "bijbel.txt" inbedden in "tiger.jpg"... klaar met schrijven stego-bestand " tijger_met_tekst.jpg"... klaar :~/steg$

Het resultaat van het uitvoeren van de opdracht is een bestand tijger_met_tekst.jpg, dat verschilt van het origineel doordat het, in tegenstelling tot het origineel, verborgen tekst bevat (zie de afbeelding rechts). Houd er rekening mee dat het resulterende bestand met een foto van een tijger met ingesloten tekst er niet anders uitziet dan de originele foto van de tijger.

Laten we de opdracht voor het insluiten van een tekstbestand eens nader bekijken. De embed-optie vertelt de steghide-applicatie dat de gebruiker een tekstbestand in een grafisch bestand wil inbedden. De optie -ef specificeert een tekstbestand dat in de afbeelding moet worden ingesloten; de optie -cf geeft het grafische bestand aan waarin het tekstbestand zal worden ingesloten, de optie -sf geeft de naam aan van het grafische bestand waarin het resultaat van de toepassing zal worden opgeslagen, d.w.z. grafisch bestand met ingebedde cijfertekst.

Laten we nu eens kijken naar het proces van het extraheren van een tekstbestand uit een foto van een tijger. Verwijder het tekstbestand en zorg ervoor dat het tekstbestand niet in de map ~/steg staat:

Rm -rf ~/steg/bijbel.txt ll ~/steg

Om een ​​tekstbestand uit een grafisch bestand te extraheren, voert u de opdracht uit:

Tijdens de uitvoering van de opdracht moet de gebruiker een wachtwoord invoeren om het tekstbestand te decoderen. Als gevolg hiervan wordt er een tekstbestand bible.txt aangemaakt in de map ~/steg, met daarin tekstinformatie die uit het grafische bestand is gehaald.

Laten we de opties in de laatste opdracht in meer detail bekijken. De extractieoptie vertelt de steghide-applicatie dat de gebruiker tekst uit een grafisch bestand wil extraheren; de optie -sf verwijst naar een grafisch bestand met verborgen tekstinformatie; de optie -xf specificeert de naam van het tekstbestand waarin de tekstinformatie uit de foto zal worden geschreven.

U kunt ook proberen hier een bestand met ingesloten tekstinformatie te downloaden:

Wget http://site/wp-content/uploads/2014/10/tiger_with_text.jpg

en gebruik het wachtwoord: 123456 om tekstinformatie uit de foto te extraheren:

Steghide-extract -sf tijger_met_tekst.jpg -xf bijbel.txt

De resulterende grafische bestanden met ingebedde tekstinformatie kunnen worden verzonden via elk open communicatiekanaal, bijvoorbeeld via e-mail of andere diensten op internet.

Lezing

Universitair hoofddocent, afdeling ICT, Staatsuniversiteit van Grodno

Ph.D. technologie. Livak Elena Nikolajevna

Steganografische informatiebescherming

In lezing
  • Doel van steganografische bescherming
    • een methode om verborgen informatie in te bedden in de minst significante bits van digitaal weergegeven gegevens
    • breedbandsignalen en elementen van de ruistheorie
    • methoden die worden gebruikt voor cryptografie in tekstbestanden
    • methoden voor het insluiten van verborgen informatie en voor bestanden in HTML-formaat, methoden die worden gebruikt voor het insluiten van verborgen informatie in uitvoerbare bestanden
  • Technologieën voor de bescherming van auteursrechten op multimediaproducten

Doel van steganografische bescherming

In tegenstelling tot cryptografische informatiebescherming, bedoeld om de inhoud van informatie te verbergen, is steganografische bescherming bedoeld om het feit van de aanwezigheid (overdracht) van informatie te verbergen.

Methoden en middelen waarmee het feit van de aanwezigheid van informatie kan worden verborgen, worden bestudeerd steganografie(uit het Grieks - geheim schrift).

Methoden en technieken voor het introduceren van verborgen informatie in elektronische objecten hebben betrekking op computersteganografie.

Basissteganografische concepten

De belangrijkste steganografische concepten zijn bericht En houder .

Bericht m ∈ M , geheime informatie genoemd, waarvan de aanwezigheid verborgen moet zijn, waar M- set van alle berichten, meestal M = Z2n Voor n ∈ Z.

Houder b ∈ B verwijst naar niet-geclassificeerde informatie die wordt gebruikt om berichten te verbergen, waar B- meestal de set van alle containers B=Z 2 q, terwijl q>>n.

Lege container (originele houder ) - dit is een container B, die geen bericht bevat, gevulde container (resultaat container ) b m- dit is een container B met daarin een bericht M.

Steganografische transformatie gewoonlijk afhankelijkheden genoemd

F: M×B×K → B,   F -1: B×K → M,

die overeenkomen met de triple (bericht, lege container, sleutel) met de resultaatcontainer, en het paar (gevulde container, sleutel) met het oorspronkelijke bericht, d.w.z.

F(m,b,k) = bm,k , F -1 (bm,k) = m, waarbij m ∈ M, b, b m ∈ B, k∈K

Steganografisch systeem genaamd ( F, F-1, M, B, K) een reeks berichten, containers en transformaties die ze met elkaar verbinden [Motuz].

Computersteganografische methoden

Merk op dat, ondanks het feit dat geheime schrijfmethoden al sinds de oudheid bekend zijn, computersteganografie een relatief nieuw wetenschapsgebied is. Momenteel bevindt computersteganografie zich in de ontwikkelingsfase.

De theoretische basis en methoden van steganografie worden nog maar net gevormd, er is geen algemeen aanvaarde classificatie van methoden, er zijn geen criteria voor het beoordelen van de betrouwbaarheid van methoden en mechanismen van steganografische systemen, de eerste pogingen worden ondernomen om vergelijkende kenmerken van methoden uit te voeren, bijvoorbeeld in [Barsukov, 54].

Maar vandaag de dag geven deskundigen toe dat “... op basis van computersteganografie, een van deeën van de 21e eeuw, het mogelijk is nieuwe, effectievere, niet-traditionele methoden te ontwikkelen om informatiebeveiliging te garanderen” [Barsukov, 54, blz. 71].

Analyse van computersteganografiemethoden die in de praktijk worden gebruikt, stelt ons in staat het volgende te benadrukken: hoofdklassen .

1. Methoden gebaseerd op de beschikbaarheid van vrije gebieden in de presentatie/opslag van gegevens.

2. Methoden gebaseerd op redundantie van datapresentatie/opslag.

3. Methoden gebaseerd op het gebruik van speciaal ontwikkelde datapresentatie-/opslagformaten.

We benadrukken dat methoden voor het introduceren van verborgen informatie in objecten in de eerste plaats afhankelijk zijn van het doel en het type object, evenals van het formaat waarin de gegevens worden gepresenteerd. Dat wil zeggen dat voor elk formaat voor het weergeven van computergegevens eigen steganografische methoden kunnen worden voorgesteld.

Laten we stilstaan ​​bij steganografische methoden die vaak in de praktijk worden gebruikt.

Algemeen bekend een methode om verborgen informatie in te bedden in de minst significante bits van digitaal weergegeven gegevens . De methode is gebaseerd op het feit dat wijziging van de laagste, minst significante stukjes data die in digitale vorm worden gepresenteerd, vanuit het oogpunt van de menselijke zintuigen, niet leidt tot een verandering in functionaliteit of zelfs de kwaliteit van het beeld of geluid. . Houd er rekening mee dat de informatie die verborgen is in de laatste stukjes digitale inhoud niet ruisbestendig is, dat wil zeggen dat deze verloren gaat wanneer deze wordt vervormd of gecomprimeerd door gegevensverlies.

In de praktijk worden ze ook gebruikt breedbandsignalen en elementen van de ruistheorie . Informatie wordt verborgen door fasemodulatie van het informatiesignaal (draaggolf) met een pseudo-willekeurige reeks getallen. Er wordt ook een ander algoritme gebruikt: het beschikbare frequentiebereik wordt verdeeld in verschillende kanalen en de transmissie vindt plaats tussen deze kanalen.

Voldoende ontwikkeld methoden die worden gebruikt voor cryptografie in tekstbestanden.

· Verborgen lettertypen. Deze methode is gebaseerd op het introduceren van subtiele vervormingen die semantische betekenis in de contouren van letters dragen.

· Kleureffecten. Gebruik voor de symbolen van een verborgen boodschap bijvoorbeeld wit op een witte achtergrond.

· "Nul cijfer" Deze methode is gebaseerd op het selecteren van specifieke tekenposities (soms worden bekende woord-/zin-/paragraaf-offsets gebruikt).

· Samenvatting van het acrostichongedicht. De methode is dat er volgens een bepaalde wet een betekenisvolle tekst wordt gegenereerd die een bepaalde boodschap verbergt.

· Onzichtbare codes. De karakters van het verborgen bericht worden gecodeerd door een bepaald aantal extra spaties tussen woorden of het aantal lege regels.

Ontwikkeld methoden voor het introduceren van verborgen informatie voor bestanden in het formaat HTML:

· aan het einde van elke regel wordt een bepaald aantal spaties toegevoegd, waardoor de verborgen informatie wordt gecodeerd;

· het verborgen bericht wordt in een speciaal bestand geplaatst, waaruit de header wordt verwijderd, en een dergelijke header wordt door de ontvanger opgeslagen (het verborgen bericht wordt meestal bovendien gecodeerd);

· voeg extra pagina's toe waarop de verborgen informatie wordt geplaatst;

· schrijf verborgen informatie in metatags (deze opdrachten zijn bedoeld om informatie over te brengen html -document naar zoekservers en zijn niet zichtbaar wanneer de pagina op het scherm wordt weergegeven);

· schrijf verborgen informatie in tags met identificatiegegevens die onbekend zijn bij browserprogramma's;

· kleureffecten worden toegepast.

Laten we er speciale aandacht aan besteden methoden die worden gebruikt om verborgen informatie in uitvoerbare bestanden te injecteren .

De meeste gebruikte methoden zijn gebaseerd op de aanwezigheid van vrije gebieden in uitvoerbare bestanden: geheel of gedeeltelijk vrije sectoren (blokken) van het bestand; bestandskopstructuren in formaten EXE, NE - uitvoerbaar en PE - uitvoerbaar bevatten gereserveerde velden; er zijn gaten tussen segmenten van uitvoerbare code en andere. Merk op dat dit precies de methoden van computersteganografie zijn die traditioneel door auteurs van computervirussen worden gebruikt om viruslichamen in uitvoerbare bestanden in te sluiten. Houd er rekening mee dat om op deze manier verborgen informatie te verwijderen, de overtreder eenvoudigweg alle beschikbare vrije gebieden op nul hoeft te zetten.

Van de methoden en technologieën die gebruik maken van steganografische informatiebescherming zijn de meest ontwikkelde technologieën voor de bescherming van auteursrechten op multimediaproducten.

Technologieën en systemen voor auteursrechtbescherming die op de softwaremarkt worden aangeboden, maken gebruik van digitale steganografiemethoden . Auteursrechtbeschermingssystemen bieden identificatiegegevens voor objecten die digitale inhoud vertegenwoordigen: grafische bestanden, audio- en videobestanden.

De bekendste technologie op het gebied van het beschermen van de rechten van de auteur op grafische informatie is de technologie Digitale WaterMarc (digitaal watermerk) van het bedrijf Digimarc Corporation (www.digimarc.com ). Speciaal softwareproduct FotoMarc (een belangrijk onderdeel van de technologie) stelt u in staat een digitale identificatie (tag) van de maker in de afbeelding in te sluiten. Om uw eigen ID te verkrijgen, moet de gebruiker zich registreren bij het servicecentrum van het bedrijf Digimarc (MarcCentre ). Wanneer een digitaal merk in een afbeelding is ingebed, wordt het gecodeerd door de helderheid van de pixels, die de duurzaamheid van het merk bepaalt tijdens verschillende transformaties van het grafische bestand (bewerken, verkleinen/vergroten van de afbeelding, converteren naar een ander formaat, compressie). Bovendien gaat een op deze wijze ingebed digitaal merkteken zelfs na het afdrukken en daaropvolgende scannen niet verloren. Een digitale markering kan echter niet worden gewijzigd of verwijderd uit de gemarkeerde afbeelding. Met behulp van het programma wordt de digitale tag gelezen LeesMarc . Speciaal softwareproduct MarcSpider Bladert door beschikbare afbeeldingen Internet , en rapporteert illegaal gebruik.

De softwaremarkt biedt momenteel veel systemen en technologieën die werken volgens een principe dat vergelijkbaar is met digitaal watermerken. Ze zetten allemaal de identificatiecode van de mediaproducent om in een onzichtbare digitale tag en integreren deze in het beveiligingsobject. Typisch worden dergelijke systemen digitale watermerksystemen genoemd. Technologieën die op de markt beschikbaar zijn PixelTag (geproduceerd door MIT Media Lab); EIKONAMARK (vervaardigd door Alpha Tec Ltd.); TigerMark (NEC-bedrijf) ) en vele anderen.

Sommige technologieën gebruiken de term ‘vingerafdruk’ in plaats van de term ‘watermerk’. Technologie gepresenteerd op de markt FBI (Fingerprinting Binary Images) geproduceerd door Signum Technologies (www.generation.net/~ pitas/sign.html ). Met tools die deze technologie gebruiken, kunt u ook een vingerafdruk uit digitale gegevens insluiten, identificeren en lezen.

De mogelijkheden van een alomvattend elektronisch auteursrechtbeheersysteem verdienen ook aandacht. Cryptolope (IBM-bedrijf) ), gebaseerd op technologie Java.

In de praktijk wordt ook een speciaal multimediabeschermingsprotocol gebruikt. MMP (Multimedia Bescherming Protocol) ), ontworpen om te beschermen tegen piraterij bij het verkopen van gedigitaliseerde gegevens via Internet of andere kanalen.

Er moet echter worden opgemerkt dat er ook programma's zijn die digitale markeringen verwijderen uit bestanden die afbeeldingen bevatten. De twee bekendste daarvan zijn: UnZign en StirMark , die zijn aangekondigd als middel om de duurzaamheid van markeringen die zijn ingebed in digitale watermerksystemen te testen. Het gebruik van deze programma's laat zien dat tegenwoordig “watermerken van alle fabrikanten worden vernietigd zonder merkbare verslechtering van de beeldkwaliteit” [Nikolenko, 56].

Momenteel worden steganografische producten wijdverspreid, waardoor het mogelijk wordt hele bestanden in andere bestanden, containerbestanden, te maskeren. Containerbestanden zijn meestal grafische of geluidsbestanden, soms tekstbestanden (in het formaat TXT en HTML ). Deze klasse programma's omvat bekende programma's S-Tools, Steganos, Contraband, Hide 4 PGP en anderen.

Steganografische (ongedocumenteerde) invoegingen zijn algemeen bekend Paaseieren (www.eeggs.com ) in computerprogramma's. Softwareontwikkelaars implementeren onafhankelijke modules in hun programma's die worden opgeroepen door een specifieke (vaak behoorlijk complexe) toetsencombinatie of reeks acties. Dergelijke programma's, geheimen genoemd, demonstreren na activering verschillende soorten grappen en vermakelijke animaties. Vaak toont een geheim programma een lijst met ontwikkelaars van een softwareproduct, en soms zelfs hun foto's. Daarom wordt in sommige publicaties de technologie genoemd Paaseieren geclassificeerd als technologieën sch Auteursrechten voor computerprogramma's.

[ Tooltabel voor steganografie en digitale watermerken//www. jjtc. com/Steganografie/toolmatrix. htm] tools gebaseerd op steganografische methoden en digitale watermerktechnologieën, er is slechts één tool aangekondigd: S-mail geproduceerd door Beveiligingssoftware Ontwikkeling (SSD) Ltd ., die verborgen informatie insluit EXE- en DLL-bestanden.

Cv

Uit een analyse van trends in de ontwikkeling van technologieën die worden gebruikt om de informatiebeveiliging in het algemeen te waarborgen en om het auteursrecht op softwaregebied in het bijzonder te beschermen, blijkt dat het gebruik van computersteganografie, samen met methoden die traditioneel worden gebruikt om softwareproducten te beschermen, vergroot de kracht van beveiligingsmechanismen.

Analyse van steganografische methoden voor informatiebescherming, technologieën en steganografische middelen voor het beschermen van intellectueel eigendom die op de softwaremarkt worden gepresenteerd, evenals problemen die verband houden met het gebruik van deze methoden, stelt ons in staat de volgende conclusies te trekken.

  1. Momenteel is de markt voor software voor de bescherming van intellectueel eigendom nog maar net in opkomst.
  2. Ondanks de lage duurzaamheid van digitale tags, Digitale steganografische technologieën en systemen worden in de praktijk met succes gebruikt om de auteursrechten van makers van multimediaproducten te beschermen bij de distributie van hun producten op computernetwerken en op digitale media: cd's, digitale muzieknummers en video's.
  3. Momenteel beschikken onder de softwarefabrikanten alleen multimedia-ontwikkelaars en -uitgevers over de middelen om de rechten van auteurs op een of ander niveau te beschermen.
  4. Niet alle bestaande computersteganografiemethoden kunnen worden gebruikt om het auteursrecht op computerprogramma's te beschermen.
  5. De meest ontwikkelde computersteganografiemethoden en -algoritmen die verband houden met digitale steganografie kunnen niet worden gebruikt om verborgen informatie die de auteur identificeert in uitvoerbare programmabestanden in te bedden.
  6. Steganografische methoden voor het beschermen van auteursrechten op computerprogramma's zijn momenteel niet voldoende ontwikkeld.

Wat is steganografie nog meer?

De afgelopen jaren is de inlichtingenactiviteit aanzienlijk toegenomen. Hun rechten met betrekking tot de methoden om informatie te verkrijgen zijn ook toegenomen; nu hebben ze het recht om uw persoonlijke correspondentie te lezen.
Het is goed als je alleen via de chat met tantes of vrienden communiceert. Wat gebeurt er als ze tijdens het analyseren van uw correspondentie het wachtwoord tegenkomen?
een buitenlandse server of zullen ze lezen hoe je tegen een vriend opschept over je laatste defacement? Deze brieven kunnen bewijs van een misdrijf worden en dienen
een uitstekende reden om een ​​strafzaak te starten... Nou ja, hoe
perspectief? Niet erg... Daarom zou het wel moeten
verberg de inhoud van dergelijke correspondentie zorgvuldig. Dit is precies wat steganografie doet, en als het wordt gebruikt met elementen van cryptografie, kan alleen de geadresseerde die het schema kent voor het extraheren van beschermde informatie de brief lezen.
tekst.

De naam steganografie komt van twee Griekse woorden
- steganos (geheim) en grafie (record), dus het kan geheim schrijven worden genoemd. De hoofdtaak van steganografie: het feit van het bestaan ​​van een geheime boodschap verbergen. Deze wetenschap ontstond in Egypte. Het werd gebruikt om een ​​verscheidenheid aan overheidsinformatie door te geven. Voor deze doeleinden schoren ze het hoofd van de slaaf en gaven de arme kerel een tatoeage. Wanneer haar
terug gegroeid, de boodschapper is onderweg gestuurd :)

Maar tegenwoordig gebruikt niemand deze methode meer (of
gebruiken ze het nog steeds?), gebruiken moderne steganografen onzichtbare inkt, en dat kan ook
pas zichtbaar na een bepaalde chemische behandeling, microfilms, conventionele rangschikking van karakters in een brief, geheime communicatiekanalen en nog veel meer.

Computertechnologieën voor het verbergen van informatie staan ​​ook niet stil en zijn zich actief aan het ontwikkelen. Tekst of zelfs een bestand kan verborgen zijn in een onschadelijke letter, afbeelding, melodie of in het algemeen in alle verzonden gegevens. Om dit proces te begrijpen, gaan we uitzoeken hoe we informatie kunnen verbergen
informatie zodat ze het niet eens zien
beschikbaarheid.

Tekstdocument.txt

Het gebruik van steganografie om informatie via tekstgegevens over te brengen is behoorlijk moeilijk.
Dit kan op twee manieren worden geïmplementeerd (hoewel het idee voor beide gevallen hetzelfde is):

1. Gebruik brievenbus.
2. Gebruik spaties.

Voor de eerste optie is het proces als volgt: laten we zeggen dat we de letter “A” in de tekst “stenografie” moeten verbergen. Om dit te doen, nemen we de binaire weergave van de tekencode “A” - “01000001”. Laat een symbool in kleine letters worden gebruikt om een ​​bit aan te duiden die een één bevat, en een symbool in hoofdletters voor een nul. Daarom zal het resultaat, na toepassing van het masker “01000001” op de tekst “stenografie”, “sTenogrAphy” zijn. We hebben de uitgang “phy” niet gebruikt omdat er 8 bytes worden gebruikt om één teken te verbergen (een beetje voor elk teken) en de lengte van de regel 11 tekens is, dus het bleek dat de laatste 3 tekens “extra” zijn. Met deze technologie kunt u een bericht van N/8 tekens verbergen in tekst met lengte N. Omdat deze oplossing niet de meest succesvolle kan worden genoemd, wordt vaak de technologie van datatransmissie via gaten gebruikt. De spatie wordt namelijk aangegeven door een karakter met code 32, maar kan in de tekst ook vervangen worden door een karakter met code 255 of in het slechtste geval TAB. Net als in het vorige voorbeeld verzenden we de bits van het gecodeerde bericht in platte tekst. Maar deze keer is 1 een spatie en 0 een spatie met code 255.

Zoals u kunt zien, is het verbergen van informatie in tekstdocumenten niet onfeilbaar, omdat deze gemakkelijk kan worden opgemerkt. Daarom worden andere, meer geavanceerde technologieën gebruikt...

GIF, JPG en PNG

U kunt tekst in een afbeelding veiliger verbergen. Alles gebeurt volgens het principe van het vervangen van de kleur in de afbeelding door een kleur die er dichtbij staat. Het programma vervangt enkele pixels, waarvan het de positie zelf berekent. Deze aanpak is erg goed omdat het bepalen van de technologie voor het verbergen van tekst moeilijker is dan in het vorige voorbeeld. Deze aanpak werkt niet alleen met tekstinformatie, maar ook met afbeeldingen. Dit betekent dat je vervelendea.gif zonder problemen in de afbeelding kunt plaatsen
pentagon_shema.gif, natuurlijk, als hun grootte dit toelaat.

Het eenvoudigste voorbeeld van het gebruik van afbeeldingen in steganografie is de derde taak uit ““. Het kan heel eenvoudig worden opgelost en
Je kunt de verborgen boodschap zonder veel moeite begrijpen. Eerst moet u het naar het klembord kopiëren en vervolgens de vulkleur voor de rechtersleutel instellen op de achtergrondkleur van de afbeelding
(blauw). De volgende stap is het opruimen van de tekening en het vullen met zwart. Om deze operatie eenvoudig te voltooien
plak een afbeelding vanaf het klembord, alleen blinden zullen de inscriptie "WELL DONE!"

Technologie van het gebruik van afbeeldingen als
container biedt veel bredere mogelijkheden dan tekstdocumenten.
Zoals ik al zei, tijdens het gebruik
grafische formaten wordt het mogelijk om niet alleen tekstberichten te verbergen,
maar ook andere afbeeldingen en bestanden. De enige voorwaarde is dat het volume van de verborgen afbeelding de grootte van de opslagafbeelding niet mag overschrijden. Voor deze doeleinden gebruikt elk programma zijn eigen technologie, maar deze komen allemaal neer op het vervangen van bepaalde pixels in de afbeelding.

Een goed voorbeeld van het gebruik van steganografie is een internetbrowser.
Camera/Verlegen, van
beroemd hackerteam Cult of Dead
Koe. Qua uiterlijk lijkt het op een gewone internetbrowser, maar wanneer u een webbron opent, worden alle GIF-afbeeldingen automatisch gescand op verborgen berichten.

MP3 en alles wat je hoort

Maar misschien wel de mooiste oplossing is het gebruik van audioformaten
(Ik raad MP3Stego aan voor werk). Dit is het gevolg
iets waar de meeste mensen niet eens aan zouden denken,
dat muziek verborgen informatie kan bevatten. Om een ​​bericht/bestand in MP3-formaat te plaatsen, wordt gebruik gemaakt van redundante informatie, waarvan de aanwezigheid
bepaald door het formaat zelf. Bij gebruik
andere audiobestanden waarin u wijzigingen moet aanbrengen
geluidsgolf, die een zeer klein effect op het geluid kan hebben.

Andere oplossingen

Microsoft Word-documenten kunnen worden gebruikt voor steganografie; het RTF-formaat kan ook worden gebruikt als berichtencontainer. Er zijn een aantal hulpprogramma's die bestanden via lege pakketten kunnen overbrengen met behulp van
dezelfde verkorte oplossingen. Met deze technologie wordt één bit van het gekopieerde bestand verzonden in één pakket, dat wordt opgeslagen in de header van het verzonden pakket. Deze technologie biedt geen hoge gegevensoverdrachtsnelheden, maar heeft er wel een aantal
voordelen bij het overbrengen van bestanden via firewalls.

Steganografie is een redelijk krachtig hulpmiddel om de vertrouwelijkheid van gegevens te waarborgen. Het gebruik ervan wordt al lang erkend als effectief bij het beschermen van auteursrechten, evenals alle andere informatie die dat kan zijn
beschouwd als intellectueel eigendom. Maar vooral
effectief gebruik van steganografie met elementen van cryptografie. Deze aanpak creëert
bescherming op twee niveaus, waardoor hacken erg moeilijk is
is over het algemeen mogelijk...

Digitale steganografie Vadim Gennadievich Gribunin

1.1. Digitale steganografie. Onderwerp, terminologie, toepassingsgebieden

Digitale steganografie als wetenschap is de afgelopen jaren letterlijk geboren. Naar onze mening omvat dit de volgende gebieden:

1) het inbedden van informatie met als doel verborgen overdracht;

2) het inbedden van digitale watermerken (watermerken);

3) het inbedden van identificatienummers (vingerafdrukken);

4) kopjes insluiten (bijschriften).

Digitale watermerken kunnen voornamelijk worden gebruikt ter bescherming tegen kopiëren en ongeoorloofd gebruik. In verband met de snelle ontwikkeling van multimediatechnologieën is de kwestie van de bescherming van auteursrechten en intellectuele eigendom in digitale vorm acuut geworden. Voorbeelden hiervan zijn foto's, audio- en video-opnamen, enz. De voordelen van het digitaal presenteren en verzenden van berichten kunnen teniet worden gedaan door het gemak waarmee ze kunnen worden gestolen of gewijzigd. Daarom worden er verschillende ivan organisatorische en technische aard ontwikkeld. Een van de meest effectieve technische middelen om multimedia-informatie te beschermen is het inbedden van onzichtbare markeringen (digitale markeringen) in het beschermde object. Ontwikkelingen op dit gebied worden uitgevoerd door de grootste bedrijven ter wereld. Omdat CVD-methoden vrij recentelijk zijn ontwikkeld (het eerste artikel over dit onderwerp was blijkbaar het werk), zijn er veel onduidelijke problemen die een oplossing vereisen.

Deze methode dankt zijn naam aan de bekende methode om effecten, waaronder geld, te beschermen tegen namaak. De term ‘digitale watermerken’ werd voor het eerst gebruikt in het werk van . In tegenstelling tot gewone watermerken kunnen digitale watermerken niet alleen zichtbaar zijn, maar (in de regel) ook onzichtbaar. Onzichtbare digitale beelden worden geanalyseerd door een speciale decoder, die een beslissing neemt over hun juistheid. CEZ's kunnen een authentieke code, informatie over de eigenaar of enige controle-informatie bevatten. De meest geschikte objecten voor beveiliging met behulp van digitale videobeveiliging zijn stilstaande beelden, audio- en videogegevensbestanden.

De technologie voor het insluiten van identificatienummers van fabrikanten heeft veel gemeen met digitale watermerktechnologie. Het verschil is dat in het eerste geval elke beveiligde kopie zijn eigen unieke ingebedde nummer heeft (vandaar de naam – letterlijk “vingerafdrukken”). Met dit identificatienummer kan de fabrikant het verdere lot van zijn geesteskind volgen: of een van de kopers zich schuldig heeft gemaakt aan illegale replicatie. Als dat zo is, zullen vingerafdrukken snel naar de dader wijzen.

Bijschriftinbedding (onzichtbaar) kan bijvoorbeeld worden gebruikt om medische beelden te ondertitelen, een legenda aan een kaart toe te voegen, etc. Het doel is om heterogene informatie in één geheel op te slaan. Dit is wellicht de enige toepassing van steganografie waarbij een potentiële aanvaller niet expliciet aanwezig is.

Omdat digitale steganografie een jonge wetenschap is, is de terminologie ervan nog niet volledig vastgesteld. De basisconcepten van steganografie werden overeengekomen tijdens de eerste internationale conferentie over het verbergen van gegevens. Maar zelfs het concept van ‘steganografie’ zelf wordt anders geïnterpreteerd. Sommige onderzoekers beschouwen steganografie dus alleen als de verborgen overdracht van informatie. Anderen verwijzen naar toepassingen op het gebied van steganografie, zoals bijvoorbeeld meteoorradiocommunicatie, radiocommunicatie met pseudo-willekeurige radiofrequentie-afstemming en breedbandradiocommunicatie. Naar onze mening zou een informele definitie van wat digitale steganografie is er als volgt uit kunnen zien: “de wetenschap van het stil en betrouwbaar verbergen van sommige bitreeksen in andere die van analoge aard zijn.” Alle vier bovengenoemde gebieden van gegevensverberging vallen onder deze definitie, maar radiocommunicatietoepassingen niet. Bovendien bevat de definitie twee belangrijke vereisten voor steganografische transformatie: onzichtbaarheid en betrouwbaarheid, of weerstand tegen verschillende soorten vervormingen. De vermelding van het analoge karakter van digitale gegevens benadrukt het feit dat informatie is ingebed in gedigitaliseerde continue signalen. Binnen het raamwerk van digitale steganografie wordt dus geen rekening gehouden met de kwesties van het inbedden van gegevens in de headers van IP-pakketten en bestanden van verschillende formaten in tekstberichten.

Hoe verschillend de richtingen van de steganografie ook zijn, de eisen die zij stellen komen grotendeels overeen, zoals hieronder zal blijken. Het belangrijkste verschil tussen de formulering van het probleem van verborgen datatransmissie en de formulering van het probleem van het inbedden van een digitale digitale boodschap is dat in het eerste geval de indringer een verborgen boodschap moet detecteren, terwijl in het tweede geval iedereen op de hoogte is van het bestaan ​​ervan. . Bovendien mag de overtreder legaal beschikken over een digitaal videodetectieapparaat (bijvoorbeeld als onderdeel van een dvd-speler).

Het woord ‘onopvallend’ in onze definitie van digitale steganografie impliceert de verplichte opname van een persoon in het steganografische datatransmissiesysteem. Een persoon hier kan worden beschouwd als een extra gegevensontvanger, die tamelijk moeilijk te formaliseren eisen stelt aan het transmissiesysteem.

De taak van het insluiten en extraheren van berichten uit andere informatie wordt uitgevoerd door het stegosysteem. Het stegosysteem bestaat uit de volgende hoofdelementen, weergegeven in Fig. 1.1:

Rijst. 1.1. Blokschema van een typisch CVZ-stegosysteem

Precoder is een apparaat dat is ontworpen om een ​​verborgen bericht om te zetten in een vorm die handig is om in een signaalcontainer in te sluiten. (Een container is een informatiereeks waarin een bericht verborgen is);

Stegocoder is een apparaat dat is ontworpen om een ​​verborgen boodschap in andere gegevens in te bedden, rekening houdend met hun model;

Ingebouwd apparaat voor het markeren van berichten;

Stegodetector is een apparaat dat is ontworpen om de aanwezigheid van een stego-bericht te bepalen;

Een decoder is een apparaat dat een verborgen boodschap reconstrueert. Dit knooppunt kan ontbreken, zoals hieronder zal worden uitgelegd.

Zoals weergegeven in afb. 1.1 worden in het stegosysteem twee soorten informatie gecombineerd, zodat ze kunnen worden onderscheiden door twee fundamenteel verschillende detectoren. Eén van de detectoren is het CVS-isolatiesysteem en de andere is een persoon.

Voordat een digitaal watermerk in een container wordt ingesloten, moet het digitale watermerk worden geconverteerd naar een geschikt type. Als een afbeelding bijvoorbeeld als container dient, wordt de reeks digitale afbeeldingen vaak weergegeven als een tweedimensionale reeks bits. Om de weerstand van digitale video-opnamen tegen vervorming te vergroten, voeren ze vaak ruisbestendige codering uit of gebruiken ze breedbandsignalen. De initiële verwerking van het verborgen bericht wordt uitgevoerd door degene getoond in Fig. 1.1 precoder. De belangrijkste voorbereidende verwerking van de digitale golfvorm (evenals de container) is de berekening van de gegeneraliseerde Fourier-transformatie. Dit maakt het mogelijk om digitale golfvormen in het spectrale gebied in te bedden, waardoor de weerstand tegen vervorming aanzienlijk wordt vergroot. Voorbewerking gebeurt vaak met behulp van een sleutel K om de privacy van het insluiten te vergroten. Vervolgens wordt het digitale watermerk in de container ‘ingebed’, bijvoorbeeld door de minst significante bits van de coëfficiënten te wijzigen. Dit proces is mogelijk vanwege de kenmerken van het menselijke perceptiesysteem. Het is bekend dat beelden een grote psychovisuele redundantie hebben. Het menselijk oog is als een laagdoorlaatfilter dat fijne details doorlaat. Vervormingen zijn vooral merkbaar in het hoogfrequente gebied van beelden. Deze kenmerken van het menselijk zicht worden bijvoorbeeld gebruikt bij de ontwikkeling van algoritmen voor beeld- en videocompressie.

Bij het introductieproces van CVS moet ook rekening worden gehouden met de eigenschappen van het menselijke perceptiesysteem. Steganografie maakt gebruik van de psychovisuele redundantie in signalen, maar op een andere manier dan datacompressie. Laten we een eenvoudig voorbeeld geven. Beschouw een grijswaardenafbeelding met 256 grijstinten, dat wil zeggen met een specifieke coderingssnelheid van 8 bits/pixel. Het is algemeen bekend dat het menselijk oog niet in staat is om veranderingen in het minst significante bit te detecteren. In 1989 werd een patent verkregen voor een methode om verborgen informatie in een afbeelding in te bedden door het minst significante bit te wijzigen. In dit geval analyseert de stego-detector alleen de waarde van dit bit voor elke pixel, en neemt het menselijk oog daarentegen alleen de hoogste 7 bits waar. Deze methode is eenvoudig te implementeren en effectief, maar voldoet niet aan enkele belangrijke eisen voor digitale watermerken, zoals hieronder zal worden aangetoond.

In de meeste stegosystemen wordt een sleutel gebruikt om digitale watermerken in te sluiten en toe te wijzen. De sleutel kan bedoeld zijn voor een kleine kring van mensen of openbaar beschikbaar zijn. De sleutel moet bijvoorbeeld in alle dvd-spelers aanwezig zijn, zodat ze de dvd's op de schijven kunnen lezen. Soms worden stegosystemen, naar analogie met cryptografie, in twee klassen verdeeld: met een publieke sleutel en met een geheime sleutel. Naar onze mening is de analogie onjuist, aangezien het concept van een publieke sleutel in dit geval fundamenteel anders is. De juiste uitdrukking zou 'publieke sleutel' zijn, waarbij de insluitingssleutel dezelfde is als de uitpakkende sleutel. Voor zover wij weten bestaat er geen stegosysteem waarbij bij het isoleren van een digitaal watermerk andere informatie nodig is dan bij het beleggen ervan. Hoewel de hypothese over de onmogelijkheid van het bestaan ​​​​van een dergelijk systeem niet is bewezen. In een systeem met een publieke sleutel is het vrij moeilijk om mogelijke aanvallen van indringers te weerstaan. In dit geval kent de indringer feitelijk precies de sleutel en locatie van het digitale watermerk, evenals de betekenis ervan.

De stegodetector detecteert digitale golfvormen in een (eventueel aangepast) digitaal beveiligd beeld. Deze verandering kan te wijten zijn aan de invloed van fouten in het communicatiekanaal, signaalverwerkingsbewerkingen of opzettelijke aanvallen door indringers. In veel stegosysteemmodellen wordt het containersignaal beschouwd als additieve ruis. Dan is het probleem van het detecteren en isoleren van een stego-bericht klassiek voor de communicatietheorie. Deze aanpak houdt echter geen rekening met twee factoren: het niet-willekeurige karakter van het containersignaal en de vereisten voor het behoud van de kwaliteit ervan. Deze punten worden niet gevonden in de bekende theorie van het detecteren en isoleren van signalen tegen de achtergrond van additieve ruis. Door hiermee rekening te houden, kunnen we effectievere stegosystemen bouwen.

Er zijn stegodetectoren die zijn ontworpen om de aanwezigheid van een digitaal digitaal signaal te detecteren en apparaten die zijn ontworpen om dit digitale digitale signaal te isoleren (stegodecoders). In het eerste geval zijn detectoren met harde (ja/nee) of zachte oplossingen mogelijk. Om een ​​beslissing te nemen over de aan-/afwezigheid van een digitaal signaal is het handig om gebruik te maken van maatstaven als de Hamming-afstand, of de onderlinge correlatie tussen het bestaande signaal en het origineel (als dat laatste aanwezig is uiteraard). Wat als we het originele signaal niet hebben? Dan komen subtielere statistische methoden in beeld, gebaseerd op het bouwen van modellen van de klasse van signalen die worden bestudeerd. De volgende hoofdstukken zullen dit onderwerp gedetailleerder behandelen.

Afhankelijk van welke informatie de detector nodig heeft om CVS te detecteren, worden CVS-stegosystemen onderverdeeld in drie klassen: open, semi-gesloten en gesloten systemen. Deze classificatie is weergegeven in Tabel 1.1.

Wat heeft de detector nodig? Detectoruitgang
Origineel signaal Originele centrale tentoonstellingshal Niet echt CEH
Gesloten Type ik + + + -
Type II + - - +
Halfgesloten - + + -
Open - - - +

Tabel 1.1. Classificatie van digitale waterdichtingssystemen

De grootste toepassing kan worden gevonden in open stegosystemen voor digitale signaaloverdracht, die vergelijkbaar zijn met systemen voor geheime dataoverdracht. Gesloten stegosystemen van type I hebben de grootste weerstand tegen invloeden van buitenaf.

Laten we het concept van een container eens nader bekijken. Voor de stegocoder staat een lege container, daarna staat er een gevulde container, oftewel stego. De stego moet visueel niet te onderscheiden zijn van een lege container. Er zijn twee hoofdtypen containers: streaming en vast.

Een stroomcontainer is een continu volgende reeks bits. Het bericht wordt er real-time in geplaatst, waardoor de encoder op voorhand niet weet of de container groot genoeg is om het gehele bericht te verzenden. Er kunnen meerdere berichten in één grote container worden ingesloten. De intervallen tussen ingebedde bits worden bepaald door een pseudo-willekeurige sequentiegenerator met een uniforme verdeling van intervallen tussen monsters. De grootste moeilijkheid ligt in het implementeren van synchronisatie, het bepalen van het begin en het einde van de reeks. Als de containergegevens synchronisatiebits, pakketheaders, enz. bevatten, kan de verborgen informatie daar onmiddellijk achteraan komen. De moeilijkheid om synchronisatie te garanderen, wordt een voordeel vanuit het oogpunt van het garanderen van transmissiegeheim. Daarnaast heeft de streamingcontainer een grote praktische betekenis: denk bijvoorbeeld aan een stego-koppeling aan een gewone telefoon. Onder het mom van een gewoon, onbeduidend telefoongesprek zou het mogelijk zijn om een ​​ander gesprek, gegevens enz. door te geven, en zonder de geheime sleutel te kennen zou het onmogelijk zijn om niet alleen de inhoud van de verborgen transmissie te achterhalen, maar ook de het feit van zijn bestaan. Het is geen toeval dat er vrijwel geen werken zijn gewijd aan de ontwikkeling van stegosystemen met een streamingcontainer.

Bij een vaste container zijn de afmetingen en kenmerken vooraf bekend. Hierdoor kunnen gegevens op een enigszins optimale manier worden genest. In het boek zullen we vooral kijken naar vaste containers (hierna containers genoemd).

De container kan willekeurig of opgelegd worden gekozen. De gekozen container hangt af van het bericht dat wordt ingesloten, en is in het extreme geval een functie daarvan. Dit type container is meer typisch voor steganografie. Een vastgebonden container kan verschijnen in een scenario waarin de persoon die de container levert mogelijke verborgen correspondentie vermoedt en deze wil voorkomen. In de praktijk komen we meestal een willekeurige container tegen.

Het insluiten van een bericht in een container kan worden gedaan met behulp van een sleutel, een of meer. De sleutel is een pseudo-willekeurige reeks (PSR) van bits die wordt gegenereerd door een generator die aan bepaalde eisen voldoet (cryptografisch beveiligde generator). Als basis voor de generator kan bijvoorbeeld een lineair terugkerend register worden gebruikt. Vervolgens kan de eerste vulling van dit register aan de ontvangers worden meegedeeld om de communicatie te garanderen. De door de PSP-generator gegenereerde getallen kunnen de posities van gewijzigde monsters bepalen in het geval van een vaste container of de intervallen daartussen in het geval van een streamingcontainer. Opgemerkt moet worden dat de methode voor het willekeurig selecteren van het interval tussen ingebedde bits niet bijzonder goed is. Hiervoor zijn twee redenen. Ten eerste moeten de verborgen gegevens over de afbeelding worden verdeeld. Daarom kan een uniforme verdeling van de intervallengtes (van klein naar groot) slechts bij benadering worden bereikt, omdat we er zeker van moeten zijn dat het hele bericht is ingebed, dat wil zeggen, “past” in de container. Ten tweede worden de lengtes van de intervallen tussen ruismonsters niet uniform verdeeld, maar volgens een exponentiële wet. Een PSP-generator met exponentieel verdeelde intervallen is moeilijk te implementeren.

De verborgen informatie wordt in overeenstemming met de sleutel ingebed in die monsters waarvan de vervorming niet leidt tot significante vervorming van de container. Deze bits vormen een stegopaat. Afhankelijk van de toepassing kan een significante vervorming worden opgevat als een vervorming die leidt tot zowel de onaanvaardbaarheid van een gevulde container voor een menselijke ontvanger als de mogelijkheid om na steganalyse de aanwezigheid van een verborgen boodschap te onthullen.

CVS kan uit drie typen bestaan: robuust, fragiel en semi-fragiel (semifragiel). Robuustheid verwijst naar de weerstand van het CVZ tegen verschillende soorten invloeden op de stego. De meeste onderzoeken zijn gewijd aan robuuste hart- en vaatziekten.

Kwetsbare CVZ’s worden met kleine aanpassingen aan de gevulde container vernietigd. Ze worden gebruikt om signalen te authenticeren. Het verschil met de middelen voor elektronische digitale handtekeningen is dat kwetsbare digitale handtekeningen nog steeds enige wijziging van de inhoud mogelijk maken. Dit is belangrijk voor de bescherming van multimedia-informatie, omdat een legitieme gebruiker bijvoorbeeld een afbeelding wil comprimeren. Een ander verschil is dat fragiele digitale watermerken niet alleen moeten weergeven of de container is gewijzigd, maar ook het type en de locatie van die wijziging.

Semi-fragiele CVZ zijn bestand tegen sommige schokken en instabiel tegen andere. In het algemeen kunnen alle CVZ’s tot dit type worden gerekend. Semi-fragiele CVZ's zijn echter speciaal ontworpen om instabiel te zijn in relatie tot bepaalde soorten operaties. U kunt bijvoorbeeld een afbeelding comprimeren, maar niet delen ervan knippen of plakken.

In afb. 1.2 presenteert de classificatie van digitale steganografiesystemen.

Het stegosysteem vormt een stegokanaal waar de gevulde container doorheen wordt getransporteerd. Dit kanaal wordt beschouwd als gevoelig voor interferentie van overtreders. In navolging van Simmons houdt de steganografie doorgaans rekening met deze probleemformulering (het ‘gevangenenprobleem’).

Twee gevangenen, Alice en Bob, willen vertrouwelijk berichten uitwisselen, ondanks het feit dat het communicatiekanaal tussen hen wordt beheerd door bewaker Willie. Om geheime berichten mogelijk te maken, wordt aangenomen dat Alice en Bob een geheime sleutel hebben die bij beiden bekend is. Willy's acties kunnen niet alleen bestaan ​​uit het proberen een verborgen communicatiekanaal te detecteren, maar ook uit het vernietigen van verzonden berichten, het wijzigen ervan en het creëren van nieuwe, valse berichten. Dienovereenkomstig kunnen we drie soorten overtreders onderscheiden waartegen het stegosysteem zich moet verzetten: passieve, actieve en kwaadwillige overtreders. Mogelijke acties van overtreders en de bescherming daartegen worden in meer detail besproken in het tweede hoofdstuk. Voorlopig zullen we alleen opmerken dat een passieve indringer zich alleen in stegosystemen voor geheime gegevensoverdracht kan bevinden. CVS-systemen worden gekenmerkt door actieve en kwaadwillige overtreders.

Het artikel van Simmons, zoals hij later zelf schreef, werd ingegeven door de wens om de aandacht van de wetenschappelijke gemeenschap te vestigen op het toen nog gesloten probleem van de controle op kernwapens. Volgens het SALT-verdrag moesten de USSR en de VS bepaalde sensoren op elkaars strategische raketten plaatsen. Deze sensoren moesten informatie doorgeven over de vraag of er een kernkop op was aangesloten. Het probleem waarmee Simmons te maken kreeg, was dat deze sensoren geen andere informatie konden verzenden, zoals de locatie van raketten. Het vaststellen van de aanwezigheid van verborgen informatie is de hoofdtaak van de steganalyse.

Rijst. 1.2. Classificatie van digitale steganografiesystemen

Om een ​​stegosysteem betrouwbaar te laten zijn, moet er tijdens het ontwerp aan een aantal eisen worden voldaan.

De veiligheid van het systeem moet volledig worden bepaald door de geheimhouding van de sleutel. Dit betekent dat een aanvaller alle algoritmen van het stegosysteem en de statistische kenmerken van sets berichten en containers volledig kan kennen, en dit geeft hem geen aanvullende informatie over de aan- of afwezigheid van een bericht in een bepaalde container.

De kennis van een aanvaller over de aanwezigheid van een bericht in een bepaalde container mag hem niet helpen berichten in andere containers te ontdekken.

Een gevulde container moet visueel niet te onderscheiden zijn van een ongevulde container. Om aan deze eis te voldoen lijkt het erop dat een verborgen boodschap in visueel onbelangrijke delen van het signaal moet worden geïntroduceerd. Deze zelfde gebieden gebruiken echter ook compressie-algoritmen. Als de afbeelding verder wordt gecomprimeerd, kan de verborgen boodschap daarom worden vernietigd. Daarom moeten bits worden ingebed in visueel significante gebieden, en relatieve onopvallendheid kan worden bereikt door het gebruik van speciale technieken zoals spread spectrum modulatie.

Het digitale audiosignaal-stegosysteem moet een lage waarschijnlijkheid hebben van valse detectie van een verborgen boodschap in een signaal dat deze niet bevat. In sommige toepassingen kan deze detectie ernstige gevolgen hebben. Een valse detectie van een digitale video op een dvd-schijf kan er bijvoorbeeld toe leiden dat de speler weigert deze af te spelen.

De vereiste doorvoercapaciteit moet worden geleverd (deze vereiste is vooral relevant voor stegosystemen voor geheime informatieoverdracht). In hoofdstuk 3 introduceren we het concept van latente capaciteit en kijken we naar manieren om dit te bereiken.

Het stegosysteem moet een aanvaardbare computationele complexiteit van implementatie hebben. In dit geval is een digitaal digitaal signaalsysteem met een asymmetrische implementatiecomplexiteit mogelijk, dat wil zeggen een complexe stegocoder en een eenvoudige stegodecoder.

Aan de Centrale Beurshal worden de volgende eisen gesteld.

Het digitale watermerk moet gemakkelijk (computationeel) opvraagbaar zijn voor een legitieme gebruiker.

Het CVZ moet bestand of instabiel zijn tegen opzettelijke en accidentele schokken (afhankelijk van de toepassing). Als het digitale watermerk wordt gebruikt om de authenticiteit te bevestigen, zou onaanvaardbare wijziging van de container moeten leiden tot de vernietiging van het digitale watermerk (fragiel digitaal watermerk). Als het digitale digitale signaal een identificatiecode, een bedrijfslogo, enz. bevat, moet het behouden blijven, zelfs met maximale vervorming van de container, wat uiteraard niet leidt tot significante vervorming van het originele signaal. Zo kan het kleurenschema of de helderheid van een afbeelding worden bewerkt, kan het geluid van lage tonen worden verbeterd voor een audio-opname, enz. Bovendien moet het digitale beeld robuust zijn wat betreft affiene transformaties van het beeld, dat wil zeggen , de rotatie en schaalvergroting. In dit geval is het noodzakelijk onderscheid te maken tussen de stabiliteit van het digitale videosignaal zelf en het vermogen van de decoder om dit correct te detecteren. Wanneer u bijvoorbeeld een afbeelding roteert, wordt de digitale afbeelding niet vernietigd, maar kan de decoder deze mogelijk niet selecteren. Er zijn toepassingen waarbij de digitale watervoorziening bij sommige transformaties stabiel moet zijn en bij andere instabiel. Zo kan het kopiëren van een afbeelding (kopieerapparaat, scanner) wel zijn toegestaan, maar wordt er een verbod opgelegd om daar wijzigingen in aan te brengen.

Het zou mogelijk moeten zijn om extra digitale watermerken aan de stego toe te voegen. Een dvd-schijf bevat bijvoorbeeld een 'copy-once'-label. Nadat het kopiëren is voltooid, is het noodzakelijk om een ​​label toe te voegen dat verder kopiëren verbiedt. Het zou uiteraard mogelijk zijn om het eerste digitale watermerk te verwijderen en er een tweede voor in de plaats te schrijven. Dit is echter in tegenspraak met de veronderstelling dat het CVZ lastig te verwijderen is. De beste oplossing is om nog een CEZ toe te voegen, waarna de eerste niet meer in aanmerking wordt genomen. De aanwezigheid van meerdere digitale watermerken op één bericht kan echter een aanval door een indringer vergemakkelijken, tenzij er speciale maatregelen worden genomen, zoals beschreven in hoofdstuk 2.

Momenteel bevindt de CVD-technologie zich in de allereerste fase van haar ontwikkeling. Zoals de praktijk laat zien, zal het tien tot twintig jaar duren voordat een nieuwe cryptografische methode op grote schaal in de samenleving wordt gebruikt. Waarschijnlijk zal een soortgelijke situatie worden waargenomen bij steganografie. Een van de problemen die gepaard gaan met digitale watermerken is de verscheidenheid aan vereisten, afhankelijk van de toepassing. Laten we de belangrijkste toepassingsgebieden van CVD eens nader bekijken.

Laten we eerst eens kijken naar het probleem van piraterij, oftewel onbeperkt ongeoorloofd kopiëren. Alice verkoopt haar multimediabericht aan Peter. Ook al is de informatie tijdens de verzending versleuteld, niets belet Peter om deze na de ontsleuteling te kopiëren. Daarom is in dit geval een extra niveau van kopieerbeveiliging vereist, dat niet met traditionele methoden kan worden geboden. Zoals hieronder zal worden getoond, is het mogelijk om een ​​digitale digitale handtekening te implementeren die reproductie mogelijk maakt en het kopiëren van informatie verbiedt.

Een belangrijk probleem is het bepalen van de authenticiteit van de ontvangen informatie, dat wil zeggen de authenticatie ervan. Normaal gesproken worden digitale handtekeningen gebruikt om gegevens te authenticeren. Deze tools zijn echter niet geheel geschikt voor het verschaffen van authenticatie van multimedia-informatie. Feit is dat een bericht dat is voorzien van een elektronische digitale handtekening absoluut nauwkeurig moet worden opgeslagen en verzonden, ‘bit voor bit’. Multimedia-informatie kan enigszins worden vervormd, zowel tijdens opslag (als gevolg van compressie) als tijdens verzending (de invloed van enkele of burst-fouten in het communicatiekanaal). Tegelijkertijd blijft de kwaliteit ervan acceptabel voor de gebruiker, maar zal de digitale handtekening niet werken. De ontvanger zal een waar, zij het enigszins verdraaid, bericht niet van een vals bericht kunnen onderscheiden. Bovendien kunnen multimediagegevens van het ene formaat naar het andere worden geconverteerd. Ook in dit geval zullen traditionele intniet werken. We kunnen zeggen dat digitale videobeveiligingen in staat zijn de inhoud van een audio- en videobericht te beschermen, en niet de digitale representatie ervan in de vorm van een reeks bits. Daarnaast is een belangrijk nadeel van een digitale handtekening dat deze eenvoudig kan worden verwijderd uit een door deze gecertificeerd bericht, waarna er een nieuwe handtekening aan kan worden toegevoegd. Door de handtekening te verwijderen, kan de overtreder afstand doen van het auteurschap of de rechtmatige ontvanger misleiden met betrekking tot het auteurschap van het bericht. Het systeem van het CVZ is zo ingericht dat dergelijke overtredingen uitgesloten zijn.

Zoals blijkt uit Fig. 1.3 is het gebruik van digitale watermerken niet beperkt toten. De belangrijkste gebruiksgebieden van digitale digitale handtekeningtechnologie kunnen in vier groepen worden gecombineerd: bescherming tegen kopiëren (gebruik), verborgen annotatie van documenten, bewijs van authenticiteit van informatie en verborgen communicatie.

Rijst. 1.3. Potentiële toepassingen van steganografie

De populariteit van multimediatechnologieën heeft geleid tot veel onderzoek met betrekking tot de ontwikkeling van algoritmen voor digitale video-opname voor gebruik in MP3-, MPEG-4-, JPEG2000-standaarden en dvd-kopieerbeveiliging.

Uit het boek Interface: nieuwe richtingen in computersysteemontwerp van Ruskin Jeff

3.1. Terminologie en conventies De wereld is verdeeld in mensen die denken dat ze gelijk hebben. Deirdre McGrath Inhoud (of inhoud) is informatie die zich bevindt op een computer of ander apparaat dat is ontworpen om informatie te verwerken en die

Uit het boek Informatietechnologie HET PROCES VAN HET MAKEN VAN SOFTWARE GEBRUIKERSDOCUMENTATIE auteur Auteur onbekend

E.2 Terminologie Wat betreft de terminologie die in documenten wordt gebruikt, moeten de volgende regels worden gevolgd: a) gebruik algemene en niet-technische termen in overeenstemming met hun definities vastgelegd in algemene woordenboeken; b) maak woordenlijsten (woordenboeken);

Uit het boek Metrologie, standaardisatie en certificering: dictaten auteur Demidova N V

1. Onderwerp en taken van metrologie In de loop van de wereldgeschiedenis moesten mensen verschillende dingen meten, producten wegen en de tijd tellen. Voor dit doel was het nodig om een ​​heel systeem van verschillende metingen te creëren die nodig waren om het volume, het gewicht, de lengte en de tijd te berekenen

Uit het boek Metrologie, standaardisatie en certificering auteur Demidova N V

1. Onderwerp en taken van metrologie Metrologie betekent de wetenschap van metingen, bestaande middelen en methoden die helpen het principe van hun eenheid te observeren, evenals manieren om de vereiste nauwkeurigheid te bereiken. De oorsprong van de term 'metrologie' zelf gaat terug naar twee

Uit het boek Commercial Metering Operators in Electricity Markets. Technologie en organisatie van activiteiten auteur Osika Lev Konstantinovitsj

Hoofdstuk 3 ONDERWERP VAN CONCURRENTIEACTIVITEIT COMMERCIËLE boekhouding en boekhoudbeleid op de groothandels- en retail-elektriciteitsmarkten Het bepalende onderwerp van de GMO-activiteiten is commerciële boekhouding, daarom is het noodzakelijk om dieper in te gaan op alle aspecten van boekhouding.

Uit het boek Kwaliteitsmanagement auteur Sjevtsjoek Denis Alexandrovitsj

1.1. Onderwerp en doelstellingen van de cursus Een van de belangrijkste problemen waarmee Russische ondernemingen vandaag de dag worden geconfronteerd, is hun succesvolle aanpassing aan de omstandigheden van een markteconomie. Het oplossen van dit probleem is een noodzakelijke voorwaarde voor hun overleving en verdere ontwikkeling.Modern

Uit het boek Een Android-robot maken met je eigen handen van Lovin John

Beperkingen van het toepassingsgebied Als u een professioneel niveau wilt bereiken bij het uitvoeren van geautomatiseerde acties of het "revitaliseren" van objecten, dan moet, om zo te zeggen, het merk behouden, de positioneringsnauwkeurigheid bij het uitvoeren van bewegingen op elk moment

Uit het boek The Phenomenon of Science [Cybernetic Approach to Evolution] auteur Turchin Valentin Fedorovich

6.11. Fysiek object en logisch object De ervaring leert ons dat de wereld waarin we leven wordt gekenmerkt door een zekere stabiliteit en herhaalbaarheid (op dezelfde manier uiteraard als voortdurende vloeibaarheid en veranderlijkheid). Stel dat je een boom ziet. Je loopt bij hem weg en

Uit het boek TRIZ Leerboek auteur Gasanov AI

1. TRIZ-onderwerp Gasanov A.I.

Uit het boek Digitale Steganografie auteur Gribunin Vadim Gennadievich

1.4.1. Steganografie met publieke sleutel Steganografie met publieke sleutel bouwt voort op de vooruitgang in de cryptografie van de afgelopen 25 jaar. De term 'publieke sleutel' betekent dat er een andere sleutel wordt gebruikt om een ​​bericht te ontsleutelen dan om het te versleutelen. In dit geval wordt een van de sleutels gemaakt

Uit het boek Locksmith's Guide to Locks van Philips Bill

Uit het boek Materiaalkunde. Wieg auteur Buslaeva Elena Michajlovna

1. Vakmateriaalkunde; moderne classificatie van materialen, belangrijkste fasen in de ontwikkeling van de materiaalkunde De materiaalkunde bestudeert de samenstelling, structuur, eigenschappen en gedrag van materialen, afhankelijk van omgevingsinvloeden. De impact is thermisch,

Uit het boek Very General Metrology auteur Asjkinazi Leonid Alexandrovitsj

43. Markering, structuur, eigenschappen en toepassingen van non-ferrometalen en hun legeringen Non-ferrometalen omvatten koper, aluminium, magnesium, titanium, lood, zink en tin, die waardevolle eigenschappen hebben en in de industrie worden gebruikt, ondanks de relatief hoge

Uit het boek van de auteur

48. Soorten composietmaterialen. Structuur, eigenschappen, toepassingsgebieden Composietmaterialen bestaan ​​uit twee componenten, op verschillende manieren gecombineerd tot een monoliet met behoud van hun individuele eigenschappen: samenstelling, vorm en

Uit het boek van de auteur

50. Vormen en sinteren van poeders, toepassingsgebieden Sinteren is de hechtkracht van deeltjes als gevolg van warmtebehandeling van geperste werkstukken die in kogel- en trommelmolens worden gemengd. Metaalpoeder-blanco's

Uit het boek van de auteur

Sociologische en psychologische terminologie Vanuit het perspectief van dit boek hebben natuurkunde, technologie, sociologie en psychologie dezelfde status; dit zijn toepassingsgebieden van metrologie. Maar in de natuurkunde en technologie is de terminologie grotendeels ingeburgerd en duidelijk begrepen