Стеганография

редактировать
Скрытие сообщений в других сообщениях Одно и то же изображение, просматриваемое белым, синим, зеленым и красным светом, показывает разные скрытые числа.

Стеганография ((Об этом звуке слушайте ) ) - это практика сокрытия файла, сообщение, изображение или видео в другом файле, сообщении, изображении или видео. Слово стеганография происходит от греческого стеганография, объединяет слова steganós (στεγανός ), что означает «скрытый или скрытый», и -graphia (γραφή ), что означает «Письменность».

Первое зарегистрированное использование этого терминала было в 1499 году Иоганном Тритемиусом в его Стеганографии, трактате по криптографии и стеганографии, замаскированной под книгу по магии. Как правило, скрытые сообщения выглядят чего-то еще: изображений, статей, списков покупок или другого текста обложки. Например, скрытое сообщение может быть написано невидимыми чернилами между видимыми строками личными письмами. Некоторые реализации стеганографии, в которых отсутствуют общий секрет, обеспечивают себя безопасности через неясность, зависимые от ключа стеганографические схемы соответствуют принципу Керкхоффса.

Преимущество стеганографии перед криптография сама по себе заключается в том, что предполагаемое секретное сообщение не привлекает к себе внимания как объект пристального внимания. Отчетливо видимые зашифрованные сообщения, независимо от того, насколько они небезопасны, вызывают интерес и сами по себе инкриминировать в странах, в которых шифрование является незаконным.

В то время как криптография представляет собой Практика защиты содержимого сообщений, стеганография касается как сокрытия факта отправки секретного сообщения, так и его содержимого.

Стеганография включает сокрытие информации в компьютерных файлах. В цифровой стеганографии электронные сообщения могут быть включены стеганографическое кодирование внутри транспортного уровня, такого как файл документа, файл изображения, программа или протокол. Медиа-файлы идеальны для стеганографической передачи из-за их большого размера. Например, отправитель может начать с безобидного файла изображения и настроить цвет каждого сотого пикселя, чтобы он соответствовал букве алфавита. Изменение настолько незаметно, что тот, кто специально не ищет его, вряд ли заметит изменение.

Содержание

  • 1 История
  • 2 Методы
    • 2.1 Физический
    • 2.2 Цифровые сообщения
      • 2.2.1 Цифровой текст
      • 2.2.2 Скрытие изображения в звуковом файле
      • 2.2. 3 Социальная стеганография
    • 2.3 Стеганография потоковых медиа
    • 2.4 Киберфизические системы / Интернет вещей
    • 2.5 Печатная версия
    • 2.6 Использование головоломок
    • 2.7 Сеть
  • 3 Дополнительная терминология
  • 4 Контрмеры и обнаружение
  • 5 Приложения
    • 5.1 Использование современного принтера
    • 5.2 Пример из современной практики
    • 5.3 Предполагаемое использование спецслужбами
    • 5.4 Распределенная стеганография
    • 5.5 Онлайн-вызов
  • 6 См. также
  • 7 Источники
  • 8 Источники
  • 9 Внешние ссылки

История

Диаграмма из Стеганографии Иоганна Тритемиуса, скоп доктором Джоном Ди в 1591 г.

Первое зарегистрированное использование стеганографии можно проследить до 440 г. до н.э. в Греции, когда Геродот упоминает два примера в своих Истории. Гистией отправил сообщение своему вассалу, Аристагору, обрив голову своего самого доверенного слуги, «отметив» сообщение на его черепе, а отправил его в путь, как только его волосы отрастут, с указанием : «Когда ты придешь в Милет, прикажи Аристагору побить тебе голову и посмотреть на это». Вдобавок Демарат отправил предупреждение о предстоящем нападении в Грецию, написав его прямо на деревянной основе восковой таблички перед нанесением ее на восковую поверхность. Восковые таблички широко использовались тогда в качестве многоразовых для поверхностей письма, иногда для стенографии.

В своей работе «Полиграфии» Иоганн Тритемиус разработал так называемое «», которое может Скрывать информацию в латинском восхвалении Бога. "Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris" содержит скрытое слово VICIPEDIA.

Методы

Расшифровка кода. Стеганография

Физическая

Сте ганография широко использовалась на протяжении веков. Вот несколько примеров:

  • Скрытые сообщения на бумаге, написанные секретными чернилами.
  • Скрытые сообщения, распространяемые в соответствии с определенными правилами или ключом в виде более мелких частей (например, слов или букв) других слов менее подозрительных обложка. Эта конкретная форма стеганографии называется нулевым шифром.
  • Сообщения, записанные кодом Морзе на пряжи, а вяжутся в предмет одежды, который носит курьер.
  • Сообщения, написанные на конвертах в области, покрытой почтовыми марками.
  • На заре существования печатного станка было обычным делом смешивать разные гарнитуры на печатной странице, потому что на принтере не хватало копий несколько букв в одном шрифте. Таким образом, сообщение можно было скрыть, используя два или более разных шрифта, например обычный или курсив.
  • A микроточка камера Во время и после Второй мировой войны агенты шпионажа использовали фотографически- произвел микроточек для передачи информации туда и обратно. Микроточки обычно были мельчайшими (меньше, чем размер периода, созданного пишущей машинкой ). Микроточки времен Второй мировой войны были встроены в бумагу и покрыты клеем, таким как коллодий, который был отражающим и поэтому был обнаружен при взгляде в скользящем свете. Альтернативные методы включают вставку микроточек в прорези, вырезанные по краям открыток.
  • Во время Второй мировой войны Велвейли Дикинсон, шпион Японии в Нью-Йорке. Город отправил информацию по адресам размещения в нейтральной Южной Америке. Она была торговцем куклами, и в ее письмах говорилось о количестве и типе куклы для отправки. Стеготекст представляет собой приказы куклы, а скрытый «открытый текст» сам был закодирован и давал информацию о движениях кораблей и т. Д. Ее случай стала известной как женщина-кукла.
  • Во время Второй мировой войны, светочувствительное стекло было объявлено секретным и использовалось для передачи информации союзным армиям.
  • Иеремия Дентон неоднократно моргал глазами азбукой Морзе во время телевизионной пресс-конференции 1966 года, на которой он был заключен в плен в пленке американского военнопленного его похитителями из Северного Вьетнама, написав "ПЫТКИ". Это впервые подтвердило военно-морская разведка США и другим американцам, что северные вьетнамцы пытали американских военнопленных.
  • В 1968 году член экипажа USS Разведывательный корабль «Пуэбло», находящийся в плену у Северной Кореи, общался на языке жестов во время инсценированных фотографий, чтобы проинформировать Соединенные Штаты, что они были не перебежчиками, пленниками северных корейцев. На представленных в США членов экипажа представленных в США членам экипажа показали «пальцем » ничего не подозревающим северокорейцам в других попытках дискредитировать фотографии, на которых они представлены улыбающимися и удобными.

Цифровые сообщения

Изображение дерево со стеганографически скрытым изображением. Скрытое изображение обнаруживается путем двухстороннего удаления всех, кроме младших битов каждого цветового компонента , и предыдущей нормализации. Скрытое изображение показано ниже. Изображение кошки, извлеченное из изображения дерева выше.

Современная стеганография вошла в мир в 1985 году с появлением компьютеров, применяемых для решения классических задач стеганографии. Дальнейшая разработка шла очень медленно, но с тех пор началась благодаря большому количеству доступного программного обеспечения для стеганографии:

  • Скрытие сообщений внутри самых младших битов шумных изображений или звуковых файлов. Обзор и положения литературы / методов по теме стеганографии цифровых изображений можно найти здесь.
  • Скрытие данных в зашифрованных данных или в случайных данных. Сообщение, которое нужно скрыть, зашифровано, а затем используется для перезаписи части гораздо большего блока зашифрованных данных или блока случайных данных (неразрывный шифр, такой как одноразовый блокнот, генерирует зашифрованные тексты, которые выглядят совершенно случайно без закрытого ключа).
  • Перетирание и рассеяние.
  • Мимические функции конвертируют один файл в статистический профиль другого. Это может помешать статистическими методам, которые позволяют атакам методом грубой силы определить правильное решение в атаке только зашифрованного текста.
  • Скрытые сообщения в подделанных исполняемых файловх, используя избыточность в целевом наборе инструкций .
  • Изображения, полученные в видеоматериал (опционально воспроизводится на более медленной или более высокой скорости).
  • Введение незаметных задержек в пакеты, отправляемые по сети с клавиатуры. Задержки клавиш в некоторых приложениях (telnet или программное обеспечение удаленного рабочего стола ) могут означать задержку в пакетах, и задержку в пакетах могут быть сообщения для кодирования данных.
  • Изменение порядка элементов в наборе.
  • Content-Aware Steganography скрывает информацию в семантике, которую пользователь-человек назначает дейтаграмме. Эти системы обеспечивают защиту от нечеловеческого / надзирателя.
  • Блог -Стеганография. Сообщения и (зашифрованные) части добавляются как комментарии к потерянным веб-журналам (или доскам контактов на платформах социальных сетей). В этом случае выбор блогов - это симметричный ключ, который использует отправитель и получатель; носителем скрытого сообщения является блогосфера.
  • Изменение эха звукового файла (Эхо-стеганография).
  • Стеганография для аудиосигналов.
  • Изображение бит Стеганография сегментации по сложности плоскости
  • Включение данных в игнорируемые разделы файла, например, после логического конца файла-носителя.
  • Адаптивная стеганография: стеганография на основе тона кожи с использованием секретного угла встраивания.
  • Встраивание данных в диаграмму потока управления программы, подвергнутой анализу потока управления

Цифровой текст

  • Создание текста того же цвета, что и фон в документах текстового процессора, e -почты и сообщения на форуме.
  • Использование символов Unicode, выглядят как стандартный набор символов ASCII (атака с подменой гомографа ). В большинстве систем визуального отличия от обычного текста нет. Некоторые системы могут отображать шрифты по-другому, дополнительную информацию, конечно, будет легко обнаружена.
  • Использование скрытых (управляющих) символов и избыточное использование разметки (например, пустой жирный шрифт, подчеркивание или курсив) для встраивать информацию в HTML, которая видна при изучении источника документа. HTML-страницы могут содержать код для дополнительных пустых пространств и табуляции в конце строк, а также цвета, шрифты и размеры, которые не видны при отображении.
  • Использование непечатаемых символов Unicode Объединитель нулевой ширины (ZWJ) и Несоединенный элемент нулевой ширины (ZWNJ). Эти символы используются для соединения и разъединения букв в арабском и персидском языках, но они не имеют значения в римских алфавитах, потому что они имеют нулевую ширину, они не имеют значения в римских алфавитах. ZWJ и ZWNJ могут представлять «1» и «0». Это также можно сделать с помощью пробела, пробела и пробелов.
  • Встраивание секретного сообщения в преднамеренных ошибок и отмеченных исправлений в текстовом документе., используя установку изменений текстового процессора.
  • В 2020 году Чжунлян Ян и др. Представление, что для генеративной стеганографии текста, когда качество сгенерированного стеганографического текста в определенной степени оптимизировано, это может сделать общую статистическую Характеристики распространения сгенерированного стеганографического текста больше отличается от обычного текста, что упрощает его распознавание. Они назвали это явление «Эффект конфликта восприятия и статистической незаметности» (Психический эффект).

Скрытие изображения в звуковом файле

Изображение или текст могут быть преобразованы в звуковой файл, который анализируется с помощью спектрограмма, чтобы открыть изображение. Различные исполнители использовали этот метод, чтобы скрыть скрытые изображения в своих песнях, например, Aphex Twin в "Windowlicker " или Nine Inch Nails в своем альбоме Year Zero.

Images скрыто в звуковых файлах The word "Wikipedia" written in green and red on black background 1. Слово «Википедия» нарисовано с помощью компьютерной программы 2. Изображение преобразовано в аудиофайл The word "Wikipedia" in yellow over a dark blue/black background 3. Наконец, звук анализируется с помощью спектограммы, выявляя исходное изображение изображение синей руки и передать белые пиксельные точки спектрму скрытого изображения, закодированное как звук в песне «Мое жестокое сердце» Nine Inch Nails из альбома Year Zero (2007)

Социальная стеганография

В сообществе с социальными или правительственными табу или цензурой люди используют культурную стеганографию - скрывая сообщения идиомами, отсылками к поп-культуре и т. д. и другие сообщения, они делятся публично, как признаны. Это зависит от социальных контекста, чтобы основные сообщения были видны только определенным читателям. Примеры включают:

  • Скрытие сообщений в заголовке и контексте общего видео или изображения.
  • Ошибки в написании названий или слов, популярных средств массовой информации на данной неделе, альтернативное значение.
  • Скрытие изображения, которое можно отследить с помощью Paint или любого другого инструмента рисования.

Стеганография в потоковом мультимедиа

С эпохи развития сетевых приложений исследования стеганографии переместились от стеганографии изображений к стеганографии в потоковых медиа, таких как передача голоса по Интернет-протоколу (VoIP).

В 2003 году Giannoula et al. разработали метод сокрытия данных, позволяющий создавать сжатые формы исходных видеосигналов на покадровой основе.

В 2005 году Dittmann et al. изучал стеганографию и нанесение водяных знаков на мультимедийный контент, такой как VoIP.

В 2008 году Юнфэн Хуан и Шаньюй Тан представили новый подход к сокрытию информации в VoIP с низким битрейтом. речевой поток, и их опубликованная работа по стеганографии - это первая попытка улучшить разделение кодовой книги с помощью теории графов и модуляции индекса квантования в потоковых средах с низкой скоростью передачи данных.

В 2011 и 2012 годах Юнфэн Хуан и Шаньюй Тан разработали новые стеганографические алгоритмы, которые используют параметры кодека в объекте прикрытия для реализации скрытой стеганографии VoIP в реальном времени. Их результаты были опубликованы в IEEE Transactions on Information Forensics and Security.

Киберфизические системы / Интернет вещей

Академическая работа с 2012 года применила возможность стеганографии для киберфизических систем (CPS) / Интернет вещей (IoT). Некоторые методы стеганографии CPS / IoT перекрываются с сетевой стеганографией, используются сокрытие данных в протоколах связи, используемых в CPS / IoT. Однако методы скрывают данные в компоненте CPS. Например, данные могут храниться в неиспользуемых регистрах компонентов IoT / CPS и в состояниях исполнительных механизмов IoT / CPS.

Печатный

Вывод цифрового стеганографии может быть в виде печатных документов. Сообщение, открытый текст, может быть сначала зашифровано традиционными средствами, создавая зашифрованный текст . Затем безобидный текст обложки каким-то образом модифицируется так, чтобы он содержал зашифрованный текст, в результате чего получается стеготекст. Например, можно управлять размером букв, интервалом, шрифтом или другими характеристиками текста обложки для передачи скрытого сообщения. Только получатель, который знает используемый метод, может восстановить сообщение, а затем расшифровать его. Фрэнсис Бэкон разработал шифр Бэкона как такую ​​технику.

Однако зашифрованный текст, разработанный с помощью цифровых методов стеганографии, нельзя распечатать. Традиционные цифровые методы предлагаются в файле канала, чтобы скрыть сообщение. Печать вносит много шума в зашифрованный текст, что обычно делает сообщение невосстановимым. Существуют методы, которые устраняют ограничение, одним из ярких примеров является художественная стеганография ASCII.

Желтые точки на лазерном принтере

Хотя это и не классическая стеганография, некоторые типы современных цветных лазерных принтеров включают модель, серийный номер и временные метки на каждом распечатка для целей отслеживания с использованием точечно-матричного кода, состоящего из маленьких желтых точек, не распознаваемых невооруженным глазом - см. стеганография принтера для получения подробной информации.

Использование головоломок

Искусство сокрытия данных в головоломке может использовать преимущества степеней свободы при формулировании головоломки, используя начальную информацию для кодирования ключа в головоломке / изображении головоломки.

Например, стеганография с использованием головоломок судоку имеет столько ключей, сколько возможных решений головоломки судоку, то есть 6,71 × 10.

Сеть

В 1977 году Кент кратко описал возможность передачи сигналов по скрытым каналам в общих сетевых протоколах связи, даже если трафик зашифрован (в сноске) в статье «Защита на основе шифрования для интерактивного взаимодействия пользователя и компьютера. "Материалы Пятого симпозиума по передаче данных, сентябрь 1977 г.

В 1987 г. Гирлинг впервые изучил скрытые каналы в локальной сети (LAN), идентифицировал и реализовал три очевидных скрытых канала (два каналы хранения и один канал синхронизации), а также его исследовательскую работу под названием «Скрытые каналы в LAN», опубликованную в IEEE Transactions on Software Engineering, vol. SE-13 из 2, февраль 1987 г.

В 1989 г. Wolf реализовал скрытые каналы в протоколах LAN, например с использованием зарезервированных полей, дополнительных полей и неопределенных полей в протоколе TCP / IP.

В 1997 году Роуленд использовал поле идентификации IP, начальный порядковый номер TCP и поля подтверждения порядкового номера в Заголовки TCP / IP для создания скрытых каналов.

В 2002 году Камран Ахсан сделал отличное резюме исследований по сетевой стеганографии.

В 2005 году Стивен Дж. Мердок и Стивен Льюис п редставили главу под названием «Встраивание скрытых каналов в TCP / IP» в книге «Скрытие информации», опубликованной Springer.

Все методы сокрытия информации, которые могут использование для обмена стеганограммами в телекоммуникационных сетях может быть классифицировано под общим термином сетевой стеганографии. Эта номенклатура была первоначально введена Кшиштофом Щипиорским в 2003 году. В отличие от типичных стеганографических методов, которые используют цифровые носители (изображения, аудио- и видеофайлы) для сокрытия данных, сетевая стеганография использует элементы управления протоколами связи и их внутреннюю функциональность. В результате такие методы может быть труднее обнаружить и устранить.

Типичные методы сетевой стеганографии включают изменение свойств одного сетевого протокола. Такая модификация может быть применена к PDU (Protocol Data Unit ), к временным отношениям между PDU, которыми обмениваются, или к обоим (гибридные методы).

Кроме того, возможно использовать связь между двумя или более различными сетевыми протоколами для обеспечения секретной связи. Эти приложения подпадают под термин межпротокольная стеганография. В качестве альтернативы, несколько сетевых протоколов могут использоваться одновременно для передачи скрытой информации, а так называемые протоколы управления могут быть встроены в стеганографические коммуникации для расширения их возможностей, например для обеспечения возможности динамической наложенной маршрутизации или переключения используемых методов сокрытия и сетевых протоколов.

Сетевая стеганография охватывает широкий спектр методов, в том числе, среди прочего:

  • Стеганофония - сокрытие сообщений в Voice-over-IP разговоры, например использование задержанных или поврежденных пакетов, которые обычно игнорируются получателем (этот метод называется LACK - Lost Audio Packets Steganography), или, в качестве альтернативы, сокрытие информации в неиспользуемых полях заголовка.
  • WLAN Steganography - передача стеганограммы в беспроводных локальных сетях. Практическим примером стеганографии WLAN является система HICCUPS (скрытая система связи для поврежденных сетей) good lok

.

Дополнительная терминология

В обсуждениях стеганографии обычно используется терминология, аналогичная и совместимая с традиционной радиосвязью и технологиями связи. Однако некоторые термины используются конкретно в программном обеспечении, и их легко спутать. Это наиболее актуальные для цифровых стеганографических систем:

Полезная нагрузка - это данные, передаваемые тайно. Носитель - это сигнал, поток или файл данных, который скрывает полезную нагрузку, которая отличается от канала, что обычно означает тип ввода, например изображение JPEG. Результирующий сигнал, поток или файл данных с закодированной полезной нагрузкой иногда называют пакетом, стего-файлом или скрытым сообщением. Доля байтов, отсчетов или других элементов сигнала, измененных для кодирования полезной нагрузки, называется плотностью кодирования и обычно выражается числом от 0 до 1.

В наборе файлов файлы, которые считаются вероятно, содержат полезную нагрузку. Подозреваемый, выявленный с помощью статистического анализа, может считаться кандидатом.

Контрмеры и обнаружение

Обнаружение физической стеганографии требует тщательного физического обследования, включая использование увеличения, химических проявителей и ультрафиолетового света. Это трудоемкий процесс с очевидными потребностями в ресурсах даже в странах, где много людей работают для слежки за своими согражданами. Тем не менее, существует возможность проверки почты определенных подозреваемых лиц или учреждений, таких как тюрьмы или лагеря для военнопленных.

Во время Второй мировой войны лагеря для военнопленных раздавали заключенным специально обработанную бумагу, на которой обнаруживались невидимые чернила. В статье технического директора государственной типографии Соединенных Штатов от 24 июня 1948 года в выпуске Paper Trade Journal Моррис С. Кантровиц описал в общих чертах развитие этой статьи. Три прототипа бумаги (Sensicoat, Anilith и Coatalith) использовались для изготовления открыток и канцелярских принадлежностей, предоставленных немецким военнопленным в США и Канаде. Если военнопленные пытались написать скрытое сообщение, специальная бумага делала его видимым. США предоставили как минимум два патента, связанных с этой технологией, один - Кантровицу, США. Патент 2515232, «Водообнаруживающая бумага и водообнаруживающая композиция покрытия для нее», запатентован 18 июля 1950 г., и более ранний «Влагочувствительная бумага и ее производство», США. Патент 2445586, запатентован 20 июля 1948 г. По аналогичной стратегии заключенные получают писчую бумагу с водорастворимыми чернилами, контактирующими с невидимыми чернилами на водной основе.

В вычислениях обнаружение стеганографически закодированных пакетов называется стеганализом. Однако самый простой способ обнаружить измененные файлы - это сравнить их с известными оригиналами. Например, чтобы обнаружить информацию, перемещаемую через графику на веб-сайте, аналитик может поддерживать известные чистые копии материалов, а затем сравнивать их с текущим содержимым сайта. Различия, если носитель один и тот же, составляют полезную нагрузку. В общем, использование чрезвычайно высокой степени сжатия делает стеганографию трудной, но не невозможной. Ошибки сжатия позволяют скрыть данные, но высокое сжатие уменьшает объем данных, доступных для хранения полезной нагрузки, повышая плотность кодирования, что облегчает обнаружение (в крайних случаях, даже при случайном наблюдении).

Существует множество базовых тестов, которые могут быть выполнены для определения того, существует ли секретное сообщение. Этот процесс не связан с извлечением сообщения, это другой процесс и отдельный шаг. Самыми основными подходами стеганализа являются визуальные или звуковые атаки, структурные атаки и статистические атаки. Эти подходы пытаются обнаружить использованные стеганографические алгоритмы. Эти алгоритмы варьируются от простых до очень сложных, причем ранние алгоритмы гораздо легче обнаружить из-за присутствующих статистических аномалий. Размер скрытого сообщения является фактором, определяющим сложность его обнаружения. Общий размер объекта обложки также играет важную роль. Если объект-укрытие маленький, а сообщение большое, это может исказить статистику и упростить обнаружение. Более крупный объект обложки с небольшим сообщением снижает статистику и дает больше шансов остаться незамеченным.

Стеганализ, нацеленный на конкретный алгоритм, имеет гораздо больший успех, поскольку он может выявить оставленные аномалии. Это связано с тем, что анализ может выполнять целевой поиск для выявления известных тенденций, поскольку он знает о поведении, которое он обычно проявляет. При анализе изображения наименее значимые биты многих изображений на самом деле не случайны. Сенсор камеры, особенно сенсоры нижнего уровня, не самого лучшего качества и может вносить некоторые случайные биты. На это также может повлиять сжатие файла изображения. Секретные сообщения могут быть введены в наименее значимые биты изображения, а затем скрыты. Инструмент стеганографии можно использовать для маскировки секретного сообщения в наименее значимых битах, но он может ввести случайную область, которая слишком идеальна. Эта область идеальной рандомизации выделяется и может быть обнаружена путем сравнения младших значащих бит с младшими значащими битами на изображении, которое не было сжато.

Однако, как правило, существует множество методов, уметь скрывать сообщения в данных с помощью стеганографических методов. По определению, они не очевидны, когда пользователи используют стандартные приложения, но некоторые могут быть обнаружены специальными инструментами. Другие, однако, устойчивы к обнаружению - или, скорее, невозможно надежно отличить данные, содержащие скрытое сообщение, от данных, содержащих просто шум, - даже когда выполняется самый сложный анализ. Стеганография используется для сокрытия и проведения более эффективных кибератак, называемых Stegware. Термин Stegware впервые был введен в 2017 году для описания любой вредоносной операции с использованием стеганографии как средства скрытия атаки. Обнаружение стеганографии является сложной задачей и поэтому не является адекватной защитой. Следовательно, единственный способ нейтрализовать угрозу - это преобразовать данные таким образом, чтобы уничтожить все скрытые сообщения, и этот процесс называется Удаление угрозы содержимого.

Приложения

Использование в современных принтерах

Некоторые современные компьютерные принтеры используют стеганографию, в том числе цветные лазерные принтеры Hewlett-Packard и Xerox. Принтеры добавляют к каждой странице крошечные желтые точки. Едва заметные точки содержат закодированные серийные номера принтеров, а также отметки даты и времени.

Пример из современной практики

Чем больше сообщение обложки (в двоичных данных, количество бит ) относительно скрытого сообщения, тем проще скрыть скрытое сообщение (аналогично, чем больше «стог сена», тем легче спрятать «иголку»). Поэтому цифровые изображения, содержащие много данных, иногда используются для сокрытия сообщений в Интернете и на других цифровых носителях связи. Неясно, насколько распространена такая практика.

Например, 24-битное растровое изображение использует 8 бит для представления каждого из трех значений цвета (красного, зеленого и синего) каждого пикселя. Один только синий цвет имеет 2 разных уровня интенсивности синего. Разница между 11111111 и 11111110 в значении интенсивности синего цвета, вероятно, не будет обнаружена человеческим глазом. Следовательно, младший значащий бит можно более или менее необнаружимо использовать для чего-то еще, кроме информации о цвете. Если это повторить также для зеленого и красного элементов каждого пикселя, можно закодировать одну букву текста ASCII для каждых трех пикселей.

. Говоря несколько более формально, цель для того, чтобы сделать стеганографическое кодирование трудным для, является обеспечением того, чтобы обнаружение несущей (исходный сигнал) из-за введения полезной нагрузки (сигнала для скрытого внедрения) визуально (и в идеале статистически) были незначительны. Эти изменения неотличимы от минимального уровня шума несущей. Все носители могут быть носителями, но лучше подходят носители с большим объемом избыточной или сжимаемой информации.

С точки зрения зрения теоретической информации, это означает, что канал должен иметь большую емкость, чем "поверхностный" сигнал. требуется. Должна быть избыточность. Для цифрового изображения это может быть шум от изображения элемента; для цифрового звука это может быть шум от техники записи или усилителя оборудования. Как правило, электроника, оцифровывающая аналоговый сигнал, страдает от нескольких источников шума, таких как тепловой шум, фликкер-шум и дробовой шум.. Шум обеспечивает разнообразие захваченной цифровой информации, чтобы его можно было использовать в качестве шумового прикрытия для скрытых данных. Кроме того, схемы сжатия с потерями (такие как JPEG ) всегда вносят некоторую ошибку в распакованные данные, и это также можно использовать для стеганографического использования.

Хотя стеганография и цифровые водяные знаки кажутся похожими, это не так. В стеганографии скрытое сообщение должно оставаться нетронутым, пока не достигнет места назначения. Стеганография может проверить свое сообщение для цифровых водяных знаков, в котором сообщается, что его источником можно было отследить или просто представителем (Coded Anti-Piracy ) или даже даже просто для идентификации изображения (как в созвездии EURion ). В таком случае метод сокрытия сообщения должен быть надежным, чтобы предотвратить подделку. Однако для цифровых водяных знаков иногда требуется хрупкий водяной знак, который можно легко изменить, чтобы проверить, не было ли подделано изображение. Это различие между стеганографией и цифровыми водяными знаками.

Предполагаемое использование спецслужбами

В 2010 году Федеральное бюро расследований заявило, что российская служба внешней разведки использует специализированное программное обеспечение для стеганографии для встраивания зашифрованные текстовые сообщениями внутри файлов изображений для связи с «нелегальными агентами» (агентами без дипломатического прикрытия), находящимися за границей.

Распределенная стеганография

Существуют различные методы распределенной стеганографии, включая несколько методов, которые распределяют полезную нагрузку через файлов-носителей в разных местах, чтобы затруднить обнаружение. Например, США. Патент 8527779 криптографа Уильяма Исттома (Чак Исттом ).

Онлайн-вызов

Головоломки, представленные Cicada 3301, включают стеганографию с криптографией и другими методами решения с 2012 года. Со временем появляется все больше побуждений, включая стеганографию. присутствовал в играх альтернативной реальности.

Сообщения The Mayday Mystery включают стеганографию и другие методы решения с 1981 года.

См. также

Ссылки

Источники

Внешние ссылки

Викискладе есть материалы, связанные с стеганографией.
Последняя правка сделана 2021-06-09 10:41:27
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте