РЕЦЕНЗИИ
Аграновский А. В., Девянин П. Н., Хади Р. А., Черемушкин А. В. Основы компьютерной стеганографии. Учебное пособие для вузов. М.: Радио и связь. 2003. - 152 с.
Скрытно обмениваться информацией человечество научилось давно. Еще в древности в ходу был такой прием - рабу выбривали голову, татуировкой наносили секретное послание, ждали, пока волосы отрастут, а затем отправляли его к адресату. Как известно, В. И. Ленин (да и не только он), находясь в заключении, писал молоком или соком лимона сообщения между строк безобидного письма. Эти и другие примеры из классической стеганографии в книге даны лишь для иллюстрации человеческой изобретательности в стремлении к достижению одной цели - скрыть канал передачи, а по сути - сам факт существования секретного сообщения (в отличие от криптографии).
Однако, как говорится, иные времена - иные подходы к реализации той же задачи. Из материала главы 2 "Методы сокрытия информации" читатель узнает, что теперь конфиденциальная информация в виде двоичного файла внедряется в другой файл, называемый носителем или контейнером. Прямое стеганографическое преобразование, а именно так называется этот процесс, осуществляется с помощью секретного ключа, который определяет порядок занесения скрываемой информации в контейнер. Указано, что наиболее распространенными типами контейнеров на данный момент являются изображения и аудиоданные, представленные в цифровой форме. Для компьютерной стеганографии вообще характерно использование двоичных последовательностей в качестве сообщений, контейнеров и секретных ключей.
На примере форматов JPEG и BMP представлены методы сокрытия двух типов. Прежде всего это форматные методы, основанные на специальных свойствах форматов файлов или протоколов межсетевого обмена.
Переходя к рассмотрению неформатных методов, авторы напоминают, что цифровые фотографии, музыка, видео представляются матрицами чисел, которые кодируют интенсивность света или звука в определенные моменты в пространстве и/или времени. Как правило, младшие разряды цифровых отсчетов содержат мало информации о текущих параметрах звука или визуального образа. С позиций восприятия человеком их заполнение посторонней информацией не влияет существенно на качество воспроизведения (для чего в книге даже представлена модель человеческого органа слуха). В заключение читатель знакомится с использованием контейнеров "некомпьютерной" природы, основанных на достижениях биохимии.
Теоретические основы надежного функционирования стеганографических систем представлены в главе 1. В ней изложен подход к анализу стойкости стеганопротоколов и систем путем их моделирования, пояснено использование вычислительных моделей с оракулом, базирующихся на виртуальной машине Алана Тьюринга. С использованием аппарата теории игр построена игровая модель оценки стойкости системы к атаке активного противника, задача которого состоит в уничтожении или модификации сокрытых в контейнере данных, а также рассмотрены наиболее типичные виды атак, применяемые к стеганографическим контейнерам.
Продолжением темы уязвимости рассматриваемых систем является глава 3 "Методы стеганоанализа мультимедиа-контейнеров".
В заключительной, четвертой главе предложен обзор открыто распространяемых и коммерческих программных продуктов, предназначенных для выполнения прямого и обратного преобразования. Читатель знакомится здесь также с современными запатентованными решениями в рассматриваемой области. Стоит отметить, что довольно большое количество запатентованных решений посвящено внедрению цифровых водяных знаков и скрытых идентификационных заголовков в цифровую информацию различного рода с целью защиты авторских и имущественных прав.
Каждая глава книги завершается вопросами для самоконтроля и перечнем литературы, более полный список которой представлен в приложении. Учебное пособие предназначено для студентов вузов, обучающихся по специальностям "компьютерная безопасность" и "комплексное обеспечение информационной безопасности автоматизированных систем". Книгу можно также рекомендовать всем интересующимся современными технологиями сокрытия информации.