Стеганография (( слушайте ) ) - это практика сокрытия файла, сообщение, изображение или видео в другом файле, сообщении, изображении или видео. Слово стеганография происходит от греческого стеганография, объединяет слова steganós (στεγανός ), что означает «скрытый или скрытый», и -graphia (γραφή ), что означает «Письменность».
Первое зарегистрированное использование этого терминала было в 1499 году Иоганном Тритемиусом в его Стеганографии, трактате по криптографии и стеганографии, замаскированной под книгу по магии. Как правило, скрытые сообщения выглядят чего-то еще: изображений, статей, списков покупок или другого текста обложки. Например, скрытое сообщение может быть написано невидимыми чернилами между видимыми строками личными письмами. Некоторые реализации стеганографии, в которых отсутствуют общий секрет, обеспечивают себя безопасности через неясность, зависимые от ключа стеганографические схемы соответствуют принципу Керкхоффса.
Преимущество стеганографии перед криптография сама по себе заключается в том, что предполагаемое секретное сообщение не привлекает к себе внимания как объект пристального внимания. Отчетливо видимые зашифрованные сообщения, независимо от того, насколько они небезопасны, вызывают интерес и сами по себе инкриминировать в странах, в которых шифрование является незаконным.
В то время как криптография представляет собой Практика защиты содержимого сообщений, стеганография касается как сокрытия факта отправки секретного сообщения, так и его содержимого.
Стеганография включает сокрытие информации в компьютерных файлах. В цифровой стеганографии электронные сообщения могут быть включены стеганографическое кодирование внутри транспортного уровня, такого как файл документа, файл изображения, программа или протокол. Медиа-файлы идеальны для стеганографической передачи из-за их большого размера. Например, отправитель может начать с безобидного файла изображения и настроить цвет каждого сотого пикселя, чтобы он соответствовал букве алфавита. Изменение настолько незаметно, что тот, кто специально не ищет его, вряд ли заметит изменение.
Первое зарегистрированное использование стеганографии можно проследить до 440 г. до н.э. в Греции, когда Геродот упоминает два примера в своих Истории. Гистией отправил сообщение своему вассалу, Аристагору, обрив голову своего самого доверенного слуги, «отметив» сообщение на его черепе, а отправил его в путь, как только его волосы отрастут, с указанием : «Когда ты придешь в Милет, прикажи Аристагору побить тебе голову и посмотреть на это». Вдобавок Демарат отправил предупреждение о предстоящем нападении в Грецию, написав его прямо на деревянной основе восковой таблички перед нанесением ее на восковую поверхность. Восковые таблички широко использовались тогда в качестве многоразовых для поверхностей письма, иногда для стенографии.
В своей работе «Полиграфии» Иоганн Тритемиус разработал так называемое «», которое может Скрывать информацию в латинском восхвалении Бога. "Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris" содержит скрытое слово VICIPEDIA.
Сте ганография широко использовалась на протяжении веков. Вот несколько примеров:
Современная стеганография вошла в мир в 1985 году с появлением компьютеров, применяемых для решения классических задач стеганографии. Дальнейшая разработка шла очень медленно, но с тех пор началась благодаря большому количеству доступного программного обеспечения для стеганографии:
Изображение или текст могут быть преобразованы в звуковой файл, который анализируется с помощью спектрограмма, чтобы открыть изображение. Различные исполнители использовали этот метод, чтобы скрыть скрытые изображения в своих песнях, например, Aphex Twin в "Windowlicker " или Nine Inch Nails в своем альбоме Year Zero.
Images скрыто в звуковых файлах 1. Слово «Википедия» нарисовано с помощью компьютерной программы 2. Изображение преобразовано в аудиофайл 3. Наконец, звук анализируется с помощью спектограммы, выявляя исходное изображение спектрму скрытого изображения, закодированное как звук в песне «Мое жестокое сердце» Nine Inch Nails из альбома Year Zero (2007)В сообществе с социальными или правительственными табу или цензурой люди используют культурную стеганографию - скрывая сообщения идиомами, отсылками к поп-культуре и т. д. и другие сообщения, они делятся публично, как признаны. Это зависит от социальных контекста, чтобы основные сообщения были видны только определенным читателям. Примеры включают:
С эпохи развития сетевых приложений исследования стеганографии переместились от стеганографии изображений к стеганографии в потоковых медиа, таких как передача голоса по Интернет-протоколу (VoIP).
В 2003 году Giannoula et al. разработали метод сокрытия данных, позволяющий создавать сжатые формы исходных видеосигналов на покадровой основе.
В 2005 году Dittmann et al. изучал стеганографию и нанесение водяных знаков на мультимедийный контент, такой как VoIP.
В 2008 году Юнфэн Хуан и Шаньюй Тан представили новый подход к сокрытию информации в VoIP с низким битрейтом. речевой поток, и их опубликованная работа по стеганографии - это первая попытка улучшить разделение кодовой книги с помощью теории графов и модуляции индекса квантования в потоковых средах с низкой скоростью передачи данных.
В 2011 и 2012 годах Юнфэн Хуан и Шаньюй Тан разработали новые стеганографические алгоритмы, которые используют параметры кодека в объекте прикрытия для реализации скрытой стеганографии VoIP в реальном времени. Их результаты были опубликованы в IEEE Transactions on Information Forensics and Security.
Академическая работа с 2012 года применила возможность стеганографии для киберфизических систем (CPS) / Интернет вещей (IoT). Некоторые методы стеганографии CPS / IoT перекрываются с сетевой стеганографией, используются сокрытие данных в протоколах связи, используемых в CPS / IoT. Однако методы скрывают данные в компоненте CPS. Например, данные могут храниться в неиспользуемых регистрах компонентов IoT / CPS и в состояниях исполнительных механизмов IoT / CPS.
Вывод цифрового стеганографии может быть в виде печатных документов. Сообщение, открытый текст, может быть сначала зашифровано традиционными средствами, создавая зашифрованный текст . Затем безобидный текст обложки каким-то образом модифицируется так, чтобы он содержал зашифрованный текст, в результате чего получается стеготекст. Например, можно управлять размером букв, интервалом, шрифтом или другими характеристиками текста обложки для передачи скрытого сообщения. Только получатель, который знает используемый метод, может восстановить сообщение, а затем расшифровать его. Фрэнсис Бэкон разработал шифр Бэкона как такую технику.
Однако зашифрованный текст, разработанный с помощью цифровых методов стеганографии, нельзя распечатать. Традиционные цифровые методы предлагаются в файле канала, чтобы скрыть сообщение. Печать вносит много шума в зашифрованный текст, что обычно делает сообщение невосстановимым. Существуют методы, которые устраняют ограничение, одним из ярких примеров является художественная стеганография ASCII.
Желтые точки на лазерном принтереХотя это и не классическая стеганография, некоторые типы современных цветных лазерных принтеров включают модель, серийный номер и временные метки на каждом распечатка для целей отслеживания с использованием точечно-матричного кода, состоящего из маленьких желтых точек, не распознаваемых невооруженным глазом - см. стеганография принтера для получения подробной информации.
Искусство сокрытия данных в головоломке может использовать преимущества степеней свободы при формулировании головоломки, используя начальную информацию для кодирования ключа в головоломке / изображении головоломки.
Например, стеганография с использованием головоломок судоку имеет столько ключей, сколько возможных решений головоломки судоку, то есть 6,71 × 10.
В 1977 году Кент кратко описал возможность передачи сигналов по скрытым каналам в общих сетевых протоколах связи, даже если трафик зашифрован (в сноске) в статье «Защита на основе шифрования для интерактивного взаимодействия пользователя и компьютера. "Материалы Пятого симпозиума по передаче данных, сентябрь 1977 г.
В 1987 г. Гирлинг впервые изучил скрытые каналы в локальной сети (LAN), идентифицировал и реализовал три очевидных скрытых канала (два каналы хранения и один канал синхронизации), а также его исследовательскую работу под названием «Скрытые каналы в LAN», опубликованную в IEEE Transactions on Software Engineering, vol. SE-13 из 2, февраль 1987 г.
В 1989 г. Wolf реализовал скрытые каналы в протоколах LAN, например с использованием зарезервированных полей, дополнительных полей и неопределенных полей в протоколе TCP / IP.
В 1997 году Роуленд использовал поле идентификации IP, начальный порядковый номер TCP и поля подтверждения порядкового номера в Заголовки TCP / IP для создания скрытых каналов.
В 2002 году Камран Ахсан сделал отличное резюме исследований по сетевой стеганографии.
В 2005 году Стивен Дж. Мердок и Стивен Льюис п редставили главу под названием «Встраивание скрытых каналов в TCP / IP» в книге «Скрытие информации», опубликованной Springer.
Все методы сокрытия информации, которые могут использование для обмена стеганограммами в телекоммуникационных сетях может быть классифицировано под общим термином сетевой стеганографии. Эта номенклатура была первоначально введена Кшиштофом Щипиорским в 2003 году. В отличие от типичных стеганографических методов, которые используют цифровые носители (изображения, аудио- и видеофайлы) для сокрытия данных, сетевая стеганография использует элементы управления протоколами связи и их внутреннюю функциональность. В результате такие методы может быть труднее обнаружить и устранить.
Типичные методы сетевой стеганографии включают изменение свойств одного сетевого протокола. Такая модификация может быть применена к PDU (Protocol Data Unit ), к временным отношениям между PDU, которыми обмениваются, или к обоим (гибридные методы).
Кроме того, возможно использовать связь между двумя или более различными сетевыми протоколами для обеспечения секретной связи. Эти приложения подпадают под термин межпротокольная стеганография. В качестве альтернативы, несколько сетевых протоколов могут использоваться одновременно для передачи скрытой информации, а так называемые протоколы управления могут быть встроены в стеганографические коммуникации для расширения их возможностей, например для обеспечения возможности динамической наложенной маршрутизации или переключения используемых методов сокрытия и сетевых протоколов.
Сетевая стеганография охватывает широкий спектр методов, в том числе, среди прочего:
.
В обсуждениях стеганографии обычно используется терминология, аналогичная и совместимая с традиционной радиосвязью и технологиями связи. Однако некоторые термины используются конкретно в программном обеспечении, и их легко спутать. Это наиболее актуальные для цифровых стеганографических систем:
Полезная нагрузка - это данные, передаваемые тайно. Носитель - это сигнал, поток или файл данных, который скрывает полезную нагрузку, которая отличается от канала, что обычно означает тип ввода, например изображение JPEG. Результирующий сигнал, поток или файл данных с закодированной полезной нагрузкой иногда называют пакетом, стего-файлом или скрытым сообщением. Доля байтов, отсчетов или других элементов сигнала, измененных для кодирования полезной нагрузки, называется плотностью кодирования и обычно выражается числом от 0 до 1.
В наборе файлов файлы, которые считаются вероятно, содержат полезную нагрузку. Подозреваемый, выявленный с помощью статистического анализа, может считаться кандидатом.
Обнаружение физической стеганографии требует тщательного физического обследования, включая использование увеличения, химических проявителей и ультрафиолетового света. Это трудоемкий процесс с очевидными потребностями в ресурсах даже в странах, где много людей работают для слежки за своими согражданами. Тем не менее, существует возможность проверки почты определенных подозреваемых лиц или учреждений, таких как тюрьмы или лагеря для военнопленных.
Во время Второй мировой войны лагеря для военнопленных раздавали заключенным специально обработанную бумагу, на которой обнаруживались невидимые чернила. В статье технического директора государственной типографии Соединенных Штатов от 24 июня 1948 года в выпуске Paper Trade Journal Моррис С. Кантровиц описал в общих чертах развитие этой статьи. Три прототипа бумаги (Sensicoat, Anilith и Coatalith) использовались для изготовления открыток и канцелярских принадлежностей, предоставленных немецким военнопленным в США и Канаде. Если военнопленные пытались написать скрытое сообщение, специальная бумага делала его видимым. США предоставили как минимум два патента, связанных с этой технологией, один - Кантровицу, США. Патент 2515232, «Водообнаруживающая бумага и водообнаруживающая композиция покрытия для нее», запатентован 18 июля 1950 г., и более ранний «Влагочувствительная бумага и ее производство», США. Патент 2445586, запатентован 20 июля 1948 г. По аналогичной стратегии заключенные получают писчую бумагу с водорастворимыми чернилами, контактирующими с невидимыми чернилами на водной основе.
В вычислениях обнаружение стеганографически закодированных пакетов называется стеганализом. Однако самый простой способ обнаружить измененные файлы - это сравнить их с известными оригиналами. Например, чтобы обнаружить информацию, перемещаемую через графику на веб-сайте, аналитик может поддерживать известные чистые копии материалов, а затем сравнивать их с текущим содержимым сайта. Различия, если носитель один и тот же, составляют полезную нагрузку. В общем, использование чрезвычайно высокой степени сжатия делает стеганографию трудной, но не невозможной. Ошибки сжатия позволяют скрыть данные, но высокое сжатие уменьшает объем данных, доступных для хранения полезной нагрузки, повышая плотность кодирования, что облегчает обнаружение (в крайних случаях, даже при случайном наблюдении).
Существует множество базовых тестов, которые могут быть выполнены для определения того, существует ли секретное сообщение. Этот процесс не связан с извлечением сообщения, это другой процесс и отдельный шаг. Самыми основными подходами стеганализа являются визуальные или звуковые атаки, структурные атаки и статистические атаки. Эти подходы пытаются обнаружить использованные стеганографические алгоритмы. Эти алгоритмы варьируются от простых до очень сложных, причем ранние алгоритмы гораздо легче обнаружить из-за присутствующих статистических аномалий. Размер скрытого сообщения является фактором, определяющим сложность его обнаружения. Общий размер объекта обложки также играет важную роль. Если объект-укрытие маленький, а сообщение большое, это может исказить статистику и упростить обнаружение. Более крупный объект обложки с небольшим сообщением снижает статистику и дает больше шансов остаться незамеченным.
Стеганализ, нацеленный на конкретный алгоритм, имеет гораздо больший успех, поскольку он может выявить оставленные аномалии. Это связано с тем, что анализ может выполнять целевой поиск для выявления известных тенденций, поскольку он знает о поведении, которое он обычно проявляет. При анализе изображения наименее значимые биты многих изображений на самом деле не случайны. Сенсор камеры, особенно сенсоры нижнего уровня, не самого лучшего качества и может вносить некоторые случайные биты. На это также может повлиять сжатие файла изображения. Секретные сообщения могут быть введены в наименее значимые биты изображения, а затем скрыты. Инструмент стеганографии можно использовать для маскировки секретного сообщения в наименее значимых битах, но он может ввести случайную область, которая слишком идеальна. Эта область идеальной рандомизации выделяется и может быть обнаружена путем сравнения младших значащих бит с младшими значащими битами на изображении, которое не было сжато.
Однако, как правило, существует множество методов, уметь скрывать сообщения в данных с помощью стеганографических методов. По определению, они не очевидны, когда пользователи используют стандартные приложения, но некоторые могут быть обнаружены специальными инструментами. Другие, однако, устойчивы к обнаружению - или, скорее, невозможно надежно отличить данные, содержащие скрытое сообщение, от данных, содержащих просто шум, - даже когда выполняется самый сложный анализ. Стеганография используется для сокрытия и проведения более эффективных кибератак, называемых Stegware. Термин Stegware впервые был введен в 2017 году для описания любой вредоносной операции с использованием стеганографии как средства скрытия атаки. Обнаружение стеганографии является сложной задачей и поэтому не является адекватной защитой. Следовательно, единственный способ нейтрализовать угрозу - это преобразовать данные таким образом, чтобы уничтожить все скрытые сообщения, и этот процесс называется Удаление угрозы содержимого.
Некоторые современные компьютерные принтеры используют стеганографию, в том числе цветные лазерные принтеры Hewlett-Packard и Xerox. Принтеры добавляют к каждой странице крошечные желтые точки. Едва заметные точки содержат закодированные серийные номера принтеров, а также отметки даты и времени.
Чем больше сообщение обложки (в двоичных данных, количество бит ) относительно скрытого сообщения, тем проще скрыть скрытое сообщение (аналогично, чем больше «стог сена», тем легче спрятать «иголку»). Поэтому цифровые изображения, содержащие много данных, иногда используются для сокрытия сообщений в Интернете и на других цифровых носителях связи. Неясно, насколько распространена такая практика.
Например, 24-битное растровое изображение использует 8 бит для представления каждого из трех значений цвета (красного, зеленого и синего) каждого пикселя. Один только синий цвет имеет 2 разных уровня интенсивности синего. Разница между 11111111 и 11111110 в значении интенсивности синего цвета, вероятно, не будет обнаружена человеческим глазом. Следовательно, младший значащий бит можно более или менее необнаружимо использовать для чего-то еще, кроме информации о цвете. Если это повторить также для зеленого и красного элементов каждого пикселя, можно закодировать одну букву текста ASCII для каждых трех пикселей.
. Говоря несколько более формально, цель для того, чтобы сделать стеганографическое кодирование трудным для, является обеспечением того, чтобы обнаружение несущей (исходный сигнал) из-за введения полезной нагрузки (сигнала для скрытого внедрения) визуально (и в идеале статистически) были незначительны. Эти изменения неотличимы от минимального уровня шума несущей. Все носители могут быть носителями, но лучше подходят носители с большим объемом избыточной или сжимаемой информации.
С точки зрения зрения теоретической информации, это означает, что канал должен иметь большую емкость, чем "поверхностный" сигнал. требуется. Должна быть избыточность. Для цифрового изображения это может быть шум от изображения элемента; для цифрового звука это может быть шум от техники записи или усилителя оборудования. Как правило, электроника, оцифровывающая аналоговый сигнал, страдает от нескольких источников шума, таких как тепловой шум, фликкер-шум и дробовой шум.. Шум обеспечивает разнообразие захваченной цифровой информации, чтобы его можно было использовать в качестве шумового прикрытия для скрытых данных. Кроме того, схемы сжатия с потерями (такие как JPEG ) всегда вносят некоторую ошибку в распакованные данные, и это также можно использовать для стеганографического использования.
Хотя стеганография и цифровые водяные знаки кажутся похожими, это не так. В стеганографии скрытое сообщение должно оставаться нетронутым, пока не достигнет места назначения. Стеганография может проверить свое сообщение для цифровых водяных знаков, в котором сообщается, что его источником можно было отследить или просто представителем (Coded Anti-Piracy ) или даже даже просто для идентификации изображения (как в созвездии EURion ). В таком случае метод сокрытия сообщения должен быть надежным, чтобы предотвратить подделку. Однако для цифровых водяных знаков иногда требуется хрупкий водяной знак, который можно легко изменить, чтобы проверить, не было ли подделано изображение. Это различие между стеганографией и цифровыми водяными знаками.
В 2010 году Федеральное бюро расследований заявило, что российская служба внешней разведки использует специализированное программное обеспечение для стеганографии для встраивания зашифрованные текстовые сообщениями внутри файлов изображений для связи с «нелегальными агентами» (агентами без дипломатического прикрытия), находящимися за границей.
Существуют различные методы распределенной стеганографии, включая несколько методов, которые распределяют полезную нагрузку через файлов-носителей в разных местах, чтобы затруднить обнаружение. Например, США. Патент 8527779 криптографа Уильяма Исттома (Чак Исттом ).
Головоломки, представленные Cicada 3301, включают стеганографию с криптографией и другими методами решения с 2012 года. Со временем появляется все больше побуждений, включая стеганографию. присутствовал в играх альтернативной реальности.
Сообщения The Mayday Mystery включают стеганографию и другие методы решения с 1981 года.
Викискладе есть материалы, связанные с стеганографией. |