Что такое стенография в информатике
Перейти к содержимому

Что такое стенография в информатике

  • автор:

Стеганография

Техники скрытой передачи или хранения данных могут применять не только для шпионских целей, но и для вполне мирных. Из этого урока мы узнаем, что такое стеганография. Рассмотрим некоторые цели стеганографии. Обсудим классификацию методов стеганографии. Рассмотрим виды атак на стегосистемы.

В данный момент вы не можете посмотреть или раздать видеоурок ученикам

Чтобы получить доступ к этому и другим видеоурокам комплекта, вам нужно добавить его в личный кабинет.

Получите невероятные возможности

1. Откройте доступ ко всем видеоурокам комплекта.

2. Раздавайте видеоуроки в личные кабинеты ученикам.

3. Смотрите статистику просмотра видеоуроков учениками.
Получить доступ

Конспект урока «Стеганография»

Сегодня на уроке:

· Мы узнаем, что такое стеганография.

· Рассмотрим некоторые цели стеганографии.

· Обсудим классификацию методов стеганографии.

· Рассмотрим виды атак на стегосистемы.

Техники скрытой передачи или хранения данных могут применять не только для шпионских целей, но и для вполне мирных. Сегодня мы поговорим о стеганографии. Будьте внимательны! Не путайте со стенографией.

Стенография – это совокупность методов быстрой записи устной речи.

Стеганография – это способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи.

Стенография не имеет ничего общего с тайнописью.

Ранее в уроках мы говорили о криптографии – науке о защите информации от несанкционированного получения доступа к ней посторонними лицами. Предметом изучения криптографии является разработка и исследование методов шифрования информации. Получается, что при передаче тайного сообщения тот, кто перехватит его, будет знать, что в нём что-то написано, но вот что именно, перехватчик не поймёт, если не будет знать метод шифрования информации в письме.

Стеганография является одним из методов криптографического преобразования информации по виду воздействия на исходную информацию.

Стеганография – это наука о методах преобразования информации в вид, при котором сам факт её существования становится секретом. То есть если кто-то перехватит передаваемое сообщение, он может даже не догадываться, что в этом письме скрывается тайная информация.

Обратимся к истории.

Как только человек стал записывать информацию, появилась потребность сохранять некоторые данные в тайне.

Древние греки писали послания острыми палочками на дощечках, покрытых воском. Чтобы передать тайное послание, греки снимали воск с дощечки, царапали на ней сообщение, а затем покрывали её воском и уже на нём писали какое-либо малозначимое письмо.

Известны случаи в истории, когда информацию передавали на коже головы раба. Ему обривали голову, татуировали на ней послание, затем ждали, пока волосы отрастут, и отправляли раба к получателю тайного письма. Тот опять сбривал волосы раба и получал таким образом сообщение. Долго? Ну а что поделать.

Владимир Ильич Ленин, находясь в ссылке, передавал сообщения товарищам по партии следующим образом: писал малозначимое письмо, а между строк молоком вписывал тайные послания, которые можно было почитать при нагревании бумаги.

С развитием техники развивалась и стеганография. Немцы во время Второй мировой войны использовали так называемые «микроточки», которые на самом деле были микрофотографиями размером с типографскую точку. При увеличении «микроточка» могла оказаться печатной страницей стандартного размера. «Микроточки» располагали в дипломатических письмах.

Прежде чем говорить дальше о стеганографии, давайте разберёмся немного в терминах.

Скрытый канал передачи данных между отправителем и получателем, организованный при помощи методов стеганографии, называется стегоканалом.

По этому стегоканалу передаются заполненные стегоконтейнеры.

Стегоконтейнер – это так называемый «легальный» носитель информации, который скрывает секретное сообщение. Стегоконтейнер становится заполненным, когда в него помещают стеганографическое сообщение. Из примеров, описанных выше, стегоконтейнерами являются: восковая дощечка, голова раба, письма Ленина, дипломатические письма.

Суть стеганографии в том, чтобы заполненный стегоконтейнер отличался визуально от пустого контейнера.

Выделяют 2 типа стегоконтейнера:

Потоковые, например, сетевой трафик или непрерывная радиотрансляция и многое другое.

И фиксированной длины, такие как аудиозапись, фотография, электронный документ и так далее.

Совокупность пустых и заполненных стегоконтейнеров, скрываемых сообщений и способов встраивания или извлечения секретных сообщений образуют стегосистему.

Рассмотрим некоторые цели стеганографии.

Мы уже говорили, что при помощи стеганографии скрывается сам факт того, что существует какое-то скрытое послание. Рассмотрим цели на примерах финальных результатов, к каким стремятся специалисты, использующие стеганографию.

Цифровые отпечатки

Здесь подразумевается, что в каждой копии контейнера присутствуют различные стеганографические метки-сообщения.

К примеру, пользователь купил электронный вариант книги. Такая книга может содержать встроенную информацию о покупателе: имя, его электронный адрес, дата приобретения, может быть ip-адрес и так далее. То есть при любой спорной ситуации цифровой отпечаток может быть доказательством того, что пользователь сам купил электронную книгу, а не получил её каким-то незаконным способом.

Стеганографические водяные знаки

В этом случае подразумевается, что каждая копия контейнера имеет одинаковые метки. Когда фотограф делает фотографии на профессиональную камеру, в изображение встраиваются данные о фотографе: имя, модель фотоаппарата, геотеги, дата съёмки и так далее. И как в прошлом примере, при любой спорной ситуации, например, насчёт авторского права, фотограф может использовать стеганографические водяные знаки для предоставления доказательств того, что именно он создал определённое изображение.

Скрытая передача данных

Эту цель стеганографии можно считать классической. Необходимо передать данные таким образом, чтобы никто не понял, что в принципе происходит передача скрытого сообщения. Примеры мы рассматривали в начале урока.

Перечисленные цели нельзя объединить или смешать, у них разные задачи и способы их решения, которые возникают в процессе реализации. Общее только то, что всё это стеганография.

Назначение цифровой передачи и стеганографического водяного знака – это защита контейнера, его содержания, а назначением скрытой передачи является сама передача данных. Потеря секретности наличия информации при передаче данных – это провал операции. А знание о наличии стеганографического водяного знака или цифрового отпечатка тайной может не являться. Обратите внимание, что когда мы говорили о цифровых отпечатках, то там мы имеем дело с различными метками, а когда обсуждали стеганографические водяные знаки – там говорится уже об одинаковых метках.

Классификация методов стеганографии

Различают классические методы стеганографии, компьютерные и цифровые.

К классической стеганографии относятся практически все методы, которые были придуманы задолго до появления компьютеров.

· «жаргонные шифры», где слова имеют другое обусловленное значение;

· записи на боковой стороне колоды карт, расположенных в условленном порядке;

· трафареты, которые, если положить их на текст, оставляют видимыми только значащие буквы;

· записи внутри варёного яйца;

· узелки на нитках и так далее.

Невидимые, или симпатические, чернила были одной из самых распространённых стеганографических практик на протяжении всей истории. Этот метод состоит в том, чтобы написать тайное сообщение, не оставляя видимых меток, а чтобы прочитать такое послание, необходимо обработать поверхность письма.

В качестве невидимых чернил могли использовать лимонный сок, молоко, вино, уксус, мыльную воду – такие чернила становятся видимыми при нагревании. А вот чернила из стирального порошка, солнцезащитного крема, слюны можно проявить с помощью ультрафиолетового света.

Интересный факт. Известный греческий миллионер Аристотель Онассис несколько раз использовал при подписании контрактов ручку с симпатическими чернилами.

Существуют комбинации, при которых одно вещество служит для записи послания, а второе для его проявления. Например, если написать сообщение, используя крахмал, то, чтобы проявить текст, необходимо применить йод. Сообщение, написанное с использованием соли, проявляется нитратом серебра и так далее.

Компьютерная стеганография использует особенности вычислительной платформы и специальные свойства компьютерных форматов данных.

Для примера возьмём особенности файловых систем. Файловая система задаёт структуру носителя и правила размещения фалов на нём.

Одним из примером компьютерной стеганографии является использование зарезервированных полей компьютерных форматов файлов. Суть данного метода состоит в том, что часть поля расширений, не заполненная информацией о расширении файла, по умолчании заполняется нулями. Получается, что «нулевую часть» можно использовать для записи каких-то своих данных. У этого метода недостатками являются низкая степень скрытности и достаточно маленький объём передаваемой информации.

Рассмотрим ещё один пример. Файловая система FAT32 при хранении файла занимает целое число кластеров. Кластер – это наименьшее место на диске, которое может быть выделено для хранения файла. Если при разметке диска был указан кластер размером в 4 Кбайта, а размер файла всего 1 Кбайта, то оставшиеся 3 Кбайта останутся незаполненными файловой системой при размещении следующего файла. Получается, что можно записать в пустое пространство скрытые данные, которые система не увидит. Но надо быть аккуратным, недостатком данного метода является лёгкость обнаружения.

Цифровая стеганография

При таком виде стеганографии сокрытие или внедрение дополнительной информации осуществляется в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Как правило, это медиафайлы, такие как изображение, видео и аудио. Внесение искажений в такие объекты не заметно для человека.

Секретную информацию можно записать в метаданные файла или же в основное содержимое. Возьмём для примера картинку. Для компьютера она состоит из набора сотен тысяч точек-пикселей. У каждого пикселя есть информация о его цвете. Для формата RGB, используемого в большинстве цветных картинок, информация о цвете занимает в памяти 24 бита. Если у некоторых или даже всех пикселей занять 1–3 бита секретной информацией, то на картинке изменения будут неразличимы. А так как изображение содержит огромное число пикселей, то в него можно внедрить много дополнительных данных. Для извлечения данных используют специальные утилиты или пишут собственные скрипты.

Видеофайлы имеют достаточно большие размеры и поэтому могут скрывать больше данных, чем другие медиафайлы. Данные, например, могут быть встроены в каждый кадр.

Классифицировать стеганографию можно и по типу используемого контейнера, например, аудиоконтейнеры, графические контейнеры, текстовые контейнеры, видеоконтейнеры, сетевые контейнеры, временные и так далее.

Атаки на стегосистемы

Атака на стегосистему – это попытка обнаружения, извлечения, изменения скрытого стеганографическое сообщение.

Первое, что делается при стегоанализе – это субъективная атака. Аналитик внимательно рассматривает изображение или слушает аудиозапись, пытаясь понять, имеется ли в медиафайле скрытое сообщение.

Если аналитик уверен, что, например, в какой-то конкретной электронной книге присутствует цифровой отпечаток покупателя, то он может приобрести ещё несколько раз ту же электронную книгу, но при этом использовать разные данные о покупателе. В результате у аналитика будет несколько одних и тех же контейнеров с разной стеганографической меткой. Сравнивая их между собой, аналитик может попытаться понять алгоритм встраивания информации.

Если аналитик добыл в качестве образцов для исследования пустой и заполненный стегоконтейнеры, то, сравнивая их между собой, он может попытаться распознать алгоритм встраивания информации.

Применение стеганографии

Стеганография может использоваться для разных целей, например, для:

· защиты исключительного права;

· защиты авторского права;

· защиты подлинности документов;

· предотвращения утечки информации;

· скрытой передачи управляющего сигнала;

· подтверждения достоверности переданной информации;

· как индивидуальный отпечаток в системе электронного документооборота и так далее.

Стеганография используется в некоторых принтерах. При печати на каждую страницу добавляются маленькие точки, которые содержат информацию о времени и дате печати, а также серийный номер принтера.

Стеганография появилась раньше, чем криптография, но теоретически последняя проработана лучше. Отсутствие единой теории стеганографии – одна из проблем, препятствующих её развитию. Стеганографию нужно использовать там, где она действительно нужна. Лучше всего объединять стеганографию с криптографией – такая комбинация поможет защитить данные лучше всего.

Для закрепления материала попробуйте ответить на следующие вопросы:

Что такое стеганография?

Как называется «легальный» носитель информации, который скрывает секретное сообщение?

Что понимается под субъективной атакой?

Что такое стенография в информатике

Компьютерная стеганография — направление стеганографии, основанное на особенностях компьютерной платформы. Основные положения современной компьютерной стеганографии следующие:

· методы скрытия должны обеспечивать аутентичность и целостность файла;

· безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения;

· извлечение секретного сообщения представляет сложную вычислительную задачу для противника.

Примеры компьютерной стеганографии:

· использование зарезервированных полей компьютерных форматов файлов;

· скрытие информации в неиспользуемых местах носителей информации;

· использование особых свойств полей форматов, которые не отображаются на экране;

· использование особенностей файловых систем.

Цифровая стенография

Цифровая стеганография — направление стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты. Чаще всего данный метод основывается на избыточности аудиовизуальной информации. Как правило, внесение искажений, которые находятся ниже порога чувствительности человека, не приводит к заметным изменениям этой информации.

Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп:

· алгоритмы, использующие особенности цифрового сигнала;

· алгоритмы, использующие встраивание скрытой информации;

· алгоритмы, использующие особенности форматов файлов.

Существует несколько основных методов стеганографии — метод суррогатной, метод селективной и метод конструирующей стеганографии.

В методах суррогатной стеганографии отсутствует возможность выбора контейнера и для сокрытия сообщения выбирается первый попавшийся контейнер, зачастую не совсем подходящий к встраиваемому сообщению. В этом случае, биты контейнера заменяются битами скрываемого сообщения таким образом, чтобы это изменение не было заметным. Основным недостатком метода является то, он позволяет скрывать лишь незначительное количество данных.

В методах селективной стеганографии предполагается, что спрятанное сообщение должно воспроизводить специальные статистические характеристики шума контейнера. Для этого генерируют большое число альтернативных контейнеров, чтобы затем выбрать наиболее подходящий из них для конкретного сообщения. Частным случаем такого подхода является вычисление некоторой хеш-функция для каждого контейнера. При этом для сокрытия сообщения выбирается тот контейнер, хеш-функции которого совпадает со значением хеш-функции сообщения.

В методах конструирующей стеганографии контейнер генерируется самой стегосистемой. Здесь может быть несколько вариантов реализации. Так, например, шум контейнера может моделироваться скрываемым сообщением. Это реализуется с помощью процедур, которые не только кодируют скрываемое сообщение под шум, но и сохраняют модель первоначального шума. В предельном случае по модели шума может строиться целое сообщение.

Основные задачи, для решения которых можно использовать компьютерную и цифровую стеганографию:

· защита конфиденциальной информации от несанкционированного доступа;

· преодоление систем мониторинга и управления сетевыми ресурсами;

· камуфлирование программного обеспечения;

· защита авторского права на некоторые виды интеллектуальной собственности.

Защита конфиденциальной информации от несанкционированного доступа — это область, в которой использование компьютерной стеганографии является наиболее эффективным. Например, одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и разрядностью 8 бит позволяет скрыть за счет замены наименее значимых разрядов около 10 килобайт информации. При этом изменение звука практически не обнаруживается при прослушивании файла человеком.

Стеганографические методы, направленные на противодействие системам мониторинга и управления сетевыми ресурсами позволяют противостоять попыткам промышленного шпионажа.

Другой важной задачей стеганографии является камуфлирование программного обеспечения. При необходимости нужное ПО может быть закамуфлировано под стандартные программные продукты или скрыто в файлах мультимедиа. Довольно часто этот метод стеганографии используют создатели компьютерных вирусов и другого нежелательного ПО.

Ещё одной областью использования стеганографии является защита авторского права. На графические изображения может наноситься специальная метка, которая остаётся невидимой для глаз, но распознаётся специальным ПО и позволяет однозначно идентифицировать файл.

Таким образом, современная стеганография наряду с криптографией представляет множество средств защиты информации, и лучшим решением будет комбинирование как криптографических, так и стеганографических методов.

Основные программы стеганографии.

S-Tools 4.0 — Программа для скрытия данных от посторонних глаз. Работает без инсталляции. Использует метод стеганографии — данные прячутся в файлах графики (BMP или GIF) или музыкальном WAV-файле, которые внешне не отличаются от аналогичных файлов, не несущих спрятанной информации (картинку можно посмотреть, музыку можно послушать). Дело в том, что оцифрованные файлы (те же *.bmp или *.wav) могут быть в определенной степени изменены, и это не повлияет на качество звука или изображения (вернее, эти изменения будут практически не заметны). Кроме этого, программа позволяет не только спрятать информацию во внешне ничем не примечательном файле, но и зашифровать ее Softsearch. URL: http://softsearch.ru/programs/133-068-s-tools-download.shtml..

Steganos Privacy Suite — (раньше называлась Security Suite) — cамая известная из программ, использующих стеганографию — способ шифрования данных, который скрывает сам факт шифрования. Для этого зашифрованные данные «прячутся» в файлах графики, или музыкальном файле, которые внешне ничем не отличаются от аналогичных файлов, не несущих зашифрованной информации — картинку можно посмотреть, музыку можно послушать.

Дело в том, что оцифрованные файлы (те же *.bmp или *.wav) могут быть в определенной степени изменены, и это не повлияет на качество звука или изображения (вернее, эти изменения будут практически не заметны).

От аналогичных программ Steganos Security Suite выгодно отличается способностью скрывать данные не только в файлах форматов wav и bmp, но и в html и даже в обычных текстовых. Не будет лишней и имеющаяся функция удаления файлов без возможности их восстановить. Кроме этого, программа поддерживает 256-битное шифрование по стандарту AES, удаление всех следов нахождения в Интернете, имеет модуль шифрования почты, позволяющий вести шифрованную переписку, а также менеджер паролей. Имеется и такая полезная опция, как блокирование компьютера от посторонних.

Защита информации от несанкционированного доступа

Несанкционированный доступ — доступ к информации со стороны лиц, не имеющих разрешение на получение этой информации. Также несанкционированным доступом называется получение доступа к информации в объёме, превышающем необходимый для выполнения служебных обязанностей. Риски, которые несут современные предприятия в связи с НСД, сделали этот фактор одной из наиболее опасных угроз при работе с информацией. Таким образом, в системе защиты информации на первом месте находится защита от несанкционированного доступа.

Наиболее частыми причинами несанкционированного доступа к информации являются:

· слабая защищённость средств авторизации;

· физический доступ к плохо охраняемому оборудованию;

· ошибки в программном обеспечении;

· злоупотребление служебными полномочиями;

· прослушивание каналов связи при использовании незащищённых соединений;

· проникновение клавиатурных шпионов, вирусов и троянов на компьютеры сотрудников.

Средства защиты информации от несанкционированного доступа можно условно разделить на следующие категории:

· средства, затрудняющие физический доступ к объектам

· аппаратные и программные средства защиты информации

· организационные средства защиты информации

Программные и аппаратные средства в свою очередь можно разделить на:

· средства управления доступом;

· средства регистрации и учёта;

· средства обеспечения целостности;

· средства антивирусной защиты;

· средства обнаружения вторжений.

Важным моментом является то, что о надёжной защите объекта можно говорить только при реализации системного подхода, то есть при комплексном применении программных и аппаратных средств вместе с организационными мерами.

СТЕНОГРАФИЯ

Стенография (от греч. уфеньт «узкое» и гсЬцейн «письмо») — применение особых упрощенных знаков для быстрой записи человеческой речи. Существуют также названия брахиграфия и тахиграфия (от греч. brachys «короткий» и tachys «быстрый»). Сокращения, а также упрощение в начертании отличают эти системы от чисто алфавитных. Скорость стенографического письма превосходит скорость обычного в 4-7 раз.

В настоящее время стенографические системы делятся на две группы — геометрические и курсивные (нотные алфавитоидные) системы. Т.н. «геометрические скорописные системы» берут за основу круг или эллипс, части круга, и прямые линии размещены строго горизонтально, вертикально или по диагонали. Первые современные системы сокращения были геометрическими. Таковыми были системы Питмана, Бойда, Тейлора, Прево-Делоне, Дюплюайе, Грегга (John Robert Gregg, 1867-1948, Ирландия, Shantonagh). Геометрический принцип подходит для односложных слов и аналитических конструкций, поэтому он распространен в основном в Англии и Франции. Курсивный принцип разработан в Германии, в который гласные обозначают подъемом или опусканием графем для согласных. Этого приема придерживается большинство стран Европы, включая и Россию (модификация Соколова), где государственные языки принадлежат флективному строю.

Алфавитными были системы Грегга и Дюплюайе; смешанными (позиционными) алфавитами — немецкие система Арендса и Габельсбергера (например, частичное игнорирование гласных, например, пропуск «а» внутри слова), шведская Мелина; консонантными — Тейлора и Питтмана, Teeline Shorthand (разработана в 1968 Джеймсом Хиллом и принята Национальным советом по подготовке журналистов Великобритании); буквенно-слоговыми — Бойда, Реймиллер.

Достаточно редкое явление слоговая («антислоговая») стенография, изобретенная англичанином Р. Бойдом (Boyd) в 1903. В ней гласные обозначаются угловыми и петлеобразными знаками, а следующие за ними согласные — ориентацией этих знаков в пространстве. Здесь задействован принцип поворотной симметрии (знаки поворачиваются на 45°): af — Г, ad — L.

Еще одно подразделение — на морфологические и фонетические стенографические системы.

Система Грегга основана на частях эллипса, крестообразно перечеркнутого двумя наклонными линиями, скоропись Питтмана — на прямых линиях и четвертушках окружности, повернутых на различные углы.

В 1588 Елизавета I выдала патент доктору Тимоти Брайту на «более короткий вид записи букв в целях облегчения обучения». В том же году Брайт опубликовал свою систему скорописи под названием «Стенография: искусство более короткой, быстрой и секретной записи букв». Она использовала комбинацию прямых линий, кругов и полуокружностей для записи групп слов. Брайт утверждал, что его систему можно освоить за два месяца; позднее критики утверждали, что это сделать так же трудно, как выучить иностранный язык. Дюплюайе использовал вертикальные и горизонтальные линии разного размера.

Первая алфавитная стенографическая система на геометрической основе появилась в Англии в 1602 с книгой «Искусство стенографии» Джона Уиллиса. За этой системой последовали другие орфографические системы, среди них — тахиграфический алфавит Т. Шелтона (Thomas Shelton 1600-50), который использовали популярный мемуарист С. Пепис, И. Ньютон и Т. Джеферсон. Англичанин Дж. Рич стал первым, кто записал «Новый завет» и «Псалмы» стенографически.

В 18 в. появилось много новых систем; среди них — система Томаса Гурни, репортера суда в Оулд-Бейли. Молодой Чарльз Диккенс использовал систему Гурни, когда в начале 1830-х работал парламентским репортером «Морнинг кроникл».

Первая скорописная стенографическая система, высокопарно названная «искусство знаков речи», была разработана Францем Габельсбергером (Franz Xaver Gabelsberger; 1789-1849, Германия, Мюнхен) в Германии в 1834. Она была основана на латинском алфавите, являлась относительно простой для адаптации разных языков и потому получила широкое распространение в 19 в. в Австрии, Швейцарии, Скандинавии и России. В 1928 она была принята в Италии как официальная.

Конкурирующие системы в Германии — Штольце (почти идентичная Габельсбергеру) и Г. Роллера (Heinrich Roller). В 1924 разработана Унифицированная немецкая скоропись (DEK; Deutsche Einheitskurzschrift), принятая по сей день в Германии и Австрии.

Первая серьезная фонетическая стенографическая система, то есть базирующаяся на звуках речи, а не на правилах написания, появилась в Англии в 1783 в Универсальной стенографии Сэмюэля Тейлора (An essay intended to establish а standard for an universal system of Stenography, or Short-hand writing). Принятая в английском суде, система Тейлора вышла вскоре на международную арену, поскольку первые разновидности этой системы были напечатаны в нескольких европейских странах и в 1819 в США.

В скорописи Тейлора гласные писались только в начале и конце слов, некоторые звуки обозначались одинаковой графемой (s-z, j-g и т.д.). Знаки чисто формально напоминают слоговую письменность индейцев Канады. Изолированные буквы означают слова, например: b (be, been, by), d (do, did), f (of, off, if), g (go, give, God, judge) и т.д.

Наиболее популярные системы стенографии, если брать время с 19 века, были изобретены Исааком Питманом (1813-1897) и Джоном Робертом Греггом. В 1837Питман создал фонетическую систему, названную им «Стенографическая запись звуков» (система эта очен6ь похожа на скоропись Джона Байрома). Переизданная в 1840 под названием «Фонография», эта книга ознаменовала прорыв в создании реально действенной скорописи, в которой все слова записывались строго в соответствии со звуком. В 1852 брат Питмана перевез эту систему в США и основал Фонографический институт в Цинциннати, штат Огайо. 97% стенографов Северной Америки к 1887 использовали систему Питмана или ее модифицированную версию.

Графемы согласных звуков в скорописи Питмана представляли собой геометрические линии. Гласные звуки записываются с помощью точек, штрихов или других значков, расположенных рядом с соответствующей согласной графемой. Если гласный предшествует согласному, первый записывается над или до согласной графемы, а если гласный следует за согласным, то записывается ниже или за согласной графемой. Краткие гласные звуки записываются точками, а долгие — линиями. Скоропись Питмана была первой фонетической в истории, первой, в которой толщина штриха имела значение звонкости/глухоты согласных, и первой, где место образования согласных влияло на вид кривой: знаки взрывных согласных — прямые линии, фрикативов — дуги, альвеолярных и зубных согласных — вертикальные линии. Сейчас фамилия Питмана ассоциируется со скорописью. Его система используется для 20 языков, включая латинский, японский и тамили, и в настоящее время ею пользуется 30 миллионов человек во всем мире. Это официальная система, которой записываются отчеты о заседаниях английского парламента.

Дж. Р. Грегг, который овладел системой скорописи Тейлора к 10 годам, отверг угловатые геометрические формы записи Питмана и создал более округлые. В «Фонографии легкой линией» (1888) независимые символы гласных и согласных стали писаться с наклоном, что облегчало их использование людьми, привыкшими к наклонному написанию букв. Поскольку система стенографии была фонетической, система Грегга могла быть легко адаптирована любым языком и в настоящее время является второй по распространенности в мире.

Скоропись Грегга примечательна максимально возможной экономностью алфавита: консонантные знаки состоят всего из одного штриха (знаки для гласных представляют собой петли и крюки с диакритикой). Другая инновация системы Грегга — подразделение алфавита на знаки прямого и обратного написания (например знак для t пишется снизу вверх — /, а для ch сверху вниз, хотя графически выглядит также, как и t). Расположение знаков для петлевых знаков для гласных инвариантно.

Скоропись Грегга адаптирована к африкаанс, эсперанто, тагалог, французскому, немецкому, ивриту, ирландскому, итальянскому, японскому, польскому, португальскому, испанскому, каталонскому языкам.

Третьей после систем Питмана и Грегга является система, называемая просто «скоропись». Так свою систему назвала ее создательница, учительница стенографии из Коннектикута, Эмма Деарборн. Система появилась в США в 1923 и в Британии в 1927. Первоначально разработанная для пишущей машинки, скоропись была модифицирована в 1942, чтобы ее можно было применять, используя перо или карандаш. Как форма сокращения письма, использующего латинские буквы и знаки пунктуации, она имеет преимущество перед другими системами в том, что написание более чем 20.000 слов может быть транскрибировано при помощи только 60 правил и 100 кратких форм и стандартных сокращений.

Специфика французской системы Дюплюайе состоит в использовании разных наклонов знака / (например k, g угол наклона 45°, l, r — примерно 30°), а также вариативность знаков для гласных (в зависимости от окружающих графем они имеют 4 радиально симметричных варианта). Как и стенография Питмана, эта система нелинейна, и многие слова имеют весьма затейливую конфигурацию, напоминающую иероглиф. Другая французская система стенографии — Прево-Делоне (Prйvost-Delaunay). Эти системы заменили скоропись Коссара, 1651.

Система стенографии Дюплюайе помимо французского языка адаптирована к немецкому, испанскому и румынскому. Интересно то, что эта скоропись насаждалась миссионерами (См. Миссионерские письменности) среди аборигенов Нового Света. Например, эта стенография обслуживала чинукский (торговый пиджина на основеиндейского языка чинук, существовавший до 1970 на северо-западном побережье Тихого океана от Орегона до Аляски); салишские языки лилоэт (St’бt’imcets), томпсон (Nlaka’pamuctsin, или Nlaka’pamux), оканаган.

Первое стенографическое общество было учреждено в 1726 в Лондоне, но просуществовало недолго, и лишь в 1840 появилось там же новое стенографическое общество. В 1839 в Дрездене учрежден Kцnigliches Stenographisches Institut, в 1872 Дюплюайе создает в Париже Institut stйnographique des Deux-Mondes, в 1851 Питман открывает Phonetic Institute в Бате (Bath) с отделениями в Лондоне и Нью-Йорке. Первый журнал, посвященный стенографии, появился в Англии в 1842. Первый международный стенографический конгресс состоялся в 1887. В 1949 в Болгарии организован Институт стенографии и машинописи. Первым, кто опубликовал стенографическую систему для японского языка, был Коги Тагуссари. В 1883 г. были открыты по этой системе курсы стенографии в Токио. В настоящее время существует Международная организация стенографов Интерстено, объединяющая скорописцев многих стран.

Описание системы ГЕСС

Стенография ГЕСС является безотрывным и безнажимным наклонным письмом. Знаки бывают разной высоты — одномерными (н, с, з, т, р, ц), двухмерными, которых большинство, трехмерными (б, ч, х) и четырехмерными (спецзнаки, обозначающие сокращения). Алфавитные знаки могут выступать на одну меру вверх (за условную черту, называемую контрольной), но не вниз (нижняя условная черта, на которой пишется большинство стенографических знаков, называется основной).

Эта система стенографии основана на позиционном (или нотном) методе передаче гласных (поднятие или опускание знаков для согласных влияет на качество предшествующего или, в редких случаях, последующего гласного).

Криптография и стенография

Симметричное и ассиметричное шифрование

ЧТО ТАКОЕ КРИПТОГРАФИЯ И
СТЕНОГРАФИЯ?
КРИПТОГРАФИЯ – (ОТ ДР.-ГРЕЧ. ΚΡΥΠΤΌΣ —
СКРЫТЫЙ И ΓΡΆΦΩ — ПИШУ) — НАУКА О
МЕТОДАХ ОБЕСПЕЧЕНИЯ
КОНФИДЕНЦИАЛЬНОСТИ (НЕВОЗМОЖНОСТИ
ПРОЧТЕНИЯ ИНФОРМАЦИИ ПОСТОРОННИМ),
ЦЕЛОСТНОСТИ ДАННЫХ (НЕВОЗМОЖНОСТИ
НЕЗАМЕТНОГО ИЗМЕНЕНИЯ ИНФОРМАЦИИ),
АУТЕНТИФИКАЦИИ (ПРОВЕРКИ
ПОДЛИННОСТИ АВТОРСТВА ИЛИ ИНЫХ
СВОЙСТВ ОБЪЕКТА), А ТАКЖЕ
НЕВОЗМОЖНОСТИ ОТКАЗА ОТ АВТОРСТВА.О
• СТЕНОГРАФИЯ – (ОТ ГРЕЧ. ΣΤΕΝΌΣ —
УЗКИЙ, ТЕСНЫЙ И ΓΡΆΦΕΙΝ —
ПИСАТЬ) — СПОСОБ ПИСЬМА
ПОСРЕДСТВОМ ОСОБЫХ ЗНАКОВ И
ЦЕЛОГО РЯДА СОКРАЩЕНИЙ,
ДАЮЩИЙ ВОЗМОЖНОСТЬ БЫСТРО
ЗАПИСЫВАТЬ УСТНУЮ РЕЧЬ[1].
• СКОРОСТЬ СТЕНОГРАФИЧЕСКОГО
ПИСЬМА ПРЕВОСХОДИТ СКОРОСТЬ
ОБЫЧНОГО В 4—7 РАЗ.

3.

Криптографический алгоритм DEAL
Алгоритм DEAL разработан в 1998 г. известным
криптоаналитиком Ларсом Кнудсеном. Ларе Кнудсен
является автором большого числа криптоаналити-ческих
исследований, описывающих различные виды атак на
многие известные алгоритмы шифрования, в частности,
на бывший тогда стандартом шифрования данных США
алгоритм DES.
Название алгоритма DEAL произошло именно от DEA;
по замыслу автора алгоритма, «DEAL» — это DEA (DES)
с длинным блоком. Фактически DEAL — это вариант
алгоритма DES с увеличенным размером блока и увеличенной длиной ключа. По своей структуре DEAL
представляет собой сеть Фейстеля, в каждом раунде
которой для преобразования субблока данных
используется обычный алгоритм DES

4.

Алгоритм шифрует данные 128-битными блоками с использованием трех фиксированных размеров
ключей: 128, 192 и 256 битов. При использовании 256-битного ключа выполняется 8 раундов
шифрования, для ключей остальных
размеров — 6 раундов.
В каждом раунде алгоритма выполняются следующие действия:

5.

Процедура расширения ключа
Процедура расширения ключа предназначена для генерации 6 или 8 ключей Ki из исходного
ключа шифрования. Процесс генерации ключей раундов незначительно различается в
зависимости от размера ключа шифрования. Для 128-битных ключей расширение
выполняется следующим образом

6. Достоинства и недостатки deal

ДОСТОИНСТВА И НЕДОСТАТКИ DEAL
НЕДОСТАТКИ —
ДОСТОИНСТВА +
• АЛГОРИТМ DEAL ИМЕЕТ ЕДИНСТВЕННОЕ
ЯРКО ВЫРАЖЕННОЕ ДОСТОИНСТВО—
ЕГО МОЖНО РЕАЛИЗОВАТЬ С
ИСПОЛЬЗОВАНИЕМ АППАРАТУРЫ
ШИФРОВАНИЯ, РЕАЛИЗУЮЩЕЙ
АЛГОРИТМ DES
НЕСОМНЕННЫМ ЖЕ НЕДОСТАТКОМ
АЛГОРИТМА ЯВЛЯЕТСЯ ЕГО ДОСТАТОЧНО
НЕВЫСОКАЯ СКОРОСТЬ, КОТОРАЯ
ОБСУЖДАЛАСЬ ВЫШЕ. КРОМЕ ТОГО,
ИЗВЕСТНЫ ДВЕ КРИПТОАНА-ЛИТИЧЕСКИЕ
РАБОТЫ, В КОТОРЫХ ДОКАЗАНА
НЕДОСТАТОЧНАЯ КРИПТОСТОЙКОСТЬ АЛГОРИТМА DEAL.

7.

Криптографический алгоритм RC2
Алгоритм шифрования RC2 был разработан в конце 1980-х гг. (в
различных источниках указаны 1987 [395] и 1989 [224] гг.) Рональдом
Ривестом, который, в частности, разработал алгоритм RC5,
рассмотренный в разд. 3.42.
является собственностью компании RSA Data Security [390]; при этом
известен тот факт, что разработку данного алгоритма инициировала и
частично спонсировала фирма Lotus, которой требовался сильный (но не
являющийся широко распространенным) алгоритм шифрования для
последующего использования в программной системе Lotus Notes.
Причем криптостойкость алгоритма должна была быть проверена
Агентством Национальной Безопасности (АНБ) США. АНБ также
внесло свой вклад в разработку алгоритма, предложив некоторые детали
реализации, внедренные в алгоритм Ривестом

8.

Структура алгоритма
Алгоритм является сетью Фейстеля, в нем выполняются 18 раундов преобразований. Причем
раунды алгоритма делятся на 2 типа: смешивающие (mix) раунды и объединяющие (mesh) раунды.
Общая структура алгоритма такова:

9.

Расшифровывание
Расшифровывание выполняется по той же общей
схеме, что и зашифровыва- ние. Однако при
расшифровывании используются другие операции,
выполняемые в смешивающем и объединяющем
раундах.

10.

Криптографический алгоритм RC5
Алгоритм разработан известнейшим криптологом Рональдом Ривестом —
одним из разработчиков асимметричной системы RSA и одним из
основателей одноименной фирмы (RSA Data Security), которая,
несомненно, является одним из мировых лидеров рынка средств
криптографической защиты информации. Аббревиатура RC обозначает, по
разным источникам, либо Rivest Cipher, либо Ron’s Code, т. е., в
совокупности, «шифр Рона Ривеста» .
Аналогично предыдущим алгоритмам шифрования Рона Ривеста RC2 (см.
разд. 3.41) и RC4 (является потоковым шифром, поэтому в данной книге не
описан), алгоритм RC5 получил весьма широкое распространение

11.

Структура алгоритма
Аналогично, например, алгоритму SHARK (см. разд. 3.50), часть основных параметров алгоритма
RC5 являются переменными. Как пишет автор алгоритма «RC5 — это несколько различных
алгоритмов», поскольку, помимо секретного ключа, параметрами алгоритма являются следующие

12.

Автор предусмотрел и проблему совместимости реализаций RC5 с различными
параметрами — каждое зашифрованное сообщение рекомендуется предварять заголовком,
содержащим список значений основных параметров алгоритма — предполагается, что в
этом случае для расшифровывания сообщения следует установить параметры из
заголовка, после чего (при наличии корректного ключа) сообщение легко будет
расшифровано.
Раунд алгоритма RC5

13.

Криптографический алгоритм SEAL
SEAL (англ. Software-optimized Encryption Algorithm, программно-оптимизированный алгоритм шифрования)
— симметричный поточный алгоритм шифрования данных, оптимизированный для программной реализации.
Разработан в IBM Филом Рогэвеем (англ.) (англ. Phil Rogaway) и Доном Копперсмитом (англ. Don Coppersmith)
в 1993 году. Алгоритм оптимизирован и рекомендован для 32-битных процессоров. Для работы ему требуется
кэш-память на несколько килобайт и восемь 32-битовых регистров. Скорость шифрования — примерно 4
машинных такта на байт текста. Для кодирования и декодирования используется 160-битный ключ.
Чтобы избежать нежелательной потери скорости по
причине медленных операций обработки ключа, SEAL
предварительно выполняет с ним несколько
преобразований, получая в результате три таблицы
определенного размера. Непосредственно для
шифрования и расшифрования текста вместо самого
ключа используются эти таблицы.

14.

Структура алгоритма
При описании алгоритма используются следующие операции и обозначения

15.

Процесс шифрования состоит из большого числа итераций, каждая из которых завершается
генерацией псевдослучайной функции. Количество пройденных итераций показывает счетчик l.
Все они подразделяются на несколько этапов с похожими операциями. На каждом этапе старшие
9 битов одного из регистров (A, B, C или D) используются в качестве указателя, по которому из
таблицы T выбирается значение. Это значение складывается арифметически или поразрядно по
модулю 2 (XOR) со следующим регистром (снова один из A, B, C или D). Затем первый
выбранный регистр преобразуется циклическим сдвигом вправо на 9 позиций. Далее либо
значение второго регистра модифицируется сложением или XORом с содержимым первого (уже
сдвинутым) и выполняется переход к следующему этапу, либо этот переход выполняется сразу.
После 8 таких этапов значения A, B, C и D складываются (арифметически или XORом) с
определенными словами из таблицы S и добавляются в ключевую последовательность y.
Завершающий этап итерации заключается в прибавлении к регистрам дополнительных 32битных значений (n1, n2 или n3, n4). Причем выбор конкретного значения зависит от четности
номера данной итерации.

16.

Свойства и практическое применение
При разработке этого алгоритма главное внимание отводилось следующим свойствам и идеям:
Для шифрования и расшифрования каждого байта текста шифр SEAL требует около четырех
машинных тактов. Он работает со скоростью примерно 58 Мбит/с на 32-битном процессоре с
тактовой частотой 50 МГц и является одним из самых быстрых шифров.

17.

Криптографический алгоритм WAKE
Криптоалгоритм предложен в 1993 г. англичанином
Д. Уилером из компьютерной лаборатории
Кембриджского университета. – это аббревиатура
словосочетания Word Auto Key Encryption
(шифрование слов саморазворачивающимся
ключом). Криптоалгоритм формирует гамму 32разрядными словами в режиме обратной связи по
шифротексту: предыдущее слово зашифрованного
текста используется для порождения следующего
слова гаммы. Главное достоинство – высокое
быстродействие.

18.

Достоинство
основное достоинство – его скорость. С точки же зрения
криптографической стойкости он не столь хорош. В частности,
алгоритм поддается атакам с подобранным шифротекстом.

19.

Система Питмана
Одна из систем стенографии для английского языка, созданная англичанином сэром Айзеком
Питманом (1813—1897) под названием «фонография». Первая публикация состоялась в 1837
году. Это фонетическая система, как и большинство систем скорописи; символы означают не
буквы, а звуки речи. Ярким исключением является последовательная передача буквы r, даже при
передаче звуков британской речи, в которой r зачастую не произносится. Возможная причина в
том, что в середине XIX века в британском варианте английского ещё не начал выпадать этот
звук. В 1996 году скоропись Питмана была самой популярной системой скорописи в
Великобритании и второй по популярности в США.
Отличительной чертой скорописи является то, что звонкие и глухие звуки обозначаются одной и
той же графемой, отличаясь только по толщине: толстые линии — звонкие согласные, тонкие
линии — глухие согласные. Изначально для скоропись использовались перьевые ручки с мягкими
перьями, в настоящее время этой скорописью обычно пишут карандашами.

20.

Система ДЮПЛОЙЕ
Система стенографии созданная Эмилем Дюплое в 1860 году для французского языка. С тех
пор она была расширена и адаптирована для записи английского, немецкого, испанского,
румынского, и чинукского.
Система Дюплойе классифицируется как геометрическая, буквенная, стенография и с
написанием слева направо. Система Дюплойе была включена в Юникод с июня 2014 года, с
выходом версии 7.0.

21.

Соединения букв

22.

Система Габельсбергера
Он издал получившие большое распространение в публике
школьные прописи и Mechan. Rechentafeln, занимался
изучением языков, мнемоникой, пазиграфией, криптографией,
искусством дешифрировать письмена и изобретением
скорописи. Все эти занятия помогали ему пролагать новые пути
в стенографии. После введения в Баварии конституции и
открытия парламентских дебатов он сделал стенографию
главным предметом своих занятий. Он остановился на мысли,
что видимые знаки, передающие звуки языка, должны быть
приноровлены к организму и механизму человеческой речи.
Эту основную мысль своей системы Габельсбергер постоянно
проводил во всех усовершенствованиях её, которыми он
занимался в продолжение 30 лет.
Ученики Габельсбергера основали «Габельсбергское главное
стенографическое общество», которое, пользуясь оставшимися
после Габельсбергера бумагами, переиздало его главное
сочинение Lehrgebäude der Stenographie (Мюнхен, 1850).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *