Стеганография (/ˌstɛɡəˈnɒɡrəfi/ ⓘ STEG-ə-NOG-rə-fee) — это практика представления информации в другом сообщении или физическом объекте таким образом, чтобы присутствие информации не было очевидным для человеческого контроля. Как правило, скрытые сообщения представляют собой (или являются частью) что-то еще: изображения, статьи, списки покупок или какой-либо другой сопроводительный текст. Ниже приводится список методов, используемых в стеганографии.
Скрытые сообщения, распределенные по определенному правилу или ключу в виде более мелких частей (например, слов или букв) среди других слов менее подозрительного сопроводительного текста. Эта конкретная форма стеганографии называется нулевым шифром .
Сообщения, написанные азбукой Морзе на пряже , а затем вшитые в предмет одежды, который носит курьер. [1]
Во время Второй мировой войны Велвали Дикинсон , шпион Японии в Нью-Йорке , отправляла информацию по адресам проживания в нейтральной Южной Америке . Она была торговцем куклами , и в ее письмах обсуждалось количество и тип кукол, которые нужно отправить. Стеготекстом были заказы куклы, а скрытый «открытый текст» сам был закодирован и давал информацию о движении корабля и т. д. Ее случай стал несколько известным, и она стала известна как Женщина-Кукла.
Во время Второй мировой войны светочувствительное стекло было объявлено секретным. [ кем? ] и использовался для передачи информации союзным армиям.
В 1968 году члены экипажа разведывательного корабля USS Pueblo в плену , удерживаемого Северной Кореей , во время постановочных фотосессий общались на языке жестов, чтобы сообщить Соединенным Штатам, что они не перебежчики, а пленники Северной Кореи. На других фотографиях, представленных США, члены экипажа показывали пальцем ничего не подозревающим северокорейцам, пытаясь дискредитировать фотографии, на которых они изображены улыбающимися и чувствующими себя комфортно.
Искусство сокрытия данных в головоломке может использовать преимущества степеней свободы в формулировке головоломки, используя исходную информацию для кодирования ключа в изображении головоломки/головоломки. Например, стеганография с использованием головоломок судоку имеет столько ключей, сколько существует возможных решений головоломки судоку, размер которой составляет 6,71 × 10. 21 . [3]
Выходные данные цифровой стеганографии могут быть в виде печатных документов. Сообщение, открытый текст , может быть сначала зашифровано традиционными средствами, создавая зашифрованный текст . Затем безобидный сопроводительный текст каким-то образом модифицируется, чтобы содержать зашифрованный текст, в результате чего получается стеготекст .
Размером букв, интервалом, гарнитурой или другими характеристиками сопроводительного текста можно манипулировать, чтобы передать скрытое сообщение. Только получатель, знающий использованную технику, может восстановить сообщение, а затем расшифровать его. Фрэнсис Бэкон разработал шифр Бэкона . В качестве такого метода
На заре печатного станка на печатной странице было обычным смешивать разные шрифты, потому что у принтера не было достаточного количества копий некоторых букв в одном шрифте. Таким образом, сообщение можно скрыть, используя два или более разных шрифта, например обычный или курсив.
Микроточечная камера Во время и после Второй мировой войны агенты шпионажа использовали микроточки, полученные с помощью фотографий, для передачи информации туда и обратно. Микроточки обычно были мелкими (меньше размера точки, создаваемой пишущей машинкой ) . Микроточки времен Второй мировой войны были внедрены в бумагу и покрыты клеем, например коллодием , который обладал отражающими свойствами и поэтому мог быть обнаружен при наблюдении против скользящего света. Альтернативные методы включали вставку микроточек в прорези по краям открыток.
Печать вносит шум в зашифрованный текст, что иногда делает сообщение невозможным для восстановления. Существуют методы, устраняющие это ограничение, одним из ярких примеров является художественная стеганография ASCII. [4]
Желтые точки от лазерного принтера
Некоторые типы современных цветных лазерных принтеров объединяют модель, серийный номер и временные метки на каждой распечатке в целях отслеживания с использованием точечно-матричного кода, состоящего из маленьких желтых точек, не распознаваемых невооруженным глазом — см. в стеганографии принтера . подробности
В сообществах, где действуют социальные или государственные табу или цензура, люди используют культурную стеганографию — скрывают сообщения идиомами, отсылки к поп-культуре и другие сообщения, которыми они делятся публично и предполагают, что они отслеживаются. Это зависит от социального контекста, чтобы основные сообщения были видны только определенным читателям. [5] [6] Примеры включают в себя:
Скрытие сообщения в заголовке и контексте общего видео или изображения.
Неправильное написание имен или слов, популярных в средствах массовой информации на данной неделе, с целью предложить альтернативное значение.
Скрытие изображения, которое можно обвести с помощью Paint или любого другого инструмента рисования. [ нужна ссылка ]
Сокрытие сообщений в самых младших битах зашумленных изображений или звуковых файлов. Обзор и оценку соответствующей литературы/методов по теме стеганографии цифровых изображений можно найти здесь. [7]
Сокрытие данных в зашифрованных данных или в случайных данных. Сообщение, которое нужно скрыть, шифруется, а затем используется для перезаписи части гораздо большего блока зашифрованных данных или блока случайных данных (невзламываемый шифр, такой как одноразовый блокнот, генерирует зашифрованные тексты, которые без закрытого ключа выглядят совершенно случайными).
Функции мнемосхемы преобразуют один файл в статистический профиль другого. Это может помешать статистическим методам, которые помогают атакам методом перебора определить правильное решение при атаке только зашифрованного текста .
Скрытые сообщения в подделанных исполняемых файлах с использованием избыточности в целевом наборе команд .
Изображения, встроенные в видеоматериал (возможно воспроизведение с более медленной или более высокой скоростью).
Внесение незаметных задержек в пакеты, отправляемые по сети с клавиатуры. Задержки при нажатии клавиш в некоторых приложениях ( telnet или программное обеспечение удаленного рабочего стола ) могут означать задержку пакетов, а задержки пакетов могут использоваться для кодирования данных.
Изменение порядка элементов в наборе.
Контентно-зависимая стеганография скрывает информацию в семантике, которую пользователь-человек присваивает дейтаграмме . Эти системы обеспечивают защиту от противника/надзирателя, не являющегося человеком.
Блог - Стеганография. Сообщения дробятся , а (зашифрованные) фрагменты добавляются в виде комментариев к потерянным веб-журналам (или доскам объявлений на платформах социальных сетей). В этом случае выбор блогов — это симметричный ключ, который используют отправитель и получатель; носителем скрытого послания является вся блогосфера .
Изменение эха звукового файла (эхо-стеганография). [8]
Текстовый или мультимедийный вывод некоторых программ генеративного искусственного интеллекта , таких как ChatGPT , можно изменить, включив в него стеганографические данные, которые невозможно обнаружить даже теоретически по сравнению с естественным выводом программы. [13] [14]
Использование непечатаемых символов Юникода. Соединение нулевой ширины (ZWJ) и соединение нулевой ширины (ZWNJ). [15] [16] Эти символы используются для соединения и разделения букв в арабском и персидском языках, но могут использоваться в латинских алфавитах для сокрытия информации, поскольку они не имеют значения в латинских алфавитах: поскольку они имеют «нулевую ширину», они не отображаются. ZWJ и ZWNJ могут обозначать «1» и «0». Это также можно сделать с помощью символов en space , цифрового пространства и пробелов . [17]
Внедрение секретного сообщения в шаблон преднамеренных ошибок и отмеченных исправлений в текстовом документе с использованием функции отслеживания изменений текстового процессора. [18]
В 2020 году Чжунлян Ян и др. обнаружил, что для текстовой генеративной стеганографии, когда качество сгенерированного стеганографического текста оптимизировано до определенной степени, это может сделать общие характеристики статистического распределения сгенерированного стеганографического текста более отличными от обычного текста, что облегчит его распознавание. Они назвали это явление эффектом конфликта перцептивно-статистической незаметности (псик-эффект). [19]
Изображение или текст можно преобразовать в звуковой файл, который затем анализируется с помощью спектрограммы, чтобы выявить изображение. Различные артисты использовали этот метод, чтобы скрыть скрытые изображения в своих песнях, например, Aphex Twin в « Windowlicker » или Nine Inch Nails в их альбоме Year Zero . [20]
Изображения, скрытые в звуковых файлах
1. Слово «Arc.Ask3.Ru» нарисовано с помощью компьютерной программы.
Продолжительность: 5 секунд. 0:05
2. Изображение конвертируется в аудиофайл.
3. Наконец, звук анализируется с помощью спектрограммы, раскрывая исходное изображение.
С эпохи развития сетевых приложений исследования стеганографии перешли от стеганографии изображений к стеганографии в потоковых медиа, таких как передача голоса по интернет-протоколу (VoIP).
В 2003 году Джаннула и др. разработал метод сокрытия данных, приводящий к покадровому сжатию исходных видеосигналов. [21]
В 2005 году Диттманн и др. изучал стеганографию и водяные знаки мультимедийного контента, такого как VoIP. [22]
В 2008 году Юнфэн Хуан и Шаньюй Тан представили новый подход к сокрытию информации в речевом потоке VoIP с низкой скоростью передачи данных, а их опубликованная работа по стеганографии является первой попыткой улучшить разделение кодовой книги с помощью теории графов вместе с модуляцией индекса квантования. в потоковом мультимедиа с низкой скоростью передачи данных. [23]
В 2011 и 2012 годах Юнфэн Хуан и Шаньюй Тан разработали новые стеганографические алгоритмы, которые используют параметры кодека в качестве объекта прикрытия для реализации скрытой стеганографии VoIP в реальном времени. Их выводы были опубликованы в журнале IEEE Transactions on Information Forensics and Security . [24] [25] [26]
Академическая работа с 2012 года продемонстрировала возможности стеганографии для киберфизических систем (CPS)/ Интернета вещей (IoT). Некоторые методы стеганографии CPS/IoT частично совпадают с сетевой стеганографией, т. е. сокрытием данных в протоколах связи, используемых в CPS/IoT. Однако некоторые методы скрывают данные в компонентах CPS. Например, данные могут храниться в неиспользуемых регистрах компонентов IoT/CPS и в состояниях исполнительных механизмов IoT/CPS. [27] [28]
Все методы сокрытия информации, которые могут использоваться для обмена стеганограммами в телекоммуникационных сетях, можно отнести к общему термину сетевой стеганографии. Эта номенклатура была первоначально введена Кшиштофом Щиперским в 2003 году. [29] В отличие от типичных стеганографических методов, которые используют цифровые носители (изображения, аудио- и видеофайлы) для сокрытия данных, сетевая стеганография использует элементы управления протоколами связи и их внутренние функции. В результате такие методы становится труднее обнаружить и устранить. [30]
Типичные методы сетевой стеганографии включают изменение свойств одного сетевого протокола. Такая модификация может быть применена к блоку данных протокола (PDU). [31] [32] [33] к временным отношениям между PDU, которыми обмениваются, [34] или оба (гибридные методы). [35]
Более того, возможно использовать связь между двумя или более различными сетевыми протоколами для обеспечения секретной связи. Эти приложения подпадают под термин межпротокольной стеганографии. [36] Альтернативно, несколько сетевых протоколов могут использоваться одновременно для передачи скрытой информации, а так называемые протоколы управления могут быть встроены в стеганографические коммуникации для расширения их возможностей, например, для обеспечения динамической наложенной маршрутизации или переключения используемых методов сокрытия и сетевых протоколов. [37] [38]
В 1977 году Кент кратко описал потенциал скрытого канала сигнализации в общих сетевых протоколах связи, даже если трафик зашифрован (в сноске) в «Защите на основе шифрования для интерактивного взаимодействия пользователя и компьютера», Труды Пятого симпозиума по передаче данных. , сентябрь 1977 г.
В 1987 году Гирлинг впервые изучил скрытые каналы в локальной сети (LAN), выявил и реализовал три очевидных скрытых канала (два канала хранения и один канал синхронизации), а его исследовательская работа под названием «Скрытые каналы в локальных сетях» была опубликована в журнале IEEE Transactions на Программная инженерия , вып. SE-13 из 2, февраль 1987 года. [39]
В 1989 году Вольф реализовал скрытые каналы в протоколах локальных сетей, например, используя зарезервированные поля, поля заполнения и неопределенные поля в протоколе TCP/IP. [40]
В 1997 году Роуленд использовал поле идентификации IP, начальный порядковый номер TCP и поля порядкового номера подтверждения в заголовках TCP/IP для создания скрытых каналов. [41]
В 2002 году Камран Ахсан сделал превосходный обзор исследований по сетевой стеганографии. [42]
В 2005 году Стивен Дж. Мердок и Стивен Льюис написали главу под названием «Встраивание скрытых каналов в TCP/IP» в книге « Скрытие информации », опубликованной Springer. [43]
Стеганофония – сокрытие сообщений в разговорах Voice-over-IP , например, использование задержанных или поврежденных пакетов, которые обычно игнорируются получателем (этот метод называется LACK – Стеганография потерянных аудиопакетов), или, альтернативно, сокрытие информации в неиспользуемые поля заголовка. [44]
WLAN Стеганография – передача стеганограмм в беспроводных локальных сетях. Практическим примером стеганографии WLAN является система HICCUPS (скрытая система связи для поврежденных сетей). [45]
^ Бр, Рошан Шетти; Дж., Рохит; В., Мукунд; Хонваде, Рохан; Рангасвами, Шанта (2009). «Стеганография с использованием судоку». Международная конференция 2009 г. по достижениям в области новейших технологий в области связи и вычислений . стр. 623–626. дои : 10.1109/ARTCom.2009.116 . ISBN 978-1-4244-5104-3 . S2CID 7850622 .
^ де Витт, Кристиан Шредер, Сэмюэл Сокота, Дж. Зико Колтер, Якоб Ферстер и Мартин Стромайер. «Идеально безопасная стеганография с использованием минимальной энтропийной связи». Препринт arXiv arXiv:2210.14889 (2022 г.).
^ Айсан, Зак (30 декабря 2017 г.). «Символы нулевой ширины» . Проверено 2 января 2018 г. В начале 2016 года я понял, что можно использовать символы нулевой ширины, такие как необъединяющий символ нулевой ширины, или другие символы нулевой ширины, такие как пробел нулевой ширины, для отпечатка текста. Даже при наличии только одного типа символа нулевой ширины наличие или отсутствие невидимого символа достаточно для идентификации даже самого короткого текста.
^ TY Liu и WH Tsai, «Новый стеганографический метод сокрытия данных в документах Microsoft Word с помощью метода отслеживания изменений», в IEEE Transactions on Information Forensics and Security, vol. 2, нет. 1, стр. 24–30, март 2007 г. дои : 10.1109/TIFS.2006.890310 [1]
^ Ян З., Чжан С., Ху Ю., Ху З. и Хуан Ю. (2020). VAE-Stega: лингвистическая стеганография на основе вариационного автокодировщика. Транзакции IEEE по информационной криминалистике и безопасности.
^ Джаннула, А.; Хацинакос, Д. (2003). «Скрытие сжатых данных для видеосигналов». Материалы Международной конференции по обработке изображений 2003 г. (Кат. № 03CH37429) . Том. 1. ИИЭР. стр. I – 529–32. дои : 10.1109/icip.2003.1247015 . ISBN 0780377508 . S2CID 361883 .
^ Диттманн, Яна; Гессен, Дэнни; Хиллерт, Рейк (21 марта 2005 г.). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «Стеганография и стегоанализ в сценариях IP-голосования: эксплуатационные аспекты и первый опыт работы с новым набором инструментов стегоанализа». Безопасность, стеганография и водяные знаки мультимедийного контента VII . 5681 . SPIE: 607. Бибкод : 2005SPIE.5681..607D . дои : 10.1117/12.586579 . S2CID 206413447 .
^ Б. Сяо, Ю. Хуан и С. Тан, «Подход к сокрытию информации в речевом потоке с низкой скоростью передачи данных», в IEEE GLOBECOM 2008 , IEEE, стр. 371–375, 2008. ISBN 978-1-4244-2324-8 .
^ Госал, Судипта Кр; Мукхопадхьяй, Сурадип; Хоссейн, Саббир; Саркар, Рам (2020). «Применение преобразования Лаха для обеспечения безопасности и конфиденциальности данных посредством сокрытия информации в телекоммуникациях». Сделки по новым телекоммуникационным технологиям . 32 (2). дои : 10.1002/ett.3984 . S2CID 225866797 .
^ Вендзель, Штеффен; Мазурчик, Войцех; Хаас, Георг. «Не трогайте мои орехи: информация скрывается в киберфизических системах с использованием умных зданий». Материалы семинаров IEEE по безопасности и конфиденциальности 2017 года . IEEE.
^ Туптук, Нилуфер; Хейлз, Стивен. «Атаки по скрытым каналам в широкомасштабных вычислениях». Материалы Международной конференции IEEE по всеобъемлющим вычислениям и коммуникациям (PerCom) , 2015 г.
^ Камран Ахсан и Дипа Кундур (декабрь 2002 г.). «Практическое сокрытие данных в TCP/IP» (PDF) . ACM Wksp. Мультимедийная безопасность . Архивировано из оригинала (PDF) 29 октября 2012 года . Проверено 16 июня 2010 г.
^ Бартош Янковский; Войцех Мазурчик и Кшиштоф Щиперский (11 мая 2010 г.). «Скрытие информации с использованием неправильного заполнения кадра». arXiv : 1005.1925 [ cs.CR ].
^ М. Вольф, «Скрытые каналы в протоколах локальных сетей», в материалах семинара по безопасности локальных сетей (LANSEC'89) (Т. А. Берсон и Т. Бет, ред.), стр. 91–102, 1989.
^ Кшиштоф Щиперский (октябрь 2003 г.). «ИККА: Скрытая система связи для поврежденных сетей» (PDF) . В Proc. из: Десятая международная мультиконференция по перспективным компьютерным системам ACS'2003, стр. 31–40 . Проверено 11 февраля 2010 г.
Arc.Ask3.Ru Номер скриншота №: 7ff42f87ebda93e66936a95da6987a6f__1722388500 URL1:https://arc.ask3.ru/arc/aa/7f/6f/7ff42f87ebda93e66936a95da6987a6f.html Заголовок, (Title) документа по адресу, URL1: List of steganography techniques - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)