Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Одно и то же изображение, просматриваемое белым, синим, зеленым и красным светом, показывает разные скрытые числа.

Стеганография ( / ˌ с т ɛ ɡ ə п ɒ ɡ г ə е я / ( слушать ) Об этом звуке СТЭГ -ə- NOG -rə-плату ) является практикой сокрытия сообщения в пределах другого сообщения или физический объекта. В компьютерных / электронных контекстах компьютерный файл , сообщение, изображение или видео скрывается в другом файле, сообщении, изображении или видео. Слово стеганография происходит от греческого слова стеганография , которое объединяет слова стеганос ( στεγανός), что означает «скрытый или скрытый», и -graphia ( γραφή ), что означает «письмо». [1]

Первое зарегистрированное использование этого термина было в 1499 году Иоганном Тритемиусом в его Стеганографии , трактате по криптографии и стеганографии, замаскированном под книгу по магии. Как правило, скрытые сообщения выглядят (или являются частью) чего-то еще: изображений, статей, списков покупок или другого текста обложки. Например, скрытое сообщение может быть написано невидимыми чернилами между видимыми строками личного письма. Некоторые реализации стеганографии, в которых отсутствует общий секрет, представляют собой формы защиты через неясность , а стеганографические схемы, зависящие от ключа, придерживаются принципа Керкхоффса . [2]

Преимущество стеганографии перед одной только криптографией состоит в том, что предполагаемое секретное сообщение не привлекает к себе внимания как объекту пристального внимания. Ясно видимые зашифрованные сообщения, независимо от того, насколько они небезопасны, вызывают интерес и сами по себе могут быть компрометирующими в странах, в которых шифрование является незаконным. [3]

В то время как криптография - это практика защиты только содержимого сообщения, стеганография занимается сокрытием факта отправки секретного сообщения и его содержимого.

Стеганография включает в себя сокрытие информации в компьютерных файлах. В цифровой стеганографии электронные коммуникации могут включать стеганографическое кодирование внутри транспортного уровня, такого как файл документа, файл изображения, программа или протокол. Медиа-файлы идеальны для стеганографической передачи из-за их большого размера. Например, отправитель может начать с безобидного файла изображения и настроить цвет каждого сотого пикселя, чтобы он соответствовал букве алфавита. Изменение настолько незаметно, что тот, кто специально не ищет его, вряд ли заметит изменение.

История [ править ]

Таблица из Стеганографии Иоганна Тритемиуса , скопированная доктором Джоном Ди в 1591 году.

Первые зарегистрированные случаи использования стеганографии можно проследить до 440 г. до н.э. в Греции , когда Геродот упоминает два примера в своих Историях . [4] Гистией послал сообщение своему вассалу, Аристагору , обрив голову своего самого доверенного слуги, «пометив» его на коже головы, а затем отправив его в путь, как только его волосы отросли, с инструкцией: «Когда ты пришел в Милет, велел Аристагору побрить тебе голову и посмотреть на это ". Кроме того, Демарат отправил предупреждение о предстоящем нападении в Грецию, написав его прямо на деревянной основе восковой таблички перед нанесением на поверхность пчелиного воска. Таблетки воска широко использовались тогда как многоразовые письменные поверхности, иногда использовавшиеся для стенографии.

В своей работе « Полиграфия» Иоганнес Тритемиус разработал свой так называемый « Ave-Maria-Cipher », который может скрывать информацию на латинском языке хвалы Богу. Например, " Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris " содержит скрытое слово VICIPEDIA . [5]

Методы [ править ]

Расшифровка кода. Стеганография

Физический [ править ]

Стеганография широко использовалась на протяжении веков. Вот некоторые примеры: [6]

  • Скрытые сообщения на бумаге, написанные секретными чернилами .
  • Скрытые сообщения распространяются в соответствии с определенным правилом или ключом в виде более мелких частей (например, слов или букв) среди других слов менее подозрительного текста обложки. Эта конкретная форма стеганографии называется нулевым шифром .
  • Сообщения, написанные азбукой Морзе на пряжи, а затем связанные в предмет одежды, который носит курьер.
  • Сообщения написаны на конвертах в зоне, покрытой почтовыми марками .
  • На заре печатного станка было обычным делом смешивать разные гарнитуры на печатной странице, потому что на принтере не хватало копий некоторых букв на одном шрифте. Таким образом, сообщение может быть скрыто с помощью двух или более разных шрифтов, например обычного или курсива.
  • MicroDot камера
    Во время и после Второй мировой войны агенты шпионажа использовали микроточки, сделанные с помощью фотографий, для пересылки информации туда и обратно. Микроточки обычно были мельчайшими (меньше периода, созданного пишущей машинкой ). Микроточки времен Второй мировой войны были встроены в бумагу и покрыты адгезивом, таким как коллодий, который был отражающим и поэтому был обнаружен при просмотре в скользящем свете. Альтернативные методы включали вставку микроточек в прорези, вырезанные по краю открытки.
  • Во время Второй мировой войны Велвейли Дикинсон , шпион Японии в Нью-Йорке , отправляла информацию по адресам проживания в нейтральной Южной Америке . Она торговала куклами , и в ее письмах говорилось о количестве и типе кукол, которые нужно отправить. Стеготекст представлял собой приказы куклы, а скрытый «открытый текст» сам был закодирован и давал информацию о движениях кораблей и т. Д. Ее случай стал несколько известным, и она стала известна как женщина-кукла.
  • Во время Второй мировой войны светочувствительное стекло было объявлено секретным [ кем? ] и использовался для передачи информации союзным армиям.
  • Джеремайя Дентон неоднократно моргал азбукой Морзе во время телетрансляции пресс-конференции 1966 года, на которую он был вынужден, будучи американским военнопленным, совершить пленение из Северного Вьетнама, произнося слово «ПЫТКИ». Это впервые подтвердило американской военно-морской разведке и другим американцам, что северные вьетнамцы пытали американских военнопленных.
  • В 1968 году члены экипажа разведывательного корабля USS Pueblo , удерживаемые Северной Кореей в качестве заключенных , общались на языке жестов во время инсценированных фотографий, чтобы сообщить Соединенным Штатам, что они не перебежчики, а пленники северокорейцев. На других фотографиях, представленных в США, члены съемочной группы показали « пальцем » ничего не подозревающим северокорейцам, пытаясь дискредитировать фотографии, на которых они изображены улыбающимися и удобными.

Цифровые сообщения [ править ]

Изображение дерева со стеганографически скрытым изображением. Скрытое изображение обнаруживается путем удаления всех, кроме двух младших битов каждого цветового компонента, и последующей нормализации . Скрытое изображение показано ниже.
Изображение кошки, извлеченное из изображения дерева выше.

Современная стеганография вошла в мир в 1985 году с появлением персональных компьютеров, применяемых для решения классических задач стеганографии. [7] Дальнейшая разработка шла очень медленно, но с тех пор началась с большого количества доступного программного обеспечения для стеганографии:

  • Скрытие сообщений в самых низких битах зашумленных изображений или звуковых файлов. Обзор и оценку соответствующей литературы / методов по теме стеганографии цифровых изображений можно найти здесь. [8]
  • Скрытие данных в зашифрованных данных или в случайных данных. Сообщение, которое нужно скрыть, зашифровывается, а затем используется для перезаписи части гораздо большего блока зашифрованных данных или блока случайных данных (неразрывный шифр, такой как одноразовый блокнот, генерирует зашифрованные тексты, которые выглядят совершенно случайными без закрытого ключа).
  • Перетирание и веяние .
  • Мимические функции преобразуют один файл в статистический профиль другого. Это может помешать статистическим методам, которые помогают атакам методом грубой силы определить правильное решение для атаки с использованием только зашифрованного текста .
  • Скрытые сообщения в измененных исполняемых файлах с использованием избыточности в целевом наборе инструкций .
  • Изображения, встроенные в видеоматериал (возможно воспроизведение с более медленной или более высокой скоростью).
  • Внедрение незаметных задержек в пакеты, отправляемые по сети с клавиатуры. Задержки нажатия клавиш в некоторых приложениях ( telnet или программное обеспечение удаленного рабочего стола ) могут означать задержку пакетов, а задержки в пакетах могут использоваться для кодирования данных.
  • Изменение порядка элементов в наборе.
  • Контентно-зависимая стеганография скрывает информацию в семантике, которую пользователь-человек назначает дейтаграмме . Эти системы предлагают защиту от нечеловеческого противника / надзирателя.
  • Блог -Стеганография. Сообщения делятся на части, а (зашифрованные) части добавляются как комментарии к потерянным веб-журналам (или доскам контактов на платформах социальных сетей). В этом случае выбор блогов - это симметричный ключ, который используют отправитель и получатель; носителем скрытого сообщения является вся блогосфера .
  • Изменение эха звукового файла (Echo Steganography). [9]
  • Стеганография аудиосигналов. [10]
  • Стеганография сегментации сложности изображения битовой плоскости
  • Включение данных в игнорируемые разделы файла, например, после логического конца файла-носителя. [11]
  • Адаптивная стеганография: стеганография на основе тона кожи с использованием секретного угла вложения. [12]
  • Встраивание данных в диаграмму потока управления программы, подвергнутой анализу потока управления [13]

Цифровой текст [ править ]

  • Использование непечатаемых символов Юникода для объединения с нулевой шириной (ZWJ) и без объединения с нулевой шириной (ZWNJ). [14] [15] Эти символы используются для соединения и разъединения букв в арабском и персидском языках, но могут использоваться в римских алфавитах для сокрытия информации, потому что они не имеют значения в римских алфавитах: поскольку они "нулевой ширины", они не отображается. ZWJ и ZWNJ могут представлять «1» и «0». Это также можно сделать с помощью пробелов , пробелов и пробелов . [16]
  • Встраивание секретного сообщения в шаблон преднамеренных ошибок и отмеченных исправлений в текстовом редакторе с помощью функции отслеживания изменений текстового редактора. [17]
  • В 2020 году Чжунлян Ян и др. Обнаружили, что для текстовой генеративной стеганографии, когда качество сгенерированного стеганографического текста оптимизировано до определенной степени, это может привести к тому, что общие характеристики статистического распределения сгенерированного стеганографического текста будут более отличаться от обычного текста, в результате чего легче быть узнаваемым. Они назвали это явление эффектом конфликта восприятия и статистической незаметности (Психический эффект). [18]

Скрытие изображения в звуковом файле [ править ]

Изображение или текст можно преобразовать в звуковой файл, который затем анализируется с помощью спектрограммы для выявления изображения. Различные исполнители использовали этот метод, чтобы скрыть скрытые изображения в своих песнях, например, Aphex Twin в " Windowlicker " или Nine Inch Nails в своем альбоме Year Zero . [19]

Изображения, скрытые в звуковых файлах
2. Изображение преобразуется в аудиофайл.
3. Наконец, звук анализируется с помощью спектрограммы, выявляя исходное изображение.
Спектрограммы из скрытого изображения , закодированного как звук в песне «My Violent Heart» от Nine Inch Nails от Year Zero альбом (2007)

Социальная стеганография [ править ]

В сообществах с социальными или государственными табу или цензурой люди используют культурную стеганографию - скрывая сообщения в идиомах, отсылки к поп-культуре и другие сообщения, которыми они делятся публично и которые, как предполагается, отслеживаются. Это зависит от социального контекста, чтобы основные сообщения были видны только определенным читателям. [20] [21] Примеры включают:

  • Скрытие сообщения в заголовке и контексте общего видео или изображения.
  • Ошибки в написании имен или слов, популярных в средствах массовой информации на данной неделе, с целью предложить альтернативное значение.
  • Скрытие изображения, которое можно прорисовать с помощью Paint или любого другого инструмента рисования. [ необходима цитата ]

Стеганография в потоковых медиа [ править ]

Со времен развития сетевых приложений исследования стеганографии перешли от стеганографии изображений к стеганографии в потоковых медиа, таких как передача голоса по Интернет-протоколу (VoIP).

В 2003 году Giannoula et al. разработал метод сокрытия данных, позволяющий создавать сжатые формы исходных видеосигналов на покадровой основе. [22]

В 2005 г. Dittmann et al. изучал стеганографию и нанесение водяных знаков на мультимедийный контент, такой как VoIP. [23]

В 2008 году Yongfeng Huang] и Shanyu Tang представили новый подход к сокрытию информации в речевом потоке VoIP с низкой скоростью передачи данных, и их опубликованная работа по стеганографии является первой попыткой улучшить разделение кодовой книги с помощью теории графов вместе с индексом квантования. Модуляция потокового мультимедиа с низкой скоростью передачи данных. [24]

В 2011 и 2012 годах Юнфэн Хуанг и Шаньюй Тан разработали новые стеганографические алгоритмы, которые используют параметры кодека в качестве объекта прикрытия для реализации скрытой стеганографии VoIP в реальном времени. Их выводы были опубликованы в IEEE Transactions on Information Forensics and Security . [25] [26] [27]

Киберфизические системы / Интернет вещей [ править ]

Академическая работа с 2012 года продемонстрировала возможность стеганографии для киберфизических систем (CPS) / Интернета вещей (IoT). Некоторые методы стеганографии CPS / IoT пересекаются с сетевой стеганографией, то есть сокрытие данных в протоколах связи, используемых в CPS / IoT. Однако определенные методы скрывают данные в компонентах CPS. Например, данные могут храниться в неиспользуемых регистрах компонентов IoT / CPS и в состояниях исполнительных механизмов IoT / CPS. [28] [29]

Напечатано [ править ]

Выход цифровой стеганографии может быть в виде печатных документов. Сообщение, открытый текст , можно сначала зашифровать традиционными средствами, создав зашифрованный текст . Затем безобидный текст обложки каким-то образом модифицируется, чтобы он содержал зашифрованный текст, в результате чего получается стеготекст . Например, можно управлять размером букв, интервалом, шрифтом или другими характеристиками текста обложки для передачи скрытого сообщения. Только получатель, который знает используемую технику, может восстановить сообщение, а затем расшифровать его. Фрэнсис Бэкон разработал шифр Бэкона как такую ​​технику.

Однако зашифрованный текст, созданный с помощью большинства методов цифровой стеганографии, нельзя распечатать. Традиционные цифровые методы полагаются на возмущающий шум в файле канала, чтобы скрыть сообщение, и поэтому файл канала должен быть передан получателю без дополнительного шума от передачи. Печать вносит много шума в зашифрованный текст, что обычно делает сообщение невосстановимым. Существуют методы, которые устраняют это ограничение, одним из ярких примеров является художественная стеганография ASCII. [30]

Желтые точки от лазерного принтера

Хотя это и не является классической стеганографией, некоторые типы современных цветных лазерных принтеров объединяют модель, серийный номер и временные метки на каждой распечатке для целей отслеживания с использованием точечно-матричного кода, состоящего из маленьких желтых точек, не распознаваемых невооруженным глазом - см. Стеганографию принтера для Детали.

Использование головоломок [ править ]

Искусство сокрытия данных в головоломке может использовать преимущества степеней свободы при формулировании головоломки, используя начальную информацию для кодирования ключа в головоломке / изображении головоломки.

Например, стеганография с использованием головоломок судоку имеет столько ключей, сколько возможных решений головоломки судоку.6,71 × 10 21 . [31]

Сеть [ править ]

В 1977 году Кент кратко описал возможность передачи сигналов по скрытым каналам в общих сетевых протоколах связи, даже если трафик зашифрован (в сноске) в «Защите на основе шифрования для интерактивного взаимодействия пользователя и компьютера», Труды Пятого симпозиума по передаче данных. , Сентябрь 1977 г.

В 1987 году Гирлинг впервые изучил скрытые каналы в локальной сети (LAN), идентифицировал и реализовал три очевидных скрытых канала (два канала хранения и один канал синхронизации), и его исследовательская работа под названием «Скрытые каналы в LAN» была опубликована в IEEE Transactions on Программная инженерия , т. SE-13 из 2, февраль 1987 г. [32]

В 1989 году Wolf реализовал скрытые каналы в протоколах LAN, например, используя зарезервированные поля, поля заполнения и неопределенные поля в протоколе TCP / IP. [33]

В 1997 году Роуленд использовал поле IP-идентификации, начальный порядковый номер TCP и поля подтверждения порядкового номера в заголовках TCP / IP для создания скрытых каналов. [34]

В 2002 году Камран Ахсан сделал прекрасное резюме исследования сетевой стеганографии. [35]

В 2005 году Стивен Дж. Мердок и Стивен Льюис написали главу «Встраивание скрытых каналов в TCP / IP» в книге « Скрытие информации », опубликованной Springer. [36]

Все методы сокрытия информации, которые могут использоваться для обмена стеганограммами в телекоммуникационных сетях, могут быть классифицированы под общим термином сетевой стеганографии. Эта номенклатура была первоначально введена Кшиштофом Щипиорским в 2003 году. [37] В отличие от типичных стеганографических методов, которые используют цифровые носители (изображения, аудио- и видеофайлы) для сокрытия данных, сетевая стеганография использует элементы управления протоколами связи и их внутреннюю функциональность. В результате такие методы труднее обнаружить и устранить. [38]

Типичные методы сетевой стеганографии включают изменение свойств одного сетевого протокола. Такая модификация может быть применена к PDU (блок данных протокола ), [39] [40] [41] к временным отношениям между передаваемыми PDU, [42] или к обоим (гибридные методы). [43]

Более того, возможно использовать взаимосвязь между двумя или более разными сетевыми протоколами для обеспечения секретной связи. Эти приложения подпадают под термин межпротокольная стеганография. [44] В качестве альтернативы, несколько сетевых протоколов могут использоваться одновременно для передачи скрытой информации, а так называемые протоколы управления могут быть встроены в стеганографические коммуникации для расширения их возможностей, например, для обеспечения возможности динамической наложенной маршрутизации или переключения используемых методов сокрытия и сетевых протоколов. [45] [46]

Сетевая стеганография охватывает широкий спектр методов, в том числе:

  • Стеганофония - сокрытие сообщений в разговорах по протоколу Voice-over-IP , например, использование задержанных или поврежденных пакетов, которые обычно игнорируются получателем (этот метод называется LACK - Lost Audio Packets Steganography), или, в качестве альтернативы, сокрытие информации в неиспользуемые поля заголовка. [47]
  • WLAN Steganography - передача стеганограмм в беспроводных локальных сетях. Практическим примером стеганографии WLAN является система HICCUPS (скрытая система связи для поврежденных сетей) [48]

Дополнительная терминология [ править ]

В обсуждениях стеганографии обычно используется терминология, аналогичная и совместимая с традиционными технологиями радиосвязи и радиосвязи. Однако некоторые термины используются специально в программном обеспечении, и их легко спутать. Это наиболее актуальные для цифровых стеганографических систем:

Полезная нагрузка представляет данные скрытно сообщаться. Носитель представляет собой сигнал, поток или файл данных , который скрывает полезной нагрузки, которая отличается от канала , который обычно означает тип ввода, например, изображения в формате JPEG. Результирующий сигнал, поток или файл данных с закодированной полезной нагрузкой иногда называют пакетом , стего-файлом или скрытым сообщением . Доля байтов, отсчетов или других элементов сигнала, измененных для кодирования полезной нагрузки, называется плотностью кодирования и обычно выражается числом от 0 до 1.

В наборе файлов подозреваются файлы, которые могут содержать полезные данные . Подозреваемый идентифицирован через некоторый тип статистического анализа можно назвать в качестве кандидата .

Контрмеры и обнаружение [ править ]

Обнаружение физической стеганографии требует тщательного физического обследования, включая использование увеличения, химических проявителей и ультрафиолетового света . Это трудоемкий процесс с очевидными потребностями в ресурсах даже в странах, где много людей работают для слежки за своими согражданами. Тем не менее, существует возможность проверки почты определенных подозреваемых лиц или учреждений, таких как тюрьмы или лагеря для военнопленных.

Во время Второй мировой войны лагеря для военнопленных раздавали заключенным специально обработанную бумагу, на которой были видны невидимые чернила . В статье технического директора типографии правительства США от 24 июня 1948 года в выпуске Paper Trade Journal Моррис С. Кантровиц в общих чертах описал развитие этой статьи. Три прототипа бумаги ( Sensicoat , Anilith и Coatalith ) использовались для изготовления открыток и канцелярских принадлежностей, предоставленных немецким военнопленным в США и Канаде. Если военнопленные пытались написать скрытое сообщение, специальная бумага делала его видимым. США выдали как минимум два патента.связанных с этой технологией, одна из которых принадлежит Kantrowitz , патент США 2515232 , « Водообнаруживающая бумага и водообнаруживающая композиция для покрытия для нее », запатентованная 18 июля 1950 года, и более ранняя, «Влагочувствительная бумага и ее производство», патент США 2,445,586 , запатентовано 20 июля 1948 года. По аналогичной стратегии заключенные получают писчую бумагу с разлинованными водорастворимыми чернилами, которые контактируют с невидимыми чернилами на водной основе.

В вычислительной технике обнаружение стеганографически закодированных пакетов называется стеганализом . Однако самый простой способ обнаружить измененные файлы - сравнить их с известными оригиналами. Например, для обнаружения информации, перемещающейся через графику на веб-сайте, аналитик может поддерживать известные чистые копии материалов, а затем сравнивать их с текущим содержимым сайта. Различия, если носитель один и тот же, составляют полезную нагрузку. В общем, использование чрезвычайно высокой степени сжатия делает стеганографию трудной, но не невозможной. Ошибки сжатия позволяют скрыть данные, но высокое сжатие уменьшает объем данных, доступных для хранения полезной нагрузки, повышая плотность кодирования, что облегчает обнаружение (в крайних случаях, даже при случайном наблюдении).

Существует множество базовых тестов, которые можно выполнить, чтобы определить, существует ли секретное сообщение. Этот процесс не связан с извлечением сообщения, это другой процесс и отдельный шаг. Самые основные подходы к стеганализу - это визуальные или звуковые атаки, структурные атаки и статистические атаки. Эти подходы пытаются обнаружить использованные стеганографические алгоритмы. [49]Эти алгоритмы варьируются от простых до очень сложных, причем ранние алгоритмы намного легче обнаружить из-за присутствующих статистических аномалий. Размер скрытого сообщения является фактором, определяющим сложность его обнаружения. Общий размер объекта обложки также играет важную роль. Если закрывающий объект маленький, а сообщение большое, это может исказить статистику и облегчить обнаружение. Более крупный объект обложки с небольшим сообщением снижает статистику и дает больше шансов остаться незамеченным.

Стеганализ, нацеленный на конкретный алгоритм, имеет гораздо больший успех, поскольку он может выявить оставленные аномалии. Это связано с тем, что анализ может выполнять целенаправленный поиск для выявления известных тенденций, поскольку он осведомлен о типах поведения, которые он обычно проявляет. При анализе изображения наименее значимые биты многих изображений на самом деле не случайны. Сенсор камеры, особенно сенсоры нижнего уровня, не самого лучшего качества и может вносить некоторые случайные биты. На это также может повлиять сжатие файла изображения. Секретные сообщения могут быть введены в наименее значимые биты изображения, а затем скрыты. Инструмент стеганографии можно использовать для маскировки секретного сообщения в наименее значимых битах, но он может ввести случайную область, которая слишком идеальна.Эта область идеальной рандомизации выделяется и может быть обнаружена путем сравнения младших значащих битов с младшими значащими битами на изображении, которое не было сжато.[49]

Однако, как правило, известно множество методов, позволяющих скрыть сообщения в данных с помощью стеганографических методов. Ни одно из них по определению не является очевидным, когда пользователи используют стандартные приложения, но некоторые из них могут быть обнаружены специальными инструментами. Другие, однако, устойчивы к обнаружению - или, скорее, невозможно надежно отличить данные, содержащие скрытое сообщение, от данных, содержащих просто шум, - даже когда выполняется самый сложный анализ. Стеганография используется для сокрытия и проведения более эффективных кибератак, называемых Stegware . Термин Stegware был впервые представлен в 2017 году [50]описывать любую злонамеренную операцию с использованием стеганографии как средство сокрытия атаки. Обнаружение стеганографии является сложной задачей и поэтому не является адекватной защитой. Следовательно, единственный способ победить угрозу - это преобразовать данные таким образом, чтобы уничтожить все скрытые сообщения [51], это процесс, называемый « Удаление угрозы контента» .

Приложения [ править ]

Использование в современных принтерах [ править ]

Некоторые современные компьютерные принтеры используют стеганографию, в том числе цветные лазерные принтеры Hewlett-Packard и Xerox . Принтеры добавляют к каждой странице крошечные желтые точки. Едва заметные точки содержат закодированные серийные номера принтеров, а также отметки даты и времени. [52]

Пример из современной практики [ править ]

Чем больше закрывающее сообщение (в двоичных данных, количество битов ) относительно скрытого сообщения, тем легче скрыть скрытое сообщение (аналогично, чем больше "стог сена", тем легче скрыть " иголка"). Поэтому цифровые изображения , которые содержат много данных, иногда используются для сокрытия сообщений в Интернете и на других цифровых средствах связи. Неясно, насколько распространена эта практика на самом деле.

Например, 24-битное растровое изображение использует 8 бит для представления каждого из трех значений цвета (красного, зеленого и синего) каждого пикселя . Один только синий цвет имеет 2 8 различных уровней интенсивности синего. Разница между 11111111 и 11111110 в значении интенсивности синего цвета, вероятно, не будет обнаружена человеческим глазом. Следовательно, младший бит может использоваться более или менее незаметно для чего-то еще, кроме информации о цвете. Если это повторить также для зеленого и красного элементов каждого пикселя, можно закодировать одну букву текста ASCII для каждых трех пикселей .

Говоря несколько более формально, цель затруднить обнаружение стеганографического кодирования состоит в том, чтобы гарантировать, что изменения несущей (исходный сигнал) из-за введения полезной нагрузки (сигнала для скрытого внедрения) визуально (а в идеале - статистически) незначительный. Эти изменения неотличимы от минимального уровня шума носителя. Все носители могут быть носителями, но лучше подходят носители с большим объемом избыточной или сжимаемой информации.

С теоретической точки зрения информации это означает, что канал должен иметь большую пропускную способность, чем требует "поверхностный" сигнал . Должна быть избыточность . Для цифрового изображения это может быть шум от элемента изображения; для цифрового звука это может быть шум от записывающих устройств или оборудования для усиления . Как правило, электроника, которая оцифровывает аналоговый сигнал, страдает от нескольких источников шума, таких как тепловой шум , фликкер-шум и дробовой шум.. Шум обеспечивает достаточное разнообразие захваченной цифровой информации, чтобы его можно было использовать в качестве шумового прикрытия для скрытых данных. Кроме того, схемы сжатия с потерями (например, JPEG ) всегда вносят некоторую ошибку в распакованные данные, и это также можно использовать для стеганографического использования.

Хотя стеганография и цифровые водяные знаки кажутся похожими, это не так. В стеганографии скрытое сообщение должно оставаться нетронутым, пока не достигнет места назначения. Стеганография может использоваться для создания цифровых водяных знаков, в которых сообщение (являющееся просто идентификатором) скрыто в изображении, чтобы его источник можно было отследить или проверить (например, Coded Anti-Piracy ) или даже просто идентифицировать изображение (как в созвездие евриона). В таком случае метод сокрытия сообщения (в данном случае водяного знака) должен быть надежным, чтобы предотвратить подделку. Однако для цифровых водяных знаков иногда требуется хрупкий водяной знак, который можно легко изменить, чтобы проверить, не было ли подделано изображение. Это ключевое различие между стеганографией и цифровыми водяными знаками.

Предполагаемое использование спецслужбами [ править ]

В 2010 году Федеральное бюро расследований заявило, что российская служба внешней разведки использует специализированное программное обеспечение для стеганографии для встраивания зашифрованных текстовых сообщений в файлы изображений для определенных сообщений с «нелегальными агентами» (агентами без дипломатического прикрытия), находящимися за границей. [53]

Распределенная стеганография [ править ]

Существуют методы распределенной стеганографии [54], в том числе методологии, которые распределяют полезную нагрузку через несколько файлов-носителей в разных местах, чтобы затруднить обнаружение. Например, патент США 8527779, выданный криптографом Уильямом Исттомом ( Chuck Easttom ).

Онлайн-вызов [ править ]

Головоломки, представленные Cicada 3301, включают стеганографию с криптографией и другие методы решения с 2012 года. [55] Со временем все больше побуждений, включая стеганографию, присутствует в играх в альтернативной реальности .

В связи [56] [57] из Тайна первомайских Incorporate стеганографии и другие методы решения с 1981 года [58]

См. Также [ править ]

  • Акростик  - текст, составленный из частей другого текста.
  • BPCS-Стеганография
  • Камера / Застенчивая
  • Канареечная ловушка  - Метод выявления утечки информации
  • Скрытый канал  - атака на компьютерную безопасность, которая создает возможность передавать информацию между процессами, которым не должно быть разрешено общаться.
  • Криптография  - Практика и изучение методов безопасной связи
  • Отрицательное шифрование  - методы шифрования, при которых злоумышленник не может доказать, что данные в виде открытого текста существуют.
  • Цифровые водяные знаки
  • Невидимые чернила
  • Квадрат Полибия  - Тип кода
  • Инженерия безопасности  - процесс включения мер безопасности в информационную систему.
  • Семиотика  - Изучение знаков и знаковых процессов
  • Стеганографическая файловая система
  • Инструменты стеганографии
  • Звуковой водяной знак  - электронный идентификатор, встроенный в звуковой сигнал.
  • Защитная печать

Ссылки [ править ]

  1. ^ [1]
  2. ^ Фридрих, Джессика; М. Гольян; Д. Соукал (2004). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «В поисках ключа Stego» (PDF) . Proc. SPIE, электронные изображения, безопасность, стеганография и водяные знаки мультимедийного содержимого VI . Безопасность, стеганография и водяные знаки для мультимедийного контента VI. 5306 : 70–82. Bibcode : 2004SPIE.5306 ... 70F . DOI : 10.1117 / 12.521353 . S2CID  6773772 . Проверено 23 января 2014 года .
  3. ^ Pahati, OJ (2001-11-29). "Confounding Carnivore: Как защитить вашу конфиденциальность в Интернете" . AlterNet . Архивировано из оригинала на 2007-07-16 . Проверено 2 сентября 2008 .
  4. ^ Петитколас, ФАП; Андерсон Р.Дж.; Кун MG (1999). «Скрытие информации: обзор» (PDF) . Труды IEEE . 87 (7): 1062–78. CiteSeerX 10.1.1.333.9397 . DOI : 10.1109 / 5.771065 . Проверено 2 сентября 2008 .  
  5. ^ "Polygraphiae (ср. Стр. 71f)" (на немецком языке). Digitale Sammlungen . Проверено 27 мая 2015 .
  6. ^ "Военные шпионы, которые использовали вязание как инструмент шпионажа - Атлас Обскура" . Карманный . Проверено 4 марта 2020 .
  7. ^ Происхождение современной стеганографии
  8. ^ Чеддад, Аббас; Конделл, Джоан; Курран, Кевин; Мак Кевитт, Пол (2010). «Стеганография цифровых изображений: обзор и анализ современных методов». Обработка сигналов . 90 (3): 727–752. DOI : 10.1016 / j.sigpro.2009.08.010 .
  9. ^ ww31.slidefinder.net http://ww31.slidefinder.net/a/audio_steganography_echo_data_hiding/24367218 . Проверено 17 сентября 2019 . Отсутствует или пусто |title=( справка )
  10. ^ Безопасная стеганография для аудиосигналов
  11. ^ Бендер, W .; Gruhl, D .; Morimoto, N .; Лу, А. (1996). «Приемы сокрытия данных» (PDF) . IBM Systems Journal . IBM Corp. 35 (3.4): 313–336. DOI : 10.1147 / sj.353.0313 . ISSN 0018-8670 . S2CID 16672162 .   
  12. ^ Чеддад, Аббас; Конделл, Джоан; Курран, Кевин; Мак-Кевитт, Пол (2009). «Алгоритм определения тона кожи для адаптивного подхода к стеганографии». Обработка сигналов . 89 (12): 2465–2478. DOI : 10.1016 / j.sigpro.2009.04.022 .
  13. Эль-Халиль, Ракан; Керомитис, Ангелос Д. (2004), «Hydan: сокрытие информации в двоичных файлах программы» , Информационная и коммуникационная безопасность , Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 187–199, doi : 10.1007 / 978-3-540-30191- 2_15 , ISBN 978-3-540-23563-7, получено 2020-10-04
  14. ^ Акбас Э. Али (2010). «Новый метод текстовой стеганографии с использованием непечатаемых символов Unicode» (PDF) . Англ. & Тех. Журнал . 28 (1).
  15. ^ Aysan, Zach (30 декабря 2017). «Символы нулевой ширины» . Проверено 2 января 2018 года . В начале 2016 года я понял, что можно использовать символы нулевой ширины, такие как несоединяемые символы нулевой ширины, или другие символы нулевой ширины, такие как пространство нулевой ширины, для текста отпечатка пальца. Даже с одним типом символа нулевой ширины наличие или отсутствие невидимого символа является достаточным битом для отпечатка даже самого короткого текста.
  16. ^ Aysan, Zach (1 января 2018). «Обновление отпечатков текста» . Проверено 2 января 2018 года .
  17. ^ TY Лю и WH Цай, «Новый стеганографический метод сокрытия данных в документах Microsoft Word с помощью техники отслеживания изменений», в IEEE Transactions on Information Forensics and Security, vol. 2, вып. 1, стр. 24–30, март 2007 г. doi : 10.1109 / TIFS.2006.890310 [2]
  18. ^ Ян, З., Чжан, С., Ху, Ю., Ху, З., и Хуанг, Ю. (2020). VAE-Stega: лингвистическая стеганография на основе вариационного автокодировщика. IEEE Transactions по информационной криминалистике и безопасности.
  19. ^ Дачи, Адам. «Как скрыть секретные сообщения и коды в аудиофайлах» . Лайфхакер . Проверено 17 сентября 2019 .
  20. ^ Социальная стеганография: как подростки проникают смыслом в обход авторитетных фигур в своей жизни , Boing Boing, 22 мая 2013 г. Проверено 7 июня 2014 г.
  21. ^ Социальная стеганография , журнал сценариев, 2013.
  22. ^ Giannoula, A .; Хацинакос, Д. (2003). «Скрытие сжатых данных для видеосигналов». Труды Международной конференции по обработке изображений 2003 г. (Кат. № 03CH37429) . IEEE. 1 : I – 529–32. DOI : 10,1109 / icip.2003.1247015 . ISBN 0780377508. S2CID  361883 .
  23. ^ Диттманн, Яна; Гессен, Дэнни; Хиллерт, Рейк (21 марта 2005 г.). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «Стеганография и стеганализ в сценариях передачи голоса по IP: операционные аспекты и первые опыты с новым набором инструментов стеганализа». Безопасность, стеганография и водяные знаки для мультимедийного содержимого VII . ШПИОН. 5681 : 607. Bibcode : 2005SPIE.5681..607D . DOI : 10.1117 / 12.586579 . S2CID 206413447 . 
  24. ^ Б. Сяо, Ю. Хуанг и С. Тан, «Подход к сокрытию информации в речевом потоке с низкой скоростью передачи», в IEEE GLOBECOM 2008 , IEEE, стр. 371–375, 2008. ISBN 978-1-4244 -2324-8 . 
  25. ^ Хуанг, Юн Фэн; Тан, Шаньюй; Юань, Цзянь (июнь 2011 г.). «Стеганография в неактивных кадрах потоков VoIP, закодированных исходным кодеком» (PDF) . IEEE Transactions по информационной криминалистике и безопасности . 6 (2): 296–306. DOI : 10.1109 / tifs.2011.2108649 . ISSN 1556-6013 . S2CID 15096702 .   
  26. ^ Хуанг, Юнфэн; Лю, Чэнхао; Тан, Шаньюй; Бай, Сен (декабрь 2012 г.). «Интеграция стеганографии в речевой кодек с низкой скоростью передачи данных» (PDF) . IEEE Transactions по информационной криминалистике и безопасности . 7 (6): 1865–1875. DOI : 10.1109 / tifs.2012.2218599 . ISSN 1556-6013 . S2CID 16539562 .   
  27. ^ Гхосал, Судипта Кр; Мухопадхьяй, Сурадип; Хоссейн, Саббир; Саркар, Рам (2020). «Применение преобразования Ла для обеспечения безопасности и конфиденциальности данных посредством сокрытия информации в телекоммуникациях». Сделки о новых телекоммуникационных технологиях, Wiley . 32 (2). DOI : 10.1002 / ett.3984 .
  28. ^ Вендзель, Штеффен; Мазурчик, Войцех; Хаас, Георг. «Не трогай мои орехи: информация, скрывающаяся в киберфизических системах с использованием умных зданий». Труды 2017 IEEE Security & Конфиденциальность Мастерских . IEEE.
  29. ^ Туптук, Нилуфер; Хайлз, Стивен. «Атаки по скрытым каналам в повсеместных вычислениях». Труды 2015 IEEE Международная конференция по Pervasive Computing и связи (PerCom) .
  30. ^ Винсент Чу. «ASCII Art Steganography» .
  31. ^ Br, Рошан Шетти; Дж., Рохит; В., Мукунд; Хонваде, Рохан; Рангасвами, Шанта (2009). «Стеганография с использованием головоломки судоку». 2009 Международная конференция по достижениям новейших технологий в области связи и вычислений . С. 623–626. DOI : 10,1109 / ARTCom.2009.116 . ISBN 978-1-4244-5104-3. S2CID  7850622 .
  32. ^ Girling, CG (февраль 1987). «Скрытые каналы в локальных сетях». IEEE Transactions по разработке программного обеспечения . SE-13 (2): 292–296. DOI : 10.1109 / tse.1987.233153 . ISSN 0098-5589 . S2CID 3042941 .  
  33. ^ М. Вольф, «Скрытые каналы в протоколах LAN», в Proceedings of the Workshop on Local Area Network Security (LANSEC'89) (TA Berson and T. Beth, eds.), Pp. 91–102, 1989.
  34. ^ Роуленд, Крейг Х. (1997-05-05). «Скрытые каналы в наборе протоколов TCP / IP». Первый понедельник . 2 (5). DOI : 10.5210 / fm.v2i5.528 . ISSN 1396-0466 . 
  35. ^ Камран Ахсан, «Анализ скрытых каналов и сокрытие данных в TCP / IP», диссертация на получение степени магистра, Университет Торонто, 2002.
  36. ^ Мердок, Стивен Дж .; Льюис, Стивен (2005), «Встраивание скрытых каналов в TCP / IP», « Скрытие информации» , Springer Berlin Heidelberg, стр. 247–261, doi : 10.1007 / 11558859_19 , ISBN 9783540290391
  37. ^ Кшиштоф Szczypiorski (4 ноября 2003). «Стеганография в сетях TCP / IP. Современное состояние и предложение новой системы - HICCUPS» (PDF) . Семинар Института Связи . Проверено 17 июня 2010 года .
  38. Патрик Филипп Мейер (5 июня 2009 г.). «Стеганография 2.0: Цифровое сопротивление репрессивным режимам» . irevolution.wordpress.com . Проверено 17 июня 2010 года .
  39. ^ Крейг Роуленд (май 1997). «Скрытые каналы в TCP / IP Suite» . Журнал первого понедельника . Проверено 16 июня 2010 года .
  40. ^ Стивен Дж. Мердок и Стивен Льюис (2005). «Встраивание скрытых каналов в TCP / IP» (PDF) . Мастерская сокрытия информации . Проверено 16 июня 2010 года .
  41. ^ Камран Ahsan & Deepa кундур (декабрь 2002). «Практическое сокрытие данных в TCP / IP» (PDF) . ACM Wksp. Мультимедийная безопасность . Проверено 16 июня 2010 года .
  42. ^ Кундур D. & Ahsan К. (апрель 2003). «Практическая интернет-стеганография: сокрытие данных в IP» (PDF) . Texas Wksp. Безопасность информационных систем . Проверено 16 июня 2010 года .
  43. ^ Войцех Mazurczyk и Кшиштоф Szczypiorski (ноябрь 2008). «Стеганография VoIP-потоков» (PDF) . Конспект лекций по информатике (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. 3-го Международного симпозиума по информационной безопасности (IS'08), Монтеррей, Мексика . Проверено 16 июня 2010 года .
  44. ^ Бартош Янковски; Войцех Мазурчик и Кшиштоф Щипиорский (11 мая 2010 г.). «Скрытие информации с использованием неправильного заполнения кадра». arXiv : 1005.1925 [ cs.CR ].
  45. ^ Вендзель, Штеффен; Келлер, Йорг (20 октября 2011 г.). Перенаправление с низким уровнем внимания для скрытых каналов мобильной сети . 12-я совместная конференция IFIP TC6 и TC11 по коммуникационной и мультимедийной безопасности (CMS) . Конспект лекций по информатике. 7025 . С. 122–133. DOI : 10.1007 / 978-3-642-24712-5_10 . ISBN 978-3-642-24711-8. Проверено 4 сентября 2016 года .
  46. ^ Мазурчик, Войцех; Вендзель, Штеффен; Зандер, Себастьян; Хумансадр, Амир; Щипиорский, Кшиштоф (2016). Скрытие информации в коммуникационных сетях: основы, механизмы и приложения (1-е изд.). Wiley-IEEE. ISBN 978-1-118-86169-1.
  47. ^ Юзеф Любач; Войцех Мазурчик; Кшиштоф Щипиорский (февраль 2010 г.). «Vice Over IP: угроза стеганографии VoIP» . IEEE Spectrum . Проверено 11 февраля 2010 года .
  48. ^ Кшиштоф Szczypiorski (октябрь 2003). «HICCUPS: скрытая система связи для поврежденных сетей» (PDF) . В Proc. из: Десятая международная мультиконференция по перспективным компьютерным системам ACS'2003, стр. 31–40 . Проверено 11 февраля 2010 года .
  49. ^ a b Уэйнер, Питер (2009). Исчезающая криптография: сокрытие информации: стеганография и водяные знаки , издательство Morgan Kaufmann, Амстердам; Бостон [ ISBN отсутствует ]
  50. ^ Lancioni, немецкий (2017-10-16). «Что скрыто в этой картинке в Интернете? Видя сквозь« Stegware » » . McAfee .
  51. Перейти ↑ Wiseman, Simon (2017). «Справочник защитников по стеганографии» . DOI : 10,13140 / RG.2.2.21608.98561 . Цитировать журнал требует |journal=( помощь )
  52. ^ «Секретный код в цветных принтерах позволяет правительству отслеживать вас; крошечные точки показывают, где и когда вы сделали свой отпечаток» . Electronic Frontier Foundation . 16 октября 2005 г.
  53. ^ "Уголовная жалоба специального агента Риччи против предполагаемых российских агентов" (PDF) . Министерство юстиции США.
  54. ^ Ляо, Синь; Вэнь Цяо-янь; Ши, Ша (2011). «Распределенная стеганография». 2011 Седьмая Международная конференция по интеллектуальному сокрытию информации и обработке мультимедийных сигналов . IEEE . С. 153–156. DOI : 10.1109 / IIHMSP.2011.20 . ISBN 978-1-4577-1397-2. S2CID  17769131 .
  55. Джейн Уэйкфилд (9 января 2014 г.). «Цикада 3301: снова открывается тропа сокровищ даркнета» . BBC News . Проверено 11 января 2014 .
  56. ^ «Тексты» . www.maydaymystery.org . Проверено 23 ноября 2017 .
  57. ^ "Недавние вещи" . www.maydaymystery.org . Проверено 23 ноября 2017 .
  58. ^ «Тайна» . www.maydaymystery.org . Проверено 23 ноября 2017 .

Источники [ править ]

  • Уэйнер, Питер (2002). Исчезающая криптография: сокрытие информации: стеганография и водяные знаки . Амстердам: MK / Morgan Kaufmann Publishers. ISBN 978-1-558-60769-9.
  • Уэйнер, Питер (2009). Исчезающая криптография 3-е издание: сокрытие информации: стеганография и водяные знаки . Амстердам: MK / Morgan Kaufmann Publishers. ISBN 978-0-123-74479-1.
  • Petitcolas, Fabien AP; Катценбайссер, Стефан (2000). Методы сокрытия информации для стеганографии и цифровых водяных знаков . Издательство Artech House. ISBN 978-1-580-53035-4.
  • Джонсон, Нил; Дурик, Зоран; Яйодиа, Сушил (2001). Скрытие информации: стеганография и водяные знаки: атаки и меры противодействия . Springer. ISBN 978-0-792-37204-2.
  • Petitcolas, Fabien AP; Катценбайссер, Стефан (2016). Скрытие информации . Издательство Artech House. ISBN 978-1608079285.

Внешние ссылки [ править ]

  • Обзор цифровой стеганографии, особенно в изображениях, для любопытных с точки зрения вычислений , Крис Лиг, Университет Лонг-Айленда, 2015
  • Стеганография в Curlie
  • Примеры показа изображений, скрытых в других изображениях
  • Скрытие информации: стеганография и цифровые водяные знаки. Статьи и информация об исследованиях стеганографии и стеганализа с 1995 г. по настоящее время. Включает Wiki-список программного обеспечения для стеганографии. Доктор Нил Ф. Джонсон.
  • Обнаружение стеганографического контента в Интернете. Документ 2002 года Нильса Провоса и Питера Ханимэна, опубликованный в Proceedings of the Network and Distributed System Security Symposium (Сан-Диего, Калифорния, 6–8 февраля 2002 г.). NDSS 2002. Internet Society, Вашингтон, округ Колумбия.
  • Скрытые каналы в TCP / IP Suite  - статья Крейга Роуленда 1996 года, подробно описывающая скрытие данных в пакетах TCP / IP.
  • Учебники Центра сетевой стеганографии . Практические статьи по теме сетевой стеганографии (беспроводные локальные сети, VoIP - стеганофония, протоколы и механизмы TCP / IP, стеганографический маршрутизатор, межпротокольная стеганография). Авторы: Кшиштоф Щипорский и Войцех Мазурчик из группы сетевой безопасности.
  • Приглашение на BPCS-Steganography.
  • Стеганография Майкла Т. Рагго , DefCon 12 (1 августа 2004 г.)
  • Расширение формата файла с помощью стеганографии Блейком У. Фордом и Хосровом Кайхой
  • Компьютерная стеганография. Теория и практика с Mathcad (Rus) 2006 Статья Конаховича Г.Ф., Пузыренко А.Ю. опубликовано в МК-Пресс Киев, Украина