Список методов стеганографии
Стеганография (/ˌstɛɡəˈnɒɡrəfi/ ⓘ STEG-ə-NOG-rə-fee) — это практика представления информации в другом сообщении или физическом объекте таким образом, чтобы присутствие информации не было очевидным для человеческого контроля. Как правило, скрытые сообщения представляют собой (или являются частью) что-то еще: изображения, статьи, списки покупок или какой-либо другой сопроводительный текст. Ниже приводится список методов, используемых в стеганографии.
Физический
[ редактировать ]- Скрытые сообщения на бумаге, написанные невидимыми чернилами .
- Скрытые сообщения, распределенные по определенному правилу или ключу в виде более мелких частей (например, слов или букв) среди других слов менее подозрительного сопроводительного текста. Эта конкретная форма стеганографии называется нулевым шифром .
- Сообщения, написанные азбукой Морзе на пряже , а затем вшитые в предмет одежды, который носит курьер. [1]
- Сообщения написаны на конвертах в зоне, покрытой почтовыми марками .
- Во время Второй мировой войны Велвали Дикинсон , шпион Японии в Нью-Йорке , отправляла информацию по адресам проживания в нейтральной Южной Америке . Она была торговцем куклами , и в ее письмах обсуждалось количество и тип кукол, которые нужно отправить. Стеготекстом были заказы куклы, а скрытый «открытый текст» сам был закодирован и давал информацию о движении корабля и т. д. Ее случай стал несколько известным, и она стала известна как Женщина-Кукла.
- Во время Второй мировой войны светочувствительное стекло было объявлено секретным. [ кем? ] и использовался для передачи информации союзным армиям.
- Джеремайя Дентон неоднократно моргал глазами, используя азбуку Морзе заставили во время телевизионной пресс-конференции 1966 года, на которой его как американского военнопленного похитители из Северного Вьетнама, произнося «ПЫТКИ». Это впервые подтвердило для военно-морской разведки США и других американцев, что северные вьетнамцы пытали американских военнопленных.
- В 1968 году члены экипажа разведывательного корабля USS Pueblo в плену , удерживаемого Северной Кореей , во время постановочных фотосессий общались на языке жестов, чтобы сообщить Соединенным Штатам, что они не перебежчики, а пленники Северной Кореи. На других фотографиях, представленных США, члены экипажа показывали пальцем ничего не подозревающим северокорейцам, пытаясь дискредитировать фотографии, на которых они изображены улыбающимися и чувствующими себя комфортно.
- В 1985 году клезмерский саксофонист и из него тайно переправлял секреты в Советский Союз , кодируя их в нот нот виде в нотах . [2]
- Искусство сокрытия данных в головоломке может использовать преимущества степеней свободы в формулировке головоломки, используя исходную информацию для кодирования ключа в изображении головоломки/головоломки. Например, стеганография с использованием головоломок судоку имеет столько ключей, сколько существует возможных решений головоломки судоку, размер которой составляет 6,71 × 10. 21 . [3]
Печатный
[ редактировать ]Выходные данные цифровой стеганографии могут быть в виде печатных документов. Сообщение, открытый текст , может быть сначала зашифровано традиционными средствами, создавая зашифрованный текст . Затем безобидный сопроводительный текст каким-то образом модифицируется, чтобы содержать зашифрованный текст, в результате чего получается стеготекст .
- Размером букв, интервалом, гарнитурой или другими характеристиками сопроводительного текста можно манипулировать, чтобы передать скрытое сообщение. Только получатель, знающий использованную технику, может восстановить сообщение, а затем расшифровать его. Фрэнсис Бэкон разработал шифр Бэкона . В качестве такого метода
- На заре печатного станка на печатной странице было обычным смешивать разные шрифты, потому что у принтера не было достаточного количества копий некоторых букв в одном шрифте. Таким образом, сообщение можно скрыть, используя два или более разных шрифта, например обычный или курсив.
- Во время и после Второй мировой войны агенты шпионажа использовали микроточки, полученные с помощью фотографий, для передачи информации туда и обратно. Микроточки обычно были мелкими (меньше размера точки, создаваемой пишущей машинкой ) . Микроточки времен Второй мировой войны были внедрены в бумагу и покрыты клеем, например коллодием , который обладал отражающими свойствами и поэтому мог быть обнаружен при наблюдении против скользящего света. Альтернативные методы включали вставку микроточек в прорези по краям открыток.
- Печать вносит шум в зашифрованный текст, что иногда делает сообщение невозможным для восстановления. Существуют методы, устраняющие это ограничение, одним из ярких примеров является художественная стеганография ASCII. [4]
- Некоторые типы современных цветных лазерных принтеров объединяют модель, серийный номер и временные метки на каждой распечатке в целях отслеживания с использованием точечно-матричного кода, состоящего из маленьких желтых точек, не распознаваемых невооруженным глазом — см. в стеганографии принтера . подробности
Социальная стеганография
[ редактировать ]В сообществах, где действуют социальные или государственные табу или цензура, люди используют культурную стеганографию — скрывают сообщения идиомами, отсылки к поп-культуре и другие сообщения, которыми они делятся публично и предполагают, что они отслеживаются. Это зависит от социального контекста, чтобы основные сообщения были видны только определенным читателям. [5] [6] Примеры включают в себя:
- Скрытие сообщения в заголовке и контексте общего видео или изображения.
- Неправильное написание имен или слов, популярных в средствах массовой информации на данной неделе, с целью предложить альтернативное значение.
- Скрытие изображения, которое можно обвести с помощью Paint или любого другого инструмента рисования. [ нужна ссылка ]
Цифровой
[ редактировать ]- Сокрытие сообщений в самых младших битах зашумленных изображений или звуковых файлов. Обзор и оценку соответствующей литературы/методов по теме стеганографии цифровых изображений можно найти здесь. [7]
- Сокрытие данных в зашифрованных данных или в случайных данных. Сообщение, которое нужно скрыть, шифруется, а затем используется для перезаписи части гораздо большего блока зашифрованных данных или блока случайных данных (невзламываемый шифр, такой как одноразовый блокнот, генерирует зашифрованные тексты, которые без закрытого ключа выглядят совершенно случайными).
- Растирание и просеивание .
- Функции мнемосхемы преобразуют один файл в статистический профиль другого. Это может помешать статистическим методам, которые помогают атакам методом перебора определить правильное решение при атаке только зашифрованного текста .
- Скрытые сообщения в подделанных исполняемых файлах с использованием избыточности в целевом наборе команд .
- Изображения, встроенные в видеоматериал (возможно воспроизведение с более медленной или более высокой скоростью).
- Внесение незаметных задержек в пакеты, отправляемые по сети с клавиатуры. Задержки при нажатии клавиш в некоторых приложениях ( telnet или программное обеспечение удаленного рабочего стола ) могут означать задержку пакетов, а задержки пакетов могут использоваться для кодирования данных.
- Изменение порядка элементов в наборе.
- Контентно-зависимая стеганография скрывает информацию в семантике, которую пользователь-человек присваивает дейтаграмме . Эти системы обеспечивают защиту от противника/надзирателя, не являющегося человеком.
- Блог - Стеганография. Сообщения дробятся , а (зашифрованные) фрагменты добавляются в виде комментариев к потерянным веб-журналам (или доскам объявлений на платформах социальных сетей). В этом случае выбор блогов — это симметричный ключ, который используют отправитель и получатель; носителем скрытого послания является вся блогосфера .
- Изменение эха звукового файла (эхо-стеганография). [8]
- Стеганография аудиосигналов. [9]
- изображения Стеганография сегментации сложности битовой плоскости
- Включение данных в игнорируемые разделы файла, например, после логического конца файла-носителя. [10]
- Адаптивная стеганография: стеганография на основе цвета кожи с использованием секретного угла внедрения. [11]
- Встраивание данных в схему потока управления программы, подвергаемой анализу потока управления. [12]
- Текстовый или мультимедийный вывод некоторых программ генеративного искусственного интеллекта , таких как ChatGPT , можно изменить, включив в него стеганографические данные, которые невозможно обнаружить даже теоретически по сравнению с естественным выводом программы. [13] [14]
Цифровой текст
[ редактировать ]- Использование непечатаемых символов Юникода. Соединение нулевой ширины (ZWJ) и соединение нулевой ширины (ZWNJ). [15] [16] Эти символы используются для соединения и разделения букв в арабском и персидском языках, но могут использоваться в латинских алфавитах для сокрытия информации, поскольку они не имеют значения в латинских алфавитах: поскольку они имеют «нулевую ширину», они не отображаются. ZWJ и ZWNJ могут обозначать «1» и «0». Это также можно сделать с помощью символов en space , цифрового пространства и пробелов . [17]
- Внедрение секретного сообщения в шаблон преднамеренных ошибок и отмеченных исправлений в текстовом документе с использованием функции отслеживания изменений текстового процессора. [18]
- В 2020 году Чжунлян Ян и др. обнаружил, что для текстовой генеративной стеганографии, когда качество сгенерированного стеганографического текста оптимизировано до определенной степени, это может сделать общие характеристики статистического распределения сгенерированного стеганографического текста более отличными от обычного текста, что облегчит его распознавание. Они назвали это явление эффектом конфликта перцептивно-статистической незаметности (псик-эффект). [19]
Скрытие изображения в звуковом файле
[ редактировать ]Изображение или текст можно преобразовать в звуковой файл, который затем анализируется с помощью спектрограммы, чтобы выявить изображение. Различные артисты использовали этот метод, чтобы скрыть скрытые изображения в своих песнях, например, Aphex Twin в « Windowlicker » или Nine Inch Nails в их альбоме Year Zero . [20]
Потоковое мультимедиа
[ редактировать ]С эпохи развития сетевых приложений исследования стеганографии перешли от стеганографии изображений к стеганографии в потоковых медиа, таких как передача голоса по интернет-протоколу (VoIP).
- В 2003 году Джаннула и др. разработал метод сокрытия данных, приводящий к покадровому сжатию исходных видеосигналов. [21]
- В 2005 году Диттманн и др. изучал стеганографию и водяные знаки мультимедийного контента, такого как VoIP. [22]
- В 2008 году Юнфэн Хуан и Шаньюй Тан представили новый подход к сокрытию информации в речевом потоке VoIP с низкой скоростью передачи данных, а их опубликованная работа по стеганографии является первой попыткой улучшить разделение кодовой книги с помощью теории графов вместе с модуляцией индекса квантования. в потоковом мультимедиа с низкой скоростью передачи данных. [23]
- В 2011 и 2012 годах Юнфэн Хуан и Шаньюй Тан разработали новые стеганографические алгоритмы, которые используют параметры кодека в качестве объекта прикрытия для реализации скрытой стеганографии VoIP в реальном времени. Их выводы были опубликованы в журнале IEEE Transactions on Information Forensics and Security . [24] [25] [26]
Киберфизические системы/Интернет вещей
[ редактировать ]Академическая работа с 2012 года продемонстрировала возможности стеганографии для киберфизических систем (CPS)/ Интернета вещей (IoT). Некоторые методы стеганографии CPS/IoT частично совпадают с сетевой стеганографией, т. е. сокрытием данных в протоколах связи, используемых в CPS/IoT. Однако некоторые методы скрывают данные в компонентах CPS. Например, данные могут храниться в неиспользуемых регистрах компонентов IoT/CPS и в состояниях исполнительных механизмов IoT/CPS. [27] [28]
Сеть
[ редактировать ]Все методы сокрытия информации, которые могут использоваться для обмена стеганограммами в телекоммуникационных сетях, можно отнести к общему термину сетевой стеганографии. Эта номенклатура была первоначально введена Кшиштофом Щиперским в 2003 году. [29] В отличие от типичных стеганографических методов, которые используют цифровые носители (изображения, аудио- и видеофайлы) для сокрытия данных, сетевая стеганография использует элементы управления протоколами связи и их внутренние функции. В результате такие методы становится труднее обнаружить и устранить. [30]
Типичные методы сетевой стеганографии включают изменение свойств одного сетевого протокола. Такая модификация может быть применена к блоку данных протокола (PDU). [31] [32] [33] к временным отношениям между PDU, которыми обмениваются, [34] или оба (гибридные методы). [35]
Более того, возможно использовать связь между двумя или более различными сетевыми протоколами для обеспечения секретной связи. Эти приложения подпадают под термин межпротокольной стеганографии. [36] Альтернативно, несколько сетевых протоколов могут использоваться одновременно для передачи скрытой информации, а так называемые протоколы управления могут быть встроены в стеганографические коммуникации для расширения их возможностей, например, для обеспечения динамической наложенной маршрутизации или переключения используемых методов сокрытия и сетевых протоколов. [37] [38]
- В 1977 году Кент кратко описал потенциал скрытого канала сигнализации в общих сетевых протоколах связи, даже если трафик зашифрован (в сноске) в «Защите на основе шифрования для интерактивного взаимодействия пользователя и компьютера», Труды Пятого симпозиума по передаче данных. , сентябрь 1977 г.
- В 1987 году Гирлинг впервые изучил скрытые каналы в локальной сети (LAN), выявил и реализовал три очевидных скрытых канала (два канала хранения и один канал синхронизации), а его исследовательская работа под названием «Скрытые каналы в локальных сетях» была опубликована в журнале IEEE Transactions на Программная инженерия , вып. SE-13 из 2, февраль 1987 года. [39]
- В 1989 году Вольф реализовал скрытые каналы в протоколах локальных сетей, например, используя зарезервированные поля, поля заполнения и неопределенные поля в протоколе TCP/IP. [40]
- В 1997 году Роуленд использовал поле идентификации IP, начальный порядковый номер TCP и поля порядкового номера подтверждения в заголовках TCP/IP для создания скрытых каналов. [41]
- В 2002 году Камран Ахсан сделал превосходный обзор исследований по сетевой стеганографии. [42]
- В 2005 году Стивен Дж. Мердок и Стивен Льюис написали главу под названием «Встраивание скрытых каналов в TCP/IP» в книге « Скрытие информации », опубликованной Springer. [43]
- Стеганофония – сокрытие сообщений в разговорах Voice-over-IP , например, использование задержанных или поврежденных пакетов, которые обычно игнорируются получателем (этот метод называется LACK – Стеганография потерянных аудиопакетов), или, альтернативно, сокрытие информации в неиспользуемые поля заголовка. [44]
- WLAN Стеганография – передача стеганограмм в беспроводных локальных сетях. Практическим примером стеганографии WLAN является система HICCUPS (скрытая система связи для поврежденных сетей). [45]
Ссылки
[ редактировать ]- ^ «Шпионы военного времени, использовавшие вязание как инструмент шпионажа - Атлас Обскура» . Карман . Проверено 4 марта 2020 г.
- ^ Ньюман, Лили Хэй. «Как саксофонист обманул КГБ, зашифровав секреты в музыке» . Проводной . ISSN 1059-1028 . Архивировано из оригинала 8 июня 2022 года . Проверено 9 июня 2022 г.
- ^ Бр, Рошан Шетти; Дж., Рохит; В., Мукунд; Хонваде, Рохан; Рангасвами, Шанта (2009). «Стеганография с использованием судоку». Международная конференция 2009 г. по достижениям в области новейших технологий в области связи и вычислений . стр. 623–626. дои : 10.1109/ARTCom.2009.116 . ISBN 978-1-4244-5104-3 . S2CID 7850622 .
- ^ Винсент Чу. «ASCII-художественная стеганография» . Pictureworthsthousandwords.appspot.com .
- ↑ Социальная стеганография: как подростки проносят смысл мимо авторитетных фигур в своей жизни , Boing Boing, 22 мая 2013 г. Проверено 7 июня 2014 г.
- ^ Социальная стеганография , журнал Scenario, 2013.
- ^ Чеддад, Аббас; Конделл, Джоан; Карран, Кевин; МакКевитт, Пол (2010). «Стеганография цифровых изображений: обзор и анализ современных методов». Обработка сигналов . 90 (3): 727–752. дои : 10.1016/j.sigpro.2009.08.010 .
- ^ «Архивная копия» . Архивировано из оригинала 6 ноября 2018 года . Проверено 17 сентября 2019 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Безопасная стеганография для аудиосигналов» (PDF) . Wseas.us . Проверено 14 декабря 2021 г.
- ^ Бендер, В.; Грул, Д.; Моримото, Н.; Лу, А. (1996). «Методы сокрытия данных» (PDF) . IBM Systems Journal . 35 (3,4). Корпорация IBM: 313–336. дои : 10.1147/sj.353.0313 . ISSN 0018-8670 . S2CID 16672162 . Архивировано из оригинала (PDF) 11 июня 2020 года.
- ^ Чеддад, Аббас; Конделл, Джоан; Карран, Кевин; МакКевитт, Пол (2009). «Алгоритм определения оттенка кожи для адаптивного подхода к стеганографии». Обработка сигналов . 89 (12): 2465–2478. дои : 10.1016/j.sigpro.2009.04.022 .
- ^ Эль-Халил, Ракан; Керомитис, Ангелос Д. (2004), «Хидан: сокрытие информации в двоичных файлах программ» , Информационная и коммуникационная безопасность , Конспекты лекций по информатике, том. 3269, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 187–199, doi : 10.1007/978-3-540-30191-2_15 , ISBN 978-3-540-23563-7 , получено 4 октября 2020 г.
- ^ «Секретные сообщения могут скрываться в носителях, созданных искусственным интеллектом» . № Журнал Quanta. 2023 . Проверено 17 июня 2023 г.
- ^ де Витт, Кристиан Шредер, Сэмюэл Сокота, Дж. Зико Колтер, Якоб Ферстер и Мартин Стромайер. «Идеально безопасная стеганография с использованием минимальной энтропийной связи». Препринт arXiv arXiv:2210.14889 (2022 г.).
- ^ Акбас Э. Али (2010). «Новый метод стеганографии текста с использованием непечатаемых символов Юникода» (PDF) . англ. & Техн. Журнал . 28 (1).
- ^ Айсан, Зак (30 декабря 2017 г.). «Символы нулевой ширины» . Проверено 2 января 2018 г.
В начале 2016 года я понял, что можно использовать символы нулевой ширины, такие как необъединяющий символ нулевой ширины, или другие символы нулевой ширины, такие как пробел нулевой ширины, для отпечатка текста. Даже при наличии только одного типа символа нулевой ширины наличие или отсутствие невидимого символа достаточно для идентификации даже самого короткого текста.
- ^ Айсан, Зак (1 января 2018 г.). «Обновление текстовых отпечатков пальцев» . Проверено 2 января 2018 г.
- ^ TY Liu и WH Tsai, «Новый стеганографический метод сокрытия данных в документах Microsoft Word с помощью метода отслеживания изменений», в IEEE Transactions on Information Forensics and Security, vol. 2, нет. 1, стр. 24–30, март 2007 г. дои : 10.1109/TIFS.2006.890310 [1]
- ^ Ян З., Чжан С., Ху Ю., Ху З. и Хуан Ю. (2020). VAE-Stega: лингвистическая стеганография на основе вариационного автокодировщика. Транзакции IEEE по информационной криминалистике и безопасности.
- ^ Дачис, Адам (июнь 2011 г.). «Как скрыть секретные сообщения и коды в аудиофайлах» . Лайфхакер . Проверено 17 сентября 2019 г.
- ^ Джаннула, А.; Хацинакос, Д. (2003). «Скрытие сжатых данных для видеосигналов». Материалы Международной конференции по обработке изображений 2003 г. (Кат. № 03CH37429) . Том. 1. ИИЭР. стр. I – 529–32. дои : 10.1109/icip.2003.1247015 . ISBN 0780377508 . S2CID 361883 .
- ^ Диттманн, Яна; Гессен, Дэнни; Хиллерт, Рейк (21 марта 2005 г.). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «Стеганография и стегоанализ в сценариях IP-голосования: эксплуатационные аспекты и первый опыт работы с новым набором инструментов стегоанализа». Безопасность, стеганография и водяные знаки мультимедийного контента VII . 5681 . SPIE: 607. Бибкод : 2005SPIE.5681..607D . дои : 10.1117/12.586579 . S2CID 206413447 .
- ^ Б. Сяо, Ю. Хуан и С. Тан, «Подход к сокрытию информации в речевом потоке с низкой скоростью передачи данных», в IEEE GLOBECOM 2008 , IEEE, стр. 371–375, 2008. ISBN 978-1-4244-2324-8 .
- ^ Хуан, Юн Фэн; Тан, Шаньюй; Юань, Цзянь (июнь 2011 г.). «Стеганография в неактивных кадрах потоков VoIP, закодированных исходным кодеком» (PDF) . Транзакции IEEE по информационной криминалистике и безопасности . 6 (2): 296–306. дои : 10.1109/tifs.2011.2108649 . ISSN 1556-6013 . S2CID 15096702 .
- ^ Хуан, Юнфэн; Лю, Чэнхао; Тан, Шаньюй; Бай, Сен (декабрь 2012 г.). «Интеграция стеганографии в речевой кодек с низкой скоростью передачи данных» (PDF) . Транзакции IEEE по информационной криминалистике и безопасности . 7 (6): 1865–1875. дои : 10.1109/tifs.2012.2218599 . ISSN 1556-6013 . S2CID 16539562 .
- ^ Госал, Судипта Кр; Мукхопадхьяй, Сурадип; Хоссейн, Саббир; Саркар, Рам (2020). «Применение преобразования Лаха для обеспечения безопасности и конфиденциальности данных посредством сокрытия информации в телекоммуникациях». Сделки по новым телекоммуникационным технологиям . 32 (2). дои : 10.1002/ett.3984 . S2CID 225866797 .
- ^ Вендзель, Штеффен; Мазурчик, Войцех; Хаас, Георг. «Не трогайте мои орехи: информация скрывается в киберфизических системах с использованием умных зданий». Материалы семинаров IEEE по безопасности и конфиденциальности 2017 года . IEEE.
- ^ Туптук, Нилуфер; Хейлз, Стивен. «Атаки по скрытым каналам в широкомасштабных вычислениях». Материалы Международной конференции IEEE по всеобъемлющим вычислениям и коммуникациям (PerCom) , 2015 г.
- ^ Кшиштоф Щиперский (4 ноября 2003 г.). «Стеганография в сетях TCP/IP. Современное состояние и предложение новой системы – HICCUPS» (PDF) . Семинар Института телекоммуникаций . Проверено 17 июня 2010 г.
- ^ Патрик Филипп Мейер (5 июня 2009 г.). «Стеганография 2.0: цифровое сопротивление репрессивным режимам» . irevolution.wordpress.com . Проверено 17 июня 2010 г.
- ^ Крейг Роуленд (май 1997 г.). «Скрытые каналы в пакете TCP/IP» . Журнал «Первый понедельник» . Архивировано из оригинала 26 января 2013 года . Проверено 16 июня 2010 г.
- ^ Стивен Дж. Мердок и Стивен Льюис (2005). «Встраивание скрытых каналов в TCP/IP» (PDF) . Мастер-класс по сокрытию информации . Проверено 16 июня 2010 г.
- ^ Камран Ахсан и Дипа Кундур (декабрь 2002 г.). «Практическое сокрытие данных в TCP/IP» (PDF) . ACM Wksp. Мультимедийная безопасность . Архивировано из оригинала (PDF) 29 октября 2012 года . Проверено 16 июня 2010 г.
- ^ Кундур Д. и Ахсан К. (апрель 2003 г.). «Практическая интернет-стеганография: сокрытие данных в IP» (PDF) . Техас Wksp. Безопасность информационных систем . Архивировано из оригинала (PDF) 29 октября 2012 года . Проверено 16 июня 2010 г.
- ^ Войцех Мазурчик и Кшиштоф Щиперский (ноябрь 2008 г.). «Стеганография потоков VoIP». На пути к значимым интернет-системам: OTM 2008 . Конспекты лекций по информатике. Том. 5332. С. 1001–1018. arXiv : 0805.2938 . дои : 10.1007/978-3-540-88873-4_6 . ISBN 978-3-540-88872-7 . S2CID 14336157 .
- ^ Бартош Янковский; Войцех Мазурчик и Кшиштоф Щиперский (11 мая 2010 г.). «Скрытие информации с использованием неправильного заполнения кадра». arXiv : 1005.1925 [ cs.CR ].
- ^ Вендзель, Штеффен; Келлер, Йорг (20 октября 2011 г.). «Переадресация с низким уровнем внимания для скрытых каналов мобильной сети». Коммуникационная и мультимедийная безопасность . Конспекты лекций по информатике. Том. 7025. стр. 122–133. дои : 10.1007/978-3-642-24712-5_10 . ISBN 978-3-642-24711-8 . Проверено 4 сентября 2016 г.
- ^ Мазурчик, Войцех; Вендзель, Штеффен; Зандер, Себастьян; Хумансадр, Амир; Щиперский, Кшиштоф (2016). Сокрытие информации в сетях связи: основы, механизмы и приложения (1-е изд.). Вили IEEE. ISBN 978-1-118-86169-1 .
- ^ Гирлинг, CG (февраль 1987 г.). «Скрытые каналы в локальных сетях». Транзакции IEEE по разработке программного обеспечения . СЭ-13 (2): 292–296. дои : 10.1109/tse.1987.233153 . ISSN 0098-5589 . S2CID 3042941 .
- ^ М. Вольф, «Скрытые каналы в протоколах локальных сетей», в материалах семинара по безопасности локальных сетей (LANSEC'89) (Т. А. Берсон и Т. Бет, ред.), стр. 91–102, 1989.
- ^ Роуленд, Крейг Х. (5 мая 1997 г.). «Скрытые каналы в наборе протоколов TCP/IP» . Первый понедельник . 2 (5). дои : 10.5210/fm.v2i5.528 . ISSN 1396-0466 .
- ^ Камран Ахсан, «Анализ скрытых каналов и сокрытие данных в TCP/IP», магистерская диссертация, Университет Торонто, 2002.
- ^ Мердок, Стивен Дж.; Льюис, Стивен (2005), «Встраивание скрытых каналов в TCP/IP», Information Hiding , Springer Berlin Heidelberg, стр. 247–261, doi : 10.1007/11558859_19 , ISBN 9783540290391
- ^ Юзеф Любач; Войцех Мазурчик; Кшиштоф Щиперский (февраль 2010 г.). «Vice Over IP: угроза стеганографии VoIP» . IEEE-спектр . Проверено 11 февраля 2010 г.
- ^ Кшиштоф Щиперский (октябрь 2003 г.). «ИККА: Скрытая система связи для поврежденных сетей» (PDF) . В Proc. из: Десятая международная мультиконференция по перспективным компьютерным системам ACS'2003, стр. 31–40 . Проверено 11 февраля 2010 г.