Polskie Towarzystwo Informatyczne   

        Strona główna PTI    

Działalność oddziału
 

© 2001 Polskie
Towarzystwo
Informatyczne.
Wszystkie prawa
zastrzeżone.

Polskie Towarzystwo Informatyczne
Oddział Mazowiecki

Aktualne wydarzenia

Majowy Klub Informatyka (12 V 2009)

We wtorek 12 maja 2009r. odbyło się kolejne spotkanie Klubu Informatyka na temat "Steganologii sieciowej". Prelegentem był - dr inż. Krzysztof Szczypiorski z Instytutu Telekomunikacji PW - jeden z światowych pionierów steganologii sieciowej.

Podstawowe informacje nt. metod steganograficznych

Metody steganograficzne zmieniają się wraz z rozwojem nowych form komunikacji międzyludzkiej, a co za tym idzie ewoluuje także rodzaj nośnika ukrytych danych. Współczesne rozwiązania i prace badawcze w dziedzinie steganografii, koncentrują się głównie na ukrywaniu informacji w treściach multimedialnych (cyfrowych obrazach, plikach dźwiękowych, filmach wideo, przesyłanym tekście) oraz w sieciowych protokołach komunikacyjnych. W pierwszym przypadku istotą rozwiązań steganograficznych jest wbudowanie ukrytych danych w nośnik w taki sposób, żeby były one niewykrywalne przez zmysły człowieka (wzrok, słuch). W przypadku steganografii wykorzystującej jako nośnik protokoły sieciowe modyfikacji podlegają określone właściwości protokołów, takie jak zawartość pól opcjonalnych, sekwencje wysyłanych wiadomości itp.

Celem tego typu steganografii jest zatem przesyłanie tajnych informacji w taki sposób, by innymi użytkownicy sieciowi nie byli świadomi faktu komunikacji pomiędzy stronami wykorzystującymi metody ukrywania informacji.

Dlatego też w odniesieniu do wszystkich metod steganograficznych wykorzystujących jako nośnik ukrytych informacji ruch przesyłany w sieciach telekomunikacyjnych używa się określenia steganografii sieciowej (network steganography). W rezultacie zastosowanie steganografii sieciowej pozwala na prowadzenie ukrytej komunikacji w sieciach telekomunikacyjnych. W ciągu ostatnich dziesięciu lat można zaobserwować bardzo intensywne zainteresowanie rozwojem steganografii sieciowej. Zaważyły na tym dwa czynniki: po pierwsze, zainteresowanie biznesu metodami zapewniania praw autorskich DRM (Digital Rights Management), po drugie, rzekome wykorzystanie metod steganograficznych przez terrorystów podczas planowania ataków na USA z 11 września 2001 roku.

Podsumowanie prezentacji

Podczas prezentacji zostały omówione opracowane na Politechnice Warszawskiej dwie nowatorskie metody steganografii sieciowej: przeznaczony dla sieci WLAN system HICCUPS (Hidden Communication System for Corrupted Networks) oraz przeznaczony dla telefonii IP system LACK (Lost Audio Packets Steganograhy). Dodatkowo został zaprezentowany opracowany na PW na zlecenie Sił Zbrojnych USA system TrustMAS (Trusted Communication Platform for Multi-Agent Systems) będący realizacją steganograficznego routera w środowisku wieloagentowym. Po zakończonej prezentacji uczestnicy KI zadawali prelegentowi i organizatorowi KI Markowi Średniawie szereg pytań odnośnie zastosowania steganografii oraz dalszego jej rozwoju.

Więcej informacji na stronie: http://www.stegano.net/ oraz w załączonej prezentacji.

Data publikacji: 30.04.2009

powrót

Kronika wydarzeń

 

   PTI ZG, ul. Puławska 39 m.4, 02-508 Warszawa tel: +48 22 636 89 87 pti@pti.org.pl Webmaster ©3W