стеганография
Стеганография ( / ˌ s t ɛ ɡ ə ˈ n ɒ ɡ r ə f i / STEG -ə- NOG -rə-fee ) — это практика представления информации в другом сообщении или физическом объекте таким образом, чтобы присутствие информации не было очевидным для человеческого контроля. В компьютерном/электронном контексте компьютерный файл , сообщение, изображение или видео скрыты внутри другого файла, сообщения, изображения или видео. Слово стеганография происходит от греческого steganographia , которое объединяет слова steganós ( στεγανός ), означающие «покрытый или скрытый», и -graphia ( γραφή ), означающие «письмо». [ 1 ]
Первое зарегистрированное использование этого термина было в 1499 году Иоганном Тритемием в его «Стеганографии» , трактате по криптографии и стеганографии, замаскированном под книгу по магии. Как правило, скрытые сообщения представляют собой (или являются частью) что-то еще: изображения, статьи, списки покупок или какой-либо другой сопроводительный текст. Например, скрытое сообщение может быть написано невидимыми чернилами между видимыми строками частного письма. Некоторые реализации стеганографии, в которых отсутствует формальный общий секрет , являются формами безопасности за счет неясности , в то время как стеганографические схемы, зависящие от ключа, пытаются придерживаться принципа Керкхоффса . [ 2 ]
Преимущество стеганографии перед криптографией состоит в том, что предполагаемое секретное сообщение не привлекает к себе внимания как к объекту изучения. Хорошо видимые зашифрованные сообщения, независимо от того, насколько они неуязвимы, вызывают интерес и могут сами по себе быть компрометирующими в странах, где шифрование запрещено. [ 3 ] В то время как криптография — это практика защиты только содержимого сообщения, стеганография занимается сокрытием как самого факта отправки секретного сообщения , так и его содержимого.
Стеганография включает сокрытие информации в компьютерных файлах. В цифровой стеганографии электронные коммуникации могут включать стеганографическое кодирование внутри транспортного уровня, например файла документа, файла изображения, программы или протокола. Медиа-файлы идеально подходят для стеганографической передачи из-за их большого размера. Например, отправитель может начать с безобидного файла изображения и настроить цвет каждого сотого пикселя так, чтобы он соответствовал букве алфавита. Изменение настолько незаметное, что тот, кто его специально не ищет, вряд ли заметит изменение.
История
[ редактировать ]Первые зарегистрированные случаи использования стеганографии можно отнести к 440 г. до н. э. в Греции , когда Геродот упоминает два примера в своей «Истории» . [ 4 ] Гистией послал послание своему вассалу Аристагору , побрив голову своему самому доверенному слуге, «отметив» это послание на его черепе, а затем отправив его в путь, как только его волосы отрастут, с указанием: «Когда ты придешь в Милет прикажи Аристагору остричь твою голову и посмотри на нее». Кроме того, Демарат направил предупреждение о предстоящем нападении на Грецию, написав его прямо на деревянной основе восковой таблички перед нанесением ее поверхности пчелиным воском. В то время восковые таблички широко использовались в качестве многоразовых поверхностей для письма, иногда используемых для стенографии .
В своей работе Polygraphiae » , Иоганнес Тритемиус разработал так называемый « Шифр Аве-Марии который может скрывать информацию в латинском восхвалении Бога. « Автор самых мудрых консеруанов Анжелика передает нам милости самого могущественного Создателя », например, содержит скрытое слово VICIPEDIA . [ 5 ]
Техники
[ редактировать ]На протяжении всей истории были разработаны многочисленные методы внедрения сообщения в другую среду.
Физический
[ редактировать ]Размещение сообщения в физическом предмете широко использовалось на протяжении веков. [ 6 ] Некоторые известные примеры включают в себя нанесение невидимых чернил на бумагу, написание сообщения азбукой Морзе на пряже, которую носит курьер, [ 6 ] микроточки или использование музыкального шифра для сокрытия сообщений в виде музыкальных нот в нотах . [ 7 ]
Социальная стеганография
[ редактировать ]В сообществах, где действуют социальные или государственные табу или цензура, люди используют культурную стеганографию — скрывают сообщения идиомами, отсылки к поп-культуре и другие сообщения, которыми они делятся публично и предполагают, что они отслеживаются. Это зависит от социального контекста, чтобы основные сообщения были видны только определенным читателям. [ 8 ] [ 9 ] Примеры включают в себя:
- Скрытие сообщения в заголовке и контексте общего видео или изображения.
- Неправильное написание имен или слов, популярных в средствах массовой информации на данной неделе, с целью предложить альтернативное значение.
- Скрытие изображения, которое можно обвести с помощью Paint или любого другого инструмента рисования. [ нужна ссылка ]
Цифровые сообщения
[ редактировать ]С момента появления компьютеров были разработаны методы внедрения сообщений в цифровые носители информации. Сообщение, которое нужно скрыть, часто шифруется, а затем используется для перезаписи части гораздо большего блока зашифрованных данных или блока случайных данных (невзламываемый шифр, такой как одноразовый блокнот, генерирует зашифрованные тексты, которые без закрытого ключа выглядят совершенно случайными).
Примеры этого включают изменение пикселей в изображениях или звуковых файлах, [ 10 ] свойства цифрового текста, такие как интервал и выбор шрифта, растирание и просеивание , функции имитации , изменение эха звукового файла (эхо-стеганография). [ нужна ссылка ] и включение данных в игнорируемые разделы файла. [ 11 ]
Стеганография в потоковых медиа
[ редактировать ]С эпохи развития сетевых приложений исследования стеганографии перешли от стеганографии изображений к стеганографии в потоковых медиа, таких как передача голоса по интернет-протоколу (VoIP).
В 2003 году Джаннула и др. разработал метод сокрытия данных, приводящий к покадровому сжатию исходных видеосигналов. [ 12 ]
В 2005 году Диттманн и др. изучал стеганографию и водяные знаки мультимедийного контента, такого как VoIP. [ 13 ]
В 2008 году Юнфэн Хуан и Шаньюй Тан представили новый подход к сокрытию информации в речевом потоке VoIP с низкой скоростью передачи данных, а их опубликованная работа по стеганографии является первой попыткой улучшить разделение кодовой книги с помощью теории графов вместе с модуляцией индекса квантования. в потоковом мультимедиа с низкой скоростью передачи данных. [ 14 ]
В 2011 и 2012 годах Юнфэн Хуан и Шаньюй Тан разработали новые стеганографические алгоритмы, которые используют параметры кодека в качестве объекта прикрытия для реализации скрытой стеганографии VoIP в реальном времени. Их выводы были опубликованы в журнале IEEE Transactions on Information Forensics and Security . [ 15 ] [ 16 ] [ 17 ]
Киберфизические системы/Интернет вещей
[ редактировать ]Академическая работа с 2012 года продемонстрировала возможности стеганографии для киберфизических систем (CPS)/ Интернета вещей (IoT). Некоторые методы стеганографии CPS/IoT частично совпадают с сетевой стеганографией, т.е. сокрытием данных в протоколах связи, используемых в CPS/IoT. Однако некоторые методы скрывают данные в компонентах CPS. Например, данные могут храниться в неиспользуемых регистрах компонентов IoT/CPS и в состояниях исполнительных механизмов IoT/CPS. [ 18 ] [ 19 ]
Печатный
[ редактировать ]Выходные данные цифровой стеганографии могут быть в виде печатных документов. Сообщение, открытый текст , может быть сначала зашифровано традиционными средствами, создавая зашифрованный текст . Затем безобидный сопроводительный текст каким-то образом модифицируется, чтобы содержать зашифрованный текст, в результате чего получается стеготекст . Например, размером букв, интервалом, гарнитурой или другими характеристиками сопроводительного текста можно манипулировать, чтобы передать скрытое сообщение. Только получатель, знающий использованную технику, может восстановить сообщение, а затем расшифровать его. Фрэнсис Бэкон разработал шифр Бэкона в качестве такого метода .
Однако зашифрованный текст, полученный большинством методов цифровой стеганографии, не пригоден для печати. Традиционные цифровые методы основаны на возмущающем шуме в файле канала, чтобы скрыть сообщение, и поэтому файл канала должен быть передан получателю без дополнительного шума при передаче. Печать вносит много шума в зашифрованный текст, что обычно делает сообщение невосстановимым. Существуют методы, устраняющие это ограничение, одним из ярких примеров является художественная стеганография ASCII. [ 20 ]
Хотя это и не классическая стеганография, некоторые типы современных цветных лазерных принтеров интегрируют модель, серийный номер и временные метки на каждую распечатку в целях отслеживания с использованием точечно-матричного кода, состоящего из маленьких желтых точек, не распознаваемых невооруженным глазом — см. стеганографию принтера . подробности.
Сеть
[ редактировать ]В 2015 году Штеффен Вендзель, Себастьян Зандер и др. представили таксономию 109 методов сокрытия сети. в котором обобщены основные концепции, используемые в исследованиях сетевой стеганографии. [ 21 ] Таксономия получила дальнейшее развитие в последние годы несколькими публикациями и авторами и адаптирована к новым областям, таким как стеганография CPS. [ 22 ] [ 23 ] [ 24 ]
В 1977 году Кент кратко описал потенциал скрытого канала сигнализации в общих сетевых протоколах связи, даже если трафик зашифрован (в сноске) в «Защите на основе шифрования для интерактивного взаимодействия пользователя и компьютера», Труды Пятого симпозиума по передаче данных. , сентябрь 1977 г.
В 1987 году Гирлинг впервые изучил скрытые каналы в локальной сети (LAN), выявил и реализовал три очевидных скрытых канала (два канала хранения и один канал синхронизации), а его исследовательская работа под названием «Скрытые каналы в локальных сетях» была опубликована в журнале IEEE Transactions на Программная инженерия , вып. SE-13 из 2, февраль 1987 года. [ 25 ]
В 1989 году Вольф реализовал скрытые каналы в протоколах локальных сетей, например, используя зарезервированные поля, поля заполнения и неопределенные поля в протоколе TCP/IP. [ 26 ]
В 1997 году Роуленд использовал поле идентификации IP, начальный порядковый номер TCP и поля порядкового номера подтверждения в заголовках TCP/IP для построения скрытых каналов. [ 27 ]
В 2002 году Камран Ахсан сделал превосходный обзор исследований по сетевой стеганографии. [ 28 ]
В 2005 году Стивен Дж. Мердок и Стивен Льюис написали главу под названием «Встраивание скрытых каналов в TCP/IP» в книге « Скрытие информации », опубликованной Springer. [ 29 ]
Все методы сокрытия информации, которые могут использоваться для обмена стеганограммами в телекоммуникационных сетях, можно отнести к общему термину сетевой стеганографии. Эта номенклатура была первоначально введена Кшиштофом Щиперским в 2003 году. [ 30 ] В отличие от типичных стеганографических методов, которые используют цифровые носители (изображения, аудио- и видеофайлы) для сокрытия данных, сетевая стеганография использует элементы управления протоколами связи и их внутренние функции. В результате такие методы становится труднее обнаружить и устранить. [ 31 ]
Типичные методы сетевой стеганографии включают изменение свойств одного сетевого протокола. Такая модификация может быть применена к блоку данных протокола (PDU). [ 32 ] [ 33 ] [ 34 ] к временным отношениям между PDU, которыми обмениваются, [ 35 ] или оба (гибридные методы). [ 36 ]
Более того, возможно использовать связь между двумя или более различными сетевыми протоколами для обеспечения секретной связи. Эти приложения подпадают под термин межпротокольной стеганографии. [ 37 ] Альтернативно, несколько сетевых протоколов могут использоваться одновременно для передачи скрытой информации, а так называемые протоколы управления могут быть встроены в стеганографические коммуникации для расширения их возможностей, например, для обеспечения динамической маршрутизации наложения или переключения используемых методов сокрытия и сетевых протоколов. [ 38 ] [ 39 ]
Сетевая стеганография охватывает широкий спектр методов, которые включают, среди прочего:
- Стеганофония – сокрытие сообщений в разговорах Voice-over-IP , например, использование задержанных или поврежденных пакетов, которые обычно игнорируются получателем (этот метод называется LACK – Стеганография потерянных аудиопакетов), или, альтернативно, сокрытие информации в неиспользуемые поля заголовка. [ 40 ]
- WLAN Стеганография – передача стеганограмм в беспроводных локальных сетях. Практическим примером стеганографии WLAN является система HICCUPS (скрытая система связи для поврежденных сетей). [ 41 ]
Дополнительная терминология
[ редактировать ]При обсуждении стеганографии обычно используется терминология, аналогичная и совместимая с традиционными технологиями радиосвязи и связи. Однако некоторые термины появляются специально в программном обеспечении и их легко спутать. Вот наиболее важные из них для цифровых стеганографических систем:
— Полезная нагрузка это данные, передаваемые скрытно. Несущая — это сигнал, поток или файл данных, скрывающий полезную нагрузку, которая отличается от канала , что обычно означает тип входных данных, например изображение JPEG. Результирующий сигнал, поток или файл данных с закодированной полезной нагрузкой иногда называют пакетом , стегофайлом или скрытым сообщением . Доля байтов, выборок или других элементов сигнала, модифицированных для кодирования полезной нагрузки, называется плотностью кодирования и обычно выражается числом от 0 до 1.
В наборе файлов подозрительными считаются файлы, которые могут содержать полезную нагрузку . Подозреваемый , выявленный с помощью определенного статистического анализа, может называться кандидатом .
Контрмеры и обнаружение
[ редактировать ]Обнаружение физической стеганографии требует тщательного физического обследования, включая использование увеличения, проявителей и ультрафиолетового света . Это трудоемкий процесс с очевидными затратами ресурсов, даже в странах, где много людей нанимают шпионить за своими соотечественниками. Тем не менее, вполне возможно проверять почту определенных подозреваемых лиц или учреждений, таких как тюрьмы или лагеря для военнопленных (POW).
Во время Второй мировой войны в лагерях для военнопленных давали заключенным специально обработанную бумагу , на которой можно было обнаружить невидимые чернила . В статье Типографии технического директора правительства США от 24 июня 1948 года Моррис С. Кантровитц описал в общих чертах развитие этой газеты. Три прототипа бумаги ( Sensicoat , Anilith и Coatalith ) использовались для изготовления открыток и канцелярских товаров, предоставляемых немецким военнопленным в США и Канаде. Если военнопленные пытались написать скрытое сообщение, специальная бумага делала его видимым. США предоставили как минимум два патента , связанных с этой технологией: один Кантровитцу, патент США 2 515 232 «Бумага для обнаружения воды и композиция покрытия для нее», запатентованный 18 июля 1950 года, и более ранний «Бумага, чувствительная к влаге и «Производство этого», патент США № 2 445 586 , запатентованный 20 июля 1948 года. По аналогичной стратегии заключенным выдают писчую бумагу с разлиновкой водорастворимых чернил, которые вступают в контакт с невидимыми чернилами на водной основе.
В вычислительной технике обнаружение стеганографически закодированных пакетов называется стеганализом . Однако самый простой способ обнаружить измененные файлы — сравнить их с известными оригиналами. Например, чтобы обнаружить информацию, перемещающуюся через графику на веб-сайте, аналитик может сохранить известные чистые копии материалов, а затем сравнить их с текущим содержимым сайта. Различия, если перевозчик один и тот же, составляют полезную нагрузку. В целом, использование чрезвычайно высоких степеней сжатия делает стеганографию трудной, но не невозможной. Ошибки сжатия скрывают данные, но высокая степень сжатия уменьшает объем данных, доступных для хранения полезной нагрузки, повышая плотность кодирования, что облегчает обнаружение (в крайних случаях даже при случайном наблюдении).
Существует множество базовых тестов, которые можно провести, чтобы определить, существует ли секретное сообщение. Этот процесс не связан с извлечением сообщения, которое представляет собой другой процесс и отдельный шаг. Самыми основными подходами стеганализа являются визуальные или слуховые атаки, структурные атаки и статистические атаки. Эти подходы пытаются обнаружить использованные стеганографические алгоритмы. [ 42 ] Эти алгоритмы варьируются от простых до очень сложных, причем ранние алгоритмы гораздо легче обнаружить из-за присутствующих статистических аномалий. Размер скрываемого сообщения является фактором, влияющим на сложность его обнаружения. Общий размер объекта-укрытия также играет важную роль. Если объект-прикрытие небольшой, а сообщение большое, это может исказить статистику и облегчить его обнаружение. Более крупный объект-укрытие с небольшим сообщением снижает статистику и дает ему больше шансов остаться незамеченным.
Стегоанализ, ориентированный на конкретный алгоритм, имеет гораздо больший успех, поскольку он способен выявить оставшиеся аномалии. Это связано с тем, что анализ может выполнять целенаправленный поиск для выявления известных тенденций, поскольку он знает о поведении, которое он обычно демонстрирует. При анализе изображения младшие биты многих изображений на самом деле не случайны. Сенсор камеры, особенно сенсоры нижнего уровня, не самого лучшего качества и может содержать некоторые случайные биты. На это также может повлиять сжатие файла изображения. Секретные сообщения могут быть помещены в младшие биты изображения, а затем скрыты. Инструмент стеганографии можно использовать для маскировки секретного сообщения в наименее значимых битах, но он может ввести слишком идеальную случайную область. Эта область идеальной рандомизации выделяется и может быть обнаружена путем сравнения младших битов с битами, следующими за наименее значимыми, на изображении, которое не было сжато. [ 42 ]
Однако в целом известно множество методов, позволяющих скрывать сообщения в данных с помощью стеганографических методов. Ни одно из них по определению не является очевидным, когда пользователи используют стандартные приложения, но некоторые из них можно обнаружить с помощью специальных инструментов. Другие, однако, устойчивы к обнаружению — или, скорее, невозможно надежно отличить данные, содержащие скрытое сообщение, от данных, содержащих просто шум, — даже при проведении самого сложного анализа. Стеганография используется для сокрытия и проведения более эффективных кибератак, называемых Stegware . Термин Stegware впервые был представлен в 2017 году. [ 43 ] описывать любую вредоносную операцию, включающую стеганографию, как средство сокрытия атаки. Обнаружение стеганографии является сложной задачей и по этой причине не является адекватной защитой. Поэтому единственный способ победить угрозу — преобразовать данные таким образом, чтобы уничтожить любые скрытые сообщения, [ 44 ] процесс, называемый «Удаление угроз контенту» .
Приложения
[ редактировать ]Использование в современных принтерах
[ редактировать ]Некоторые современные компьютерные принтеры используют стеганографию, в том числе Hewlett-Packard и Xerox цветные лазерные принтеры . Принтеры добавляют крошечные желтые точки на каждую страницу. Едва заметные точки содержат закодированные серийные номера принтера, а также отметки даты и времени. [ 45 ]
Пример из современной практики
[ редактировать ]Чем больше сопроводительное сообщение (в двоичных данных, количество битов ) относительно скрытого сообщения, тем легче скрыть скрытое сообщение (аналогия: чем больше «стог сена», тем легче скрыть «стог сена» иголка"). Поэтому цифровые изображения , содержащие много данных, иногда используются для сокрытия сообщений в Интернете и других цифровых средствах связи. Неясно, насколько распространена такая практика на самом деле.
Например, 24-битное растровое изображение использует 8 бит для представления каждого из трех значений цвета (красного, зеленого и синего) каждого пикселя . Только у синего их 2. 8 разные уровни интенсивности синего цвета. Разница между 11111111 и 11111110 в значении интенсивности синего цвета, вероятно, будет незаметна для человеческого глаза. Следовательно, младший бит может использоваться более или менее незаметно для чего-то другого, кроме информации о цвете. Если это повторить для зеленого и красного элементов каждого пикселя, можно закодировать одну букву текста ASCII для каждых трех пикселей .
Говоря несколько более формально, цель усложнить обнаружение стеганографического кодирования состоит в том, чтобы гарантировать, что изменения несущей (исходного сигнала) из-за введения полезной нагрузки (сигнала для скрытого внедрения) визуально (и в идеале статистически) незначительный. Изменения неотличимы от уровня шума несущей. Носителем могут быть все носители, но лучше подходят носители с большим количеством избыточной или сжимаемой информации.
С теоретической точки зрения это означает, что канал должен иметь большую пропускную способность , чем требуется «поверхностному» сигналу . Должно быть резервирование . Для цифрового изображения это может быть шум элемента изображения; для цифрового звука это может быть шум от методов записи или усиления оборудования . В общем, электроника, оцифровывающая аналоговый сигнал , страдает от нескольких источников шума, таких как тепловой шум , мерцающий шум и дробовой шум . Шум обеспечивает достаточное разнообразие захваченной цифровой информации, поэтому его можно использовать в качестве шумового прикрытия для скрытых данных. Кроме того, схемы сжатия с потерями (такие как JPEG ) всегда вносят некоторые ошибки в распакованные данные, и это также можно использовать для стеганографического использования.
Хотя стеганография и цифровые водяные знаки кажутся похожими, это не так. В стеганографии скрытое сообщение должно оставаться нетронутым, пока не достигнет места назначения. Стеганографию можно использовать для создания цифровых водяных знаков , при которых сообщение (являющееся просто идентификатором) скрыто в изображении, чтобы его источник можно было отследить или проверить (например, Coded Anti-Piracy ) или даже просто идентифицировать изображение (как в созвездие ЕВРИОН ). В таком случае метод сокрытия сообщения (в данном случае водяного знака) должен быть надежным, чтобы предотвратить несанкционированный доступ. Однако для создания цифровых водяных знаков иногда требуется хрупкий водяной знак, который можно легко изменить, чтобы проверить, не было ли изображение подделано. В этом ключевое различие между стеганографией и цифровыми водяными знаками.
Предполагаемое использование спецслужбами
[ редактировать ]В 2010 году Федеральное бюро расследований заявило, что российская служба внешней разведки использует специальное программное обеспечение для стеганографии для встраивания зашифрованных текстовых сообщений в файлы изображений для определенных коммуникаций с «незаконными агентами» (агентами без дипломатического прикрытия), находящимися за границей. [ 46 ]
23 апреля 2019 года Министерство юстиции США обнародовало обвинительное заключение, обвиняющее Сяоцина Чжэна, китайского бизнесмена и бывшего главного инженера General Electric, по 14 пунктам обвинения в сговоре с целью кражи интеллектуальной собственности и коммерческих тайн у General Electric. Чжэн якобы использовал стеганографию для передачи 20 000 документов из General Electric в компанию Tiaany Aviation Technology Co. в Нанкине, Китай, компанию, в создании которой ФБР обвиняло его при поддержке китайского правительства. [ 47 ]
Распределенная стеганография
[ редактировать ]Существуют распределенные методы стеганографии, [ 48 ] включая методологии, которые распределяют полезную нагрузку через несколько файлов-носителей в разных местах, чтобы затруднить обнаружение. Например, патент США 8 527 779 криптографа Уильяма Исттома ( Чак Исттом ).
Онлайн-вызов
[ редактировать ]Головоломки, представленные Cicada 3301, с 2012 года включают в себя стеганографию, криптографию и другие методы решения. [ 49 ] Головоломки, связанные со стеганографией, также использовались в других играх альтернативной реальности .
Коммуникации [ 50 ] [ 51 ] Первомайской загадки с 1981 года включают стеганографию и другие методы решения. [ 52 ]
Компьютерное вредоносное ПО
[ редактировать ]Компьютерное вредоносное ПО можно стеганографически спрятать в цифровых изображениях, видео, аудио и различных других файлах, чтобы избежать обнаружения антивирусным программным обеспечением . Этот тип вредоносного ПО называется стеговредоносным ПО. Он может быть активирован внешним кодом, который может быть вредоносным или даже невредоносным, если используется какая-либо уязвимость в программном обеспечении, читающем файл. [ 53 ]
Стеговредоносное ПО можно удалить из определенных файлов, не зная, содержат ли они стеговредоносное ПО или нет. Это делается с помощью программного обеспечения для разоружения и реконструкции контента (CDR) и включает в себя повторную обработку всего файла или удаление его частей. [ 54 ] [ 55 ] На самом деле обнаружение стеговредоносного ПО в файле может быть трудным и может включать тестирование поведения файла в виртуальных средах или с глубоким обучением . анализ файла [ 53 ]
Стегоанализ
[ редактировать ]Стегоаналитические алгоритмы
[ редактировать ]Стегоаналитические алгоритмы можно каталогизировать по-разному, выделяя: по имеющейся информации и по искомой цели.
По имеющейся информации
[ редактировать ]Существует возможность каталогизации этих алгоритмов на основе информации, имеющейся у стегоаналитика, в виде открытых и зашифрованных сообщений. Это метод, аналогичный криптографии, однако он имеет несколько отличий:
- Выбранная стего-атака: стегоаналитик воспринимает окончательную целевую стего-атаку и используемый стеганографический алгоритм.
- Известная атака с прикрытием: стегоаналитик включает в себя начальную проводящую цель и стегоконечную цель.
- Известная стего-атака: стегоаналитик знает начальную цель несущей и конечную стего-атаку, а также используемый алгоритм.
- Атака только стего: стегоаналитик воспринимает исключительно стегоцель.
- Атака по выбранному сообщению: стегоаналитик, следуя выбранному им сообщению, создает стего-цель.
- Атака по известному сообщению: стегоаналитику принадлежат стего-цель и скрытое сообщение, которое ему известно.
По преследуемой цели
[ редактировать ]Основная цель стеганографии — передать информацию незаметно, однако у злоумышленника могут быть две разные претензии:
- Пассивный стегоанализ: не изменяет целевой стего, поэтому он исследует целевой стего, чтобы установить, несет ли он скрытую информацию, и восстанавливает скрытое сообщение, используемый ключ или и то, и другое.
- Активный стегоанализ: изменяет первоначальную цель стего, поэтому он стремится подавить передачу информации, если она существует.
См. также
[ редактировать ]- Режим 40 дорожек — метод сокрытия данных на дискете.
- Акростих – текст, образованный из частей другого текста.
- BPCS-Steganography - технология обфускации компьютерных сообщений.
- Камера/Застенчивый
- Канарейка-ловушка - Метод выявления утечки информации.
- Warrant Canary - Метод косвенного уведомления о повестке в суд
- Скрытый канал – атака на компьютерную безопасность
- Криптография - практика и изучение методов безопасной связи.
- Отрицаемое шифрование — методы шифрования, при которых злоумышленник не может доказать существование данных в виде открытого текста.
- Цифровые водяные знаки – маркер, скрыто встроенный в сигнал.
- Невидимые чернила - вещество, используемое для письма, которое невидимо, но позже может стать видимым.
- Музыкальная стеганография – сокрытие сообщения с помощью нотной записи.
- Квадрат Полибия – Тип кода
- Проектирование безопасности - процесс включения мер безопасности в информационную систему.
- Семиотика - Изучение знаков и знаковых процессов.
- Стеганографическая файловая система
- Инструменты стеганографии — программное обеспечение для встраивания скрытых данных в файл-носитель.
- Аудио водяной знак – электронный идентификатор, встроенный в аудиосигнал.
- Визуальная криптография
- Защищенная печать - область печати банкнот и других защитных продуктов.
Ссылки
[ редактировать ]- ^ «Определение СТЕГАНОГРАФИИ» . Merriam-webster.com . Проверено 14 декабря 2021 г.
- ^ Фридрих, Джессика; М. Гольян; Д. Соукал (2004). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «В поисках Стего-ключа» (PDF) . Учеб. SPIE, Электронное изображение, безопасность, стеганография и водяные знаки мультимедийного контента VI . Безопасность, стеганография и водяные знаки мультимедийного контента VI. 5306 : 70–82. Бибкод : 2004SPIE.5306...70F . дои : 10.1117/12.521353 . S2CID 6773772 . Проверено 23 января 2014 г.
- ^ Пахати, О.Дж. (29 ноября 2001 г.). «Сбивающий с толку хищник: как защитить вашу конфиденциальность в Интернете» . АльтерНет . Архивировано из оригинала 16 июля 2007 года . Проверено 2 сентября 2008 г.
- ^ Петитколас, ФАП; Андерсон Р.Дж.; Кун М.Г. (1999). «Сокрытие информации: опрос» (PDF) . Труды IEEE . 87 (7): 1062–78. CiteSeerX 10.1.1.333.9397 . дои : 10.1109/5.771065 . Проверено 2 сентября 2008 г.
- ^ «Polygraphiae (см. стр. 71f)» (на немецком языке). Цифровой Саммлунген . Проверено 27 мая 2015 г.
- ^ Перейти обратно: а б «Шпионы военного времени, использовавшие вязание как инструмент шпионажа - Atlas Obscura» . Карман . Проверено 4 марта 2020 г. .
- ^ Ньюман, Лили Хэй. «Как саксофонист обманул КГБ, зашифровав секреты в музыке» . Проводной . ISSN 1059-1028 . Архивировано из оригинала 8 июня 2022 года . Проверено 9 июня 2022 г.
- ↑ Социальная стеганография: как подростки проносят смысл мимо авторитетных фигур в своей жизни , Boing Boing, 22 мая 2013 г. Проверено 7 июня 2014 г.
- ↑ Социальная стеганография . Архивировано 14 июля 2014 года в Wayback Machine , журнал Scenario, 2013.
- ^ Чеддад, Аббас; Конделл, Джоан; Карран, Кевин; МакКевитт, Пол (2010). «Стеганография цифровых изображений: обзор и анализ современных методов». Обработка сигналов . 90 (3): 727–752. Бибкод : 2010SigPr..90..727C . дои : 10.1016/j.sigpro.2009.08.010 .
- ^ Бендер, В.; Грул, Д.; Моримото, Н.; Лу, А. (1996). «Методы сокрытия данных» (PDF) . IBM Systems Journal . 35 (3,4). Корпорация IBM: 313–336. дои : 10.1147/sj.353.0313 . ISSN 0018-8670 . S2CID 16672162 . Архивировано из оригинала (PDF) 11 июня 2020 года.
- ^ Джаннула, А.; Хацинакос, Д. (2003). «Скрытие данных сжатия для видеосигналов». Материалы Международной конференции по обработке изображений 2003 г. (Кат. № 03CH37429) . Том. 1. ИИЭР. стр. I – 529–32. дои : 10.1109/icip.2003.1247015 . ISBN 0780377508 . S2CID 361883 .
- ^ Диттманн, Яна; Гессен, Дэнни; Хиллерт, Рейк (21 марта 2005 г.). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «Стеганография и стегоанализ в сценариях IP-голосования: эксплуатационные аспекты и первый опыт работы с новым набором инструментов стегоанализа». Безопасность, стеганография и водяные знаки мультимедийного контента VII . 5681 . SPIE: 607. Бибкод : 2005SPIE.5681..607D . дои : 10.1117/12.586579 . S2CID 206413447 .
- ^ Б. Сяо, Ю. Хуан и С. Тан, «Подход к сокрытию информации в речевом потоке с низкой скоростью передачи данных», в IEEE GLOBECOM 2008 , IEEE, стр. 371–375, 2008. ISBN 978-1-4244-2324-8 .
- ^ Хуан, Юн Фэн; Тан, Шаньюй; Юань, Цзянь (июнь 2011 г.). «Стеганография в неактивных кадрах потоков VoIP, закодированных исходным кодеком» (PDF) . Транзакции IEEE по информационной криминалистике и безопасности . 6 (2): 296–306. дои : 10.1109/tifs.2011.2108649 . ISSN 1556-6013 . S2CID 15096702 .
- ^ Хуан, Юнфэн; Лю, Чэнхао; Тан, Шаньюй; Бай, Сен (декабрь 2012 г.). «Интеграция стеганографии в речевой кодек с низкой скоростью передачи данных» (PDF) . Транзакции IEEE по информационной криминалистике и безопасности . 7 (6): 1865–1875. дои : 10.1109/tifs.2012.2218599 . ISSN 1556-6013 . S2CID 16539562 .
- ^ Госал, Судипта Кр; Мукхопадхьяй, Сурадип; Хоссейн, Саббир; Саркар, Рам (2020). «Применение преобразования Лаха для обеспечения безопасности и конфиденциальности данных посредством сокрытия информации в телекоммуникациях». Сделки по новым телекоммуникационным технологиям . 32 (2). дои : 10.1002/ett.3984 . S2CID 225866797 .
- ^ Вендзель, Штеффен; Мазурчик, Войцех; Хаас, Георг. «Не трогайте мои орехи: информация скрывается в киберфизических системах с использованием умных зданий». Материалы семинаров IEEE по безопасности и конфиденциальности 2017 года . IEEE.
- ^ Туптук, Нилуфер; Хейлз, Стивен. «Атаки по скрытым каналам в широкомасштабных вычислениях». Материалы Международной конференции IEEE по всеобъемлющим вычислениям и коммуникациям (PerCom) , 2015 г.
- ^ Винсент Чу. «ASCII-художественная стеганография» . Pictureworthsthousandwords.appspot.com .
- ^ Вендзель, Штеффен; Зандер, Себастьян; Фехнер, Бернхард; Хердин, Кристиан (16 апреля 2015 г.). «Обследование на основе шаблонов и категоризация методов сетевых скрытых каналов» . Обзоры вычислительной техники ACM . 47 (3): 1–26. arXiv : 1406.2901 . дои : 10.1145/2684195 . S2CID 14654993 .
- ^ Мазурчик, Войцех; Вендзель, Штеффен; Кабай, Кшиштоф (27 августа 2018 г.). «На пути к получению информации о методах сокрытия данных с использованием подхода, основанного на шаблонах». Материалы 13-й Международной конференции по доступности, надежности и безопасности . стр. 1–10. дои : 10.1145/3230833.3233261 . ISBN 9781450364485 . S2CID 51976841 .
- ^ Хильдебрандт, Марио; Альтшаффель, Роберт; Ламсхофт, Кевин; Ланге, Матиас; Сземкус, Мартин; Нойберт, Том; Вильхауэр, Клаус; Дин, Юнцзянь; Диттманн, Яна (2020). «Анализ угроз стеганографической и скрытой связи в ядерных системах контроля и управления». Международная конференция по физической ядерной безопасности: сохранение и укрепление усилий .
- ^ Милева, Александра; Велинов, Александр; Хартманн, Лаура; Вендзель, Штеффен; Мазурчик, Войцех (май 2021 г.). «Комплексный анализ чувствительности MQTT 5.0 к сетевым скрытым каналам» . Компьютеры и безопасность . 104 : 102207. doi : 10.1016/j.cose.2021.102207 . S2CID 232342523 .
- ^ Гирлинг, CG (февраль 1987 г.). «Скрытые каналы в локальных сетях». Транзакции IEEE по разработке программного обеспечения . СЭ-13 (2): 292–296. дои : 10.1109/tse.1987.233153 . ISSN 0098-5589 . S2CID 3042941 .
- ^ М. Вольф, «Скрытые каналы в протоколах локальных сетей», в материалах семинара по безопасности локальных сетей (LANSEC'89) (Т. А. Берсон и Т. Бет, ред.), стр. 91–102, 1989.
- ^ Роуленд, Крейг Х. (5 мая 1997 г.). «Скрытые каналы в наборе протоколов TCP/IP» . Первый понедельник . 2 (5). дои : 10.5210/fm.v2i5.528 . ISSN 1396-0466 .
- ^ Камран Ахсан, «Анализ скрытых каналов и сокрытие данных в TCP/IP», магистерская диссертация, Университет Торонто, 2002.
- ^ Мердок, Стивен Дж.; Льюис, Стивен (2005), «Встраивание скрытых каналов в TCP/IP», Information Hiding , Springer Berlin Heidelberg, стр. 247–261, doi : 10.1007/11558859_19 , ISBN 9783540290391
- ^ Кшиштоф Щиперский (4 ноября 2003 г.). «Стеганография в сетях TCP/IP. Современное состояние и предложение новой системы – HICCUPS» (PDF) . Семинар Института телекоммуникаций . Проверено 17 июня 2010 г.
- ^ Патрик Филипп Мейер (5 июня 2009 г.). «Стеганография 2.0: цифровое сопротивление репрессивным режимам» . irevolution.wordpress.com . Проверено 17 июня 2010 г.
- ^ Крейг Роуленд (май 1997 г.). «Скрытые каналы в пакете TCP/IP» . Журнал «Первый понедельник» . Архивировано из оригинала 26 января 2013 года . Проверено 16 июня 2010 г.
- ^ Стивен Дж. Мердок и Стивен Льюис (2005). «Внедрение скрытых каналов в TCP/IP» (PDF) . Мастер-класс по сокрытию информации . Проверено 16 июня 2010 г.
- ^ Камран Ахсан и Дипа Кундур (декабрь 2002 г.). «Практическое сокрытие данных в TCP/IP» (PDF) . ACM Wksp. Мультимедийная безопасность . Архивировано из оригинала (PDF) 29 октября 2012 года . Проверено 16 июня 2010 г.
- ^ Кундур Д. и Ахсан К. (апрель 2003 г.). «Практическая интернет-стеганография: сокрытие данных в IP» (PDF) . Техас Wksp. Безопасность информационных систем . Архивировано из оригинала (PDF) 29 октября 2012 года . Проверено 16 июня 2010 г.
- ^ Войцех Мазурчик и Кшиштоф Щиперский (ноябрь 2008 г.). «Стеганография потоков VoIP». На пути к значимым интернет-системам: OTM 2008 . Конспекты лекций по информатике. Том. 5332. С. 1001–1018. arXiv : 0805.2938 . дои : 10.1007/978-3-540-88873-4_6 . ISBN 978-3-540-88872-7 . S2CID 14336157 .
- ^ Бартош Янковский; Войцех Мазурчик и Кшиштоф Щиперский (11 мая 2010 г.). «Скрытие информации с использованием неправильного заполнения кадра». arXiv : 1005.1925 [ cs.CR ].
- ^ Вендзель, Штеффен; Келлер, Йорг (20 октября 2011 г.). «Переадресация с низким уровнем внимания для скрытых каналов мобильной сети». Коммуникационная и мультимедийная безопасность . Конспекты лекций по информатике. Том. 7025. стр. 122–133. дои : 10.1007/978-3-642-24712-5_10 . ISBN 978-3-642-24711-8 . Проверено 4 сентября 2016 г.
- ^ Мазурчик, Войцех; Вендзель, Штеффен; Зандер, Себастьян; Хумансадр, Амир; Щиперский, Кшиштоф (2016). Сокрытие информации в сетях связи: основы, механизмы и приложения (1-е изд.). Вили IEEE. ISBN 978-1-118-86169-1 .
- ^ Юзеф Любач; Войцех Мазурчик; Кшиштоф Щиперский (февраль 2010 г.). «Vice Over IP: угроза стеганографии VoIP» . IEEE-спектр . Проверено 11 февраля 2010 г.
- ^ Кшиштоф Щиперский (октябрь 2003 г.). «ИККА: Скрытая система связи для поврежденных сетей» (PDF) . В Proc. из: Десятая международная мультиконференция по перспективным компьютерным системам ACS'2003, стр. 31–40 . Проверено 11 февраля 2010 г.
- ^ Перейти обратно: а б Уэйнер, Питер (2009). Исчезающая криптография: сокрытие информации: стеганография и водяные знаки , издательство Morgan Kaufmann Publishers, Амстердам; Бостон [ ISBN отсутствует ]
- ^ Лансиони, Германия (16 октября 2017 г.). «Что спрятано на этой картинке в Интернете? Видеть сквозь «стегвары» » . Макафи .
- ^ Уайзман, Саймон (2017). Руководство защитников по стеганографии (отчет). дои : 10.13140/RG.2.2.21608.98561 .
- ^ «Секретный код цветных принтеров позволяет правительству отслеживать вас; крошечные точки показывают, где и когда вы сделали отпечаток» . Фонд электронных границ . 16 октября 2005 г.
- ^ «Уголовное заявление специального агента Риччи против предполагаемых российских агентов» (PDF) . Министерство юстиции США.
- ^ «Инженер GE обвинен в умышленной краже коммерческой тайны» . Твинстейт Технологии.
- ^ Ляо, Синь; Вэнь, Цяо-янь; Ши, Ша (2011). «Распределенная стеганография». 2011 Седьмая международная конференция по интеллектуальному сокрытию информации и обработке мультимедийных сигналов . ИИЭЭ . стр. 153–156. дои : 10.1109/IIHMSP.2011.20 . ISBN 978-1-4577-1397-2 . S2CID 17769131 .
- ^ Джейн Уэйкфилд (9 января 2014 г.). «Цикада 3301: Тропа сокровищ даркнета вновь открывается» . Новости Би-би-си . Проверено 11 января 2014 г.
- ^ «Тексты» . Maydaymystery.org . Проверено 23 ноября 2017 г.
- ^ «Последние дела» . Maydaymystery.org . Проверено 23 ноября 2017 г.
- ^ «Тайна» . Maydaymystery.org . Проверено 23 ноября 2017 г.
- ^ Перейти обратно: а б Чаганти, Радж; Р, Винаякумар; Алазаб, Мамун; Фам, Туан (12 октября 2021 г.). Стеговредоносное ПО: систематическое исследование сокрытия и обнаружения вредоносного ПО в изображениях, моделях машинного обучения и проблемах исследования (отчет). arXiv : 2110.02504 . дои : 10.36227/techrxiv.16755457.v1 . (предварительная версия, не рецензируемая)
- ^ Вотиро (30 ноября 2021 г.). «Поиск поставщика услуг по разоружению и реконструкции контента (CDR)» . Вотиро . Проверено 11 января 2023 г.
- ^ «Обезвреживание и реконструкция контента – SecureIQLab» . 12 апреля 2022 г. Проверено 11 января 2023 г.
Источники
[ редактировать ]- Уэйнер, Питер (2002). Исчезающая криптография: сокрытие информации: стеганография и водяные знаки . Амстердам: Издательство МК/Морган Кауфманн. ISBN 978-1-558-60769-9 . Архивировано из оригинала 24 декабря 2010 года . Проверено 4 ноября 2010 г.
- Уэйнер, Питер (2009). Исчезающая криптография, 3-е издание: сокрытие информации: стеганография и водяные знаки . Амстердам: Издательство МК/Морган Кауфманн. ISBN 978-0-123-74479-1 . Архивировано из оригинала 24 декабря 2010 года . Проверено 4 ноября 2010 г.
- Петитколас, Фабьен AP; Катценбайссер, Стефан (2000). Методы сокрытия информации для стеганографии и цифровых водяных знаков . Издательство «Артех Хаус». ISBN 978-1-580-53035-4 .
- Джонсон, Нил; Дурик, Зоран; Яджодиа, Сушил (2001). Сокрытие информации: стеганография и водяные знаки: атаки и меры противодействия . Спрингер. ISBN 978-0-792-37204-2 .
- Петитколас, Фабьен AP; Катценбайссер, Стефан (2016). Сокрытие информации . Издательство «Артех Хаус». ISBN 978-1608079285 .
Внешние ссылки
[ редактировать ] в этом разделе Использование внешних ссылок может не соответствовать политике и рекомендациям Википедии . ( Май 2024 г. ) |
- Обзор цифровой стеганографии, особенно в изображениях, для любителей вычислений , Крис Лиг, Университет Лонг-Айленда, 2015 г.
- Стеганография в Керли
- Примеры, показывающие изображения, скрытые в других изображениях
- Сокрытие информации: стеганография и цифровые водяные знаки. Статьи и информация об исследованиях в области стеганографии и стегоанализа с 1995 года по настоящее время. Включает вики-список программного обеспечения для стеганографии. Доктор Нил Ф. Джонсон.
- Обнаружение стеганографического контента в Интернете. Статья Нильса Провоса и Питера Ханимана 2002 года, опубликованная в журнале Proceedings of the Network and Distributed System Security Symposium (Сан-Диего, Калифорния, 6–8 февраля 2002 г.). NDSS 2002. Интернет-сообщество, Вашингтон, округ Колумбия.
- Скрытые каналы в пакете TCP/IP. Архивировано 23 октября 2012 года в Wayback Machine - статья Крейга Роуленда 1996 года, в которой подробно описывается сокрытие данных в пакетах TCP/IP.
- Учебные пособия Центра сетевой стеганографии. Архивировано 16 декабря 2017 года на Wayback Machine . Практические статьи на тему сетевой стеганографии (беспроводные локальные сети, VoIP – стеганофония, протоколы и механизмы TCP/IP, стеганографический маршрутизатор, межпротокольная стеганография). Кшиштоф Щиперский и Войцех Мазурчик из Network Security Group.
- Приглашение на БПСС-Стеганография.
- Стеганография Майкла Т. Рэгго , DefCon 12 (1 августа 2004 г.)
- Расширение формата файла посредством стеганографии, Блейк В. Форд и Хосров Кайха
- Computer steganography. Theory and practice with Mathcad (Rus) 2006 paper by Konakhovich G. F., Puzyrenko A. Yu. published in MK-Press Kyiv, Ukraine
- stegano — бесплатный веб-сервис стеганографии с открытым исходным кодом.