استگانوگرافی و استگوآنالیز. بررسی برنامه ها و الگوریتم های موجود برای پنهان کردن اطلاعات نظریه استگانوگرافی

استگانوگرافی

طبقه بندی استگانوگرافی

در اواخر دهه 90، چندین حوزه از استگانوگرافی پدیدار شد:

  • استگانوگرافی کلاسیک
  • استگانوگرافی کامپیوتری
  • استگانوگرافی دیجیتال

استگانوگرافی کلاسیک

جوهر دلسوز

یکی از رایج ترین روش ها استگانوگرافی کلاسیکاستفاده از جوهر سمپاتیک (نامرئی) است. متن نوشته شده با چنین جوهری فقط در شرایط خاصی ظاهر می شود (گرمایش، روشنایی، توسعه دهنده شیمیایی، و غیره) که در قرن اول پس از میلاد اختراع شده است. ه. فیلو اسکندریه، هم در قرون وسطی و هم در دوران مدرن، به عنوان مثال، در نامه‌های انقلابیون روسی از زندان‌ها استفاده می‌شد. برنامه درسی مدرسه شوروی در دوره ادبیات داستان چگونگی نوشتن ولادیمیر لنین را با شیر روی کاغذ بین سطرها مطالعه می کرد، به داستان هایی درباره لنین مراجعه کنید. شیر وقتی روی شعله گرم می شود ظاهر می شود.

جوهرهایی با رنگدانه های شیمیایی ناپایدار نیز وجود دارد. نوشته با این جوهر شبیه نوشتن با خودکار معمولی است، اما از طریق زمان مشخصرنگدانه ناپایدار تجزیه می شود و هیچ اثری از متن باقی نمی گذارد. در حالی که می توان متن را از تار کاغذ با یک خودکار معمولی بازسازی کرد، این نقص را می توان با یک نوک نرم مانند یک قلم نمدی اصلاح کرد.

سایر روش های استگانوگرافی

  • یک ورودی در کنار یک دسته کارت که به ترتیب از پیش تعیین شده چیده شده است.
  • نوشتن داخل تخم مرغ آب پز؛
  • "رمزهای اصطلاحی"، که در آن کلمات معنای شرطی متفاوتی دارند.
  • شابلون‌هایی که وقتی روی متن قرار می‌گیرند، فقط حروف قابل‌توجهی را نشان می‌دهند.
  • گره روی نخ ها و غیره

در حال حاضر تحت استگانوگرافیاغلب آنها با استفاده از نرم افزارهای خاص، پنهان کردن اطلاعات در فایل های متنی، گرافیکی یا صوتی را درک می کنند.

مدل های استگانوگرافی

مدل های استگانوگرافی- استفاده برای توضیحات کلیسیستم های استگانوگرافی

مفاهیم اساسی

در سال 1983، سیمونز به اصطلاح پیشنهاد کرد. "مشکل زندانیان". ماهیت آن در این واقعیت نهفته است که یک فرد آزاد (آلیس)، در بازداشت (باب) و یک نگهبان ویلی وجود دارد. آلیس می خواهد بدون دخالت نگهبان برای باب پیام بفرستد. این مدل فرضیاتی را مطرح می‌کند: فرض بر این است که قبل از نتیجه‌گیری، آلیس و باب روی یک کاراکتر رمزی توافق می‌کنند که بخشی از متن نامه را از دیگری جدا می‌کند که پیام در آن پنهان است. ویلی حق دارد پیام ها را بخواند و تغییر دهد. در سال 1996، در کنفرانس Information Hiding: First Information Workshop، یک اصطلاح یکپارچه پذیرفته شد:

  • سیستم استگانوگرافی (stegosystem) - ترکیبی از روش ها و ابزارهای مورد استفاده برای ایجاد یک کانال مخفی برای انتقال اطلاعات. هنگام ساخت چنین سیستمی توافق شد که: 1) دشمن نمایانگر کار سیستم استگانوگرافی باشد. ناشناخته دشمن کلیدی است که با آن می توانید از حقیقت وجود و محتوای پیام مخفی مطلع شوید. 2) هنگامی که یک دشمن وجود یک پیام پنهان را کشف می کند، تا زمانی که کلید را در اختیار نداشته باشد، نباید بتواند پیام را استخراج کند. 3) دشمن هیچ مزیت فنی و غیره ندارد.
  • پیام اصطلاحی است که برای نام کلی اطلاعات مخفی در حال انتقال استفاده می شود، خواه یک ورقه شیر، یک سر برده یا یک فایل دیجیتال باشد.
  • ظرف - این نام هر اطلاعاتی است که برای پنهان کردن یک پیام مخفی استفاده می شود. ظرف خالی ظرفی است که حاوی پیام مخفی نباشد. ظرف پر شده (stegocontainer) ظرفی است که حاوی یک پیام مخفی است.
  • کانال Steganographic (stegochannel) - یک کانال انتقال stegocontainer.
  • کلید (stegokey) - کلید مخفی مورد نیاز برای پنهان کردن stegocontainer. دو نوع کلید در استگوسیستم ها وجود دارد: مخفی و عمومی. اگر سیستم stegosystem از یک کلید مخفی استفاده می کند، باید قبل از شروع تبادل پیام ایجاد شود یا از طریق یک کانال امن منتقل شود. سیستم استگوسیستمی با استفاده از کلید عمومی باید به گونه ای طراحی شود که نتوان کلید خصوصی را از آن به دست آورد. در این صورت می توانیم کلید عمومی را روی یک کانال ناامن انتقال دهیم.

استگانوگرافی کامپیوتری

استگانوگرافی کامپیوتری- جهت استگانوگرافی کلاسیک، بر اساس ویژگی های یک پلت فرم کامپیوتری. به عنوان مثال می توان به سیستم فایل StegFS برای لینوکس، مخفی شدن داده ها در مناطق استفاده نشده از فرمت های فایل، جایگزینی کاراکتر در نام فایل ها، steganography متن و غیره اشاره کرد. در اینجا چند نمونه آورده شده است:

  • استفاده از فیلدهای رزرو شده از فرمت های فایل کامپیوتری - ماهیت روش این است که بخشی از قسمت پسوند که با اطلاعات مربوط به پسوند پر نشده است به طور پیش فرض با صفر پر می شود. بر این اساس، می توانیم از این قسمت «صفر» برای ثبت اطلاعات خود استفاده کنیم. از معایب این روش می توان به میزان کم محرمانه بودن و حجم کم اطلاعات ارسالی اشاره کرد.
  • روش مخفی کردن اطلاعات در مکان های استفاده نشده در فلاپی دیسک - هنگام استفاده از این روش، اطلاعات در قسمت های استفاده نشده دیسک، به عنوان مثال، در مسیر صفر نوشته می شود. معایب: عملکرد پایین، انتقال پیام های کوچک.
  • روش استفاده از خواص ویژه فیلدهای قالب که روی صفحه نمایش داده نمی شوند - این روش بر اساس فیلدهای "نامرئی" ویژه برای دریافت پاورقی ها، اشاره گرها است. به عنوان مثال، نوشتن با رنگ مشکی روی زمینه مشکی. معایب: عملکرد پایین، مقدار کمی اطلاعات ارسال شده.
  • با استفاده از ویژگی های سیستم های فایل - هنگامی که روی هارد دیسک ذخیره می شود، یک فایل همیشه (بدون احتساب برخی از سیستم های فایل، به عنوان مثال، ReiserFS) تعداد صحیحی از خوشه ها را اشغال می کند (حداقل مقادیر آدرس پذیر اطلاعات). به عنوان مثال، در سیستم فایل FAT32 که قبلاً به طور گسترده استفاده می شد (استفاده شده در Windows98 / /)، اندازه کلاستر استاندارد 4 کیلوبایت است. بر این اساس، برای ذخیره 1 کیلوبایت اطلاعات روی دیسک، 4 کیلوبایت اطلاعات اختصاص داده می شود که 1 کیلوبایت آن برای ذخیره فایل ذخیره شده مورد نیاز است و 3 کیلوبایت باقی مانده برای هیچ چیزی استفاده نمی شود - به ترتیب می توان از آنها برای ذخیره اطلاعات استفاده کرد. . عیب این روش سهولت تشخیص است.

استگانوگرافی دیجیتال

تصویر درخت با کمک پنهان استگانوگرافی دیجیتالتصویر متفاوتی دارد تصویر با حذف همه بیت ها به جز دو بیت کم اهمیت از هر جزء رنگ و سپس عادی سازی پنهان می شود.

تصویری از یک گربه استخراج شده از تصویر درخت بالا

استگانوگرافی دیجیتال- جهت استگانوگرافی کلاسیک، مبتنی بر پنهان کردن یا وارد کردن اطلاعات اضافی به اشیاء دیجیتال، در حالی که باعث ایجاد اعوجاج در این اشیا می شود. اما، به عنوان یک قاعده، این اشیاء اشیاء چند رسانه ای (تصاویر، ویدئو، صدا، بافت اشیاء سه بعدی) هستند و معرفی اعوجاج هایی که زیر آستانه حساسیت افراد عادی هستند، منجر به تغییرات قابل توجهی در این اشیاء نمی شود. علاوه بر این، نویز کوانتیزاسیون همیشه در اشیاء دیجیتالی وجود دارد که در ابتدا ماهیت آنالوگ دارند. علاوه بر این، هنگام پخش این اشیا، نویز آنالوگ اضافی ظاهر می شود و اعوجاج غیر خطیتجهیزات، همه اینها به نامرئی بیشتر اطلاعات پنهان کمک می کند.

الگوریتم ها

همه الگوریتم های جاسازی اطلاعات پنهان را می توان به چندین زیر گروه تقسیم کرد:

  • کار با خودت سیگنال دیجیتال. به عنوان مثال، روش LSB.
  • اطلاعات پنهان "لحیم کاری". در این حالت، تصویر پنهان (صدا، گاهی متن) بر روی تصویر اصلی قرار می گیرد. اغلب برای جاسازی واترمارک استفاده می شود.
  • استفاده از ویژگی های فرمت فایل این ممکن است شامل نوشتن اطلاعات در ابرداده یا سایر فیلدهای رزرو نشده استفاده نشده در فایل باشد.

با توجه به روش جاسازی اطلاعات، استگوالگوریتم ها را می توان به خطی (افزودنی)، غیر خطی و غیره تقسیم کرد. الگوریتم‌های جاسازی افزودنی اطلاعات شامل اصلاح خطی تصویر اصلی است و استخراج آن در رمزگشا با روش‌های همبستگی انجام می‌شود. در این حالت، علامت واترمارک معمولاً به تصویر ظرف اضافه می‌شود، یا در آن «جوش می‌یابد». در روش‌های غیرخطی جاسازی اطلاعات، از کوانتیزه‌سازی اسکالر یا برداری استفاده می‌شود. در میان روش‌های دیگر، روش‌هایی که از ایده‌های کدگذاری تصویر فراکتال استفاده می‌کنند، از جذابیت خاصی برخوردار هستند. الگوریتم های افزودنی عبارتند از:

  • A17 (کاکس)
  • A18 (بارنی)
  • L18D (لانژ)
  • A21 (جی. کیم).
  • A25 (S. Podilchuk).

روش LSB

LSB(کمترین بیت مهم، کمترین بیت مهم) - ماهیت این روش جایگزینی آخرین بیت های مهم در ظرف (تصویر، صدا یا ویدئو) با بیت های پیام پنهان است. تفاوت بین ظروف خالی و پر نباید برای حواس انسان قابل درک باشد.

ماهیت روش به شرح زیر است: فرض کنید یک تصویر 8 بیتی در مقیاس خاکستری وجود دارد. 00h (00000000b) سیاه است، FFh (11111111b) سفید است. در کل 256 درجه بندی وجود دارد (). همچنین فرض کنید که پیام 1 بایت است - به عنوان مثال، 01101011b. هنگام استفاده از 2 بیت کم در توضیحات پیکسل، به 4 پیکسل نیاز داریم. بیایید بگوییم آنها سیاه هستند. سپس پیکسل های حاوی پیام پنهان، به شکل زیر خواهد بود: 000000 01 00000010 00000010 00000011 . سپس رنگ پیکسل ها تغییر می کند: اولی - با 1/255، دوم و سوم - با 2/255 و چهارم - با 3/255. چنین درجه بندی ها، علاوه بر اینکه برای انسان نامرئی هستند، ممکن است در هنگام استفاده از دستگاه های خروجی با کیفیت پایین به هیچ وجه نمایش داده نشوند.

روش های LSB در برابر انواع حملات ناپایدار هستند و تنها در صورتی می توان از آنها استفاده کرد که در کانال انتقال داده نویز وجود نداشته باشد.

تشخیص استگو با کد LSB با ویژگی های غیرعادی توزیع مقادیر در محدوده بیت های کم اهمیت نمونه های سیگنال دیجیتال انجام می شود.

تمام روش های LSB عموماً افزایشی هستند (A17, L18D).

سایر روش‌های پنهان کردن اطلاعات در فایل‌های گرافیکی، فرمت‌های فایل‌های با اتلاف مانند JPEG را هدف قرار می‌دهند. برخلاف LSB، در برابر دگرگونی های هندسی مقاومت بیشتری دارند. این امر با تغییر کیفیت تصویر در یک محدوده وسیع به دست می آید و تعیین منبع تصویر را غیرممکن می کند.

روش های اکو

روش های اکودر استگانوگرافی صوتی دیجیتال استفاده می شود و از فاصله ناهموار بین اکوها برای رمزگذاری یک سری مقادیر استفاده می شود. هنگامی که تعدادی محدودیت اعمال می شود، شرط نامرئی بودن به ادراک انسان مشاهده می شود. اکو با سه پارامتر مشخص می شود: دامنه اولیه، درجه تضعیف، تاخیر. هنگامی که یک آستانه مشخص بین سیگنال و اکو به دست می آید، آنها مخلوط می شوند. در این مرحله، گوش انسان دیگر نمی تواند بین این دو سیگنال تمایز قائل شود. تعیین وجود این نقطه دشوار است و به کیفیت ضبط اصلی، شنونده بستگی دارد. بیشترین تأخیر استفاده شده حدود 1/1000 است که برای اکثر ضبط ها و شنوندگان قابل قبول است. دو تاخیر مختلف برای نشان دادن منطق صفر و یک استفاده می شود. هر دو باید کمتر از آستانه گوش شنونده برای اکو دریافتی باشند.

روش های اکو در برابر حملات دامنه و فرکانس مقاوم هستند، اما در برابر حملات زمانی ناپایدار هستند.

کدگذاری فاز

کدگذاری فاز(کدگذاری فاز، کدگذاری فاز) - همچنین در استگانوگرافی صوتی دیجیتال استفاده می شود. عنصر صوتی اصلی با فاز نسبی که پیام مخفی است جایگزین می شود. فاز عناصر متوالی باید به گونه ای اضافه شود که فاز نسبی بین عناصر اصلی حفظ شود. کدگذاری فاز یکی از بهترین هاست روش های موثرپنهان کردن اطلاعات

روش طیف گسترده

روش جاسازی پیاماین است که یک توالی تصادفی خاص در ظرف ساخته می شود، سپس با استفاده از یک فیلتر همسان، این دنباله شناسایی می شود. این روش به شما امکان می دهد تعداد زیادی پیام را در کانتینر جاسازی کنید و هیچ تداخلی با یکدیگر ندارند. این روش از پهنای باند قرض گرفته شده است.

حملات به سیستم های استگوسیستم

حمله به سیستم stegosystem تلاشی برای شناسایی، استخراج، تغییر یک پیام استگانوگرافی پنهان است. چنین حملاتی را steganalysis با قیاس با cryptanalysis برای رمزنگاری می نامند. توانایی یک سیستم استگانوگرافی برای مقاومت در برابر حملات، انعطاف پذیری استگانوگرافی نامیده می شود. ساده ترین حمله ذهنی است. تصویر به دقت بررسی می شود، ضبط صدا گوش داده می شود تا نشانه هایی از وجود یک پیام پنهان در آن پیدا شود. چنین حمله ای فقط برای سیستم های استگوسیستم کاملاً محافظت نشده موفقیت آمیز است. این معمولا اولین گام برای باز کردن سیستم استگوست. انواع زیر از حملات متمایز می شوند.

  • حمله به یک ظرف پر شناخته شده؛
  • حمله پیام جاسازی شده شناخته شده؛
  • حمله بر اساس پیام مخفی انتخاب شده.
  • حمله تطبیقی ​​بر اساس پیام مخفی انتخاب شده.
  • حمله بر اساس ظرف پر انتخاب شده؛
  • حمله بر اساس یک ظرف خالی شناخته شده؛
  • حمله بر اساس ظرف خالی انتخاب شده.
  • حمله شناخته شده مدل ریاضیظرف

بیایید برخی از آنها را در نظر بگیریم:

حمله به یک ظرف کامل شناخته شده- کراکر یک یا چند استگو دارد. در مورد چندین استگو، در نظر گرفته می شود که ثبت اطلاعات پنهان توسط فرستنده به همین ترتیب انجام شده است. وظیفه مهاجم تشخیص وجود یک کانال استگو و همچنین دسترسی به آن یا تعیین کلید است. با کلید می توان پیام های استگو دیگری را فاش کرد.

حمله به مدل ریاضی شناخته شده ظرف- کرکر تفاوت بین پیام مشکوک و مدل شناخته شده را مشخص می کند. به عنوان مثال، اجازه دهید بیت های داخل یک نمونه تصویر همبستگی داشته باشند. سپس عدم وجود همبستگی می تواند به عنوان سیگنالی در مورد وجود یک پیام پنهان عمل کند. در عین حال، وظیفه جاسازی پیام این است که الگوهای آماری موجود در ظرف را نقض نکند.

حمله کانتینر خالی شناخته شده- اگر یک مهاجم یک کانتینر خالی را بشناسد، با مقایسه آن با stego ادعا شده، می توانید وجود یک کانال استگو را مشخص کنید. با وجود سادگی ظاهری روش، یک توجیه نظری برای اثربخشی این روش وجود دارد. موردی جالب توجه است که ظرف با مقداری خطا برای ما شناخته شود (این امکان وجود دارد که نویز به آن اضافه شود).

استگانوگرافی و واترمارک دیجیتال

برای افزایش مقاومت در برابر اعوجاج، اغلب از کدگذاری تصحیح خطا استفاده می شود یا از سیگنال های باند پهن استفاده می شود. پیش کدگذار پردازش اولیه پیام پنهان را انجام می دهد. مهم پردازش اولیه CVD - محاسبه تبدیل فوریه تعمیم یافته آن. این باعث بهبود ایمنی در برابر صدا می شود. پردازش اولیه اغلب با استفاده از یک کلید انجام می شود - برای افزایش محرمانه. سپس واترمارک در ظرف قرار می‌گیرد (مثلاً با تغییر کمترین بیت‌ها). از ویژگی های درک انسان از تصاویر استفاده می کند. تصاویر به طور گسترده ای به عنوان افزونگی روانی بصری فوق العاده شناخته شده است. چشم انسان مانند یک فیلتر کم گذر است که عبور می کند اقلام کوچکتصاویر. کمترین اعوجاج قابل توجه در ناحیه فرکانس بالای تصاویر است. معرفی واترمارک های دیجیتال باید ویژگی های ادراک انسان را نیز در نظر بگیرد.

در بسیاری از سیستم های استگوسیستم از یک کلید برای نوشتن و خواندن واترمارک دیجیتال استفاده می شود. ممکن است برای حلقه محدودی از کاربران در نظر گرفته شود یا مخفی باشد. به عنوان مثال، یک کلید در پخش کننده های DVD مورد نیاز است تا بتوانند واترمارک های دیجیتال موجود در دیسک ها را بخوانند. همانطور که مشخص است، چنین سیستم های استگوسیستی وجود ندارد که در هنگام خواندن یک واترمارک، اطلاعات متفاوتی نسبت به نوشتن آن مورد نیاز باشد. stegodector یک واترمارک دیجیتال را در یک فایل محافظت شده توسط خود تشخیص می دهد، که احتمالاً می توانست تغییر کند. این تغییرات ممکن است به دلیل اثرات خطا در کانال ارتباطی یا تداخل عمدی باشد. در اکثر مدل‌های سیستم‌های استگوسیستم، کانتینر سیگنال را می‌توان به عنوان نویز افزودنی در نظر گرفت. در عین حال، کار شناسایی و خواندن یک پیام استگو دیگر دشوار نیست، اما دو عامل را در نظر نمی گیرد: تصادفی نبودن سیگنال کانتینر و درخواست برای حفظ کیفیت آن. در نظر گرفتن این پارامترها امکان ساخت سیستم های استگوسیستم بهتر را فراهم می کند. برای تشخیص وجود واترمارک و خواندن آن، از دستگاه های خاصی استفاده می شود - آشکارسازها. برای تصمیم گیری در مورد وجود یا عدم وجود واترمارک، به عنوان مثال، از فاصله Hamming استفاده می شود، همبستگی متقابل بین سیگنال دریافتی و اصلی آن. در غیاب سیگنال اصلی، روش‌های آماری پیچیده‌تری وارد بازی می‌شوند که مبتنی بر مدل‌های ساختمانی از کلاس سیگنال‌های مورد مطالعه است.

کاربرد استگانوگرافی

در چاپگرهای مدرن

استگانوگرافی در برخی از چاپگرهای مدرن استفاده می شود. هنگام چاپ، نقاط کوچکی به هر صفحه اضافه می شود که حاوی اطلاعات مربوط به زمان و تاریخ چاپ و همچنین شماره سریالچاپگر.

کاربرد استگانوگرافی دیجیتال

بیشترین تقاضای جهت قانونی از چارچوب استگانوگرافی دیجیتال پدید آمده است - تعبیه واترمارک دیجیتال (DWM) (واترمارک)، که مبنایی برای سیستم های حفاظت از حق چاپ و سیستم های DRM (مدیریت حقوق دیجیتال) است. روش‌هایی در این جهت پیکربندی شده‌اند تا نشانگرهای مخفی را تعبیه کنند که در برابر تغییر شکل‌های کانتینر (حملات) مختلف مقاوم هستند.

واترمارک های دیجیتال نیمه شکننده و شکننده به عنوان یک امضای دیجیتال آنالوگ استفاده می شود که اطلاعات مربوط به امضای ارسال شده را ذخیره می کند و تلاش هایی برای نقض یکپارچگی ظرف (کانال انتقال داده) دارد.

به عنوان مثال، پیشرفت های Digimarc در قالب پلاگین برای ویرایشگر Adobe Photoshop به شما امکان می دهد اطلاعات مربوط به نویسنده را در خود تصویر جاسازی کنید. با این حال، چنین برچسبی مانند اکثریت قریب به اتفاق آنها ناپایدار است. برنامه Stirmark که توسط دانشمند Fabien Petitcolas توسعه یافته است، با موفقیت به چنین سیستم هایی حمله می کند و اتصالات ساقه را از بین می برد.

استفاده تروریستی ادعا شده

مثالی که نشان می دهد چگونه تروریست ها می توانند از آواتارها برای انتقال پیام های پنهان استفاده کنند. این تصویر حاوی پیام "رئیس گفت که ما باید پل را نیمه شب منفجر کنیم" است که با http://mozaiq.org/encrypt با استفاده از ترکیب کاراکتر "växjö" به عنوان رمز عبور رمزگذاری شده است.

از زمان انتشار دو مقاله در USA Today در 5 فوریه 2001، شایعات استفاده تروریست‌ها از پنهان‌نگاری منتشر شد: «تروریست‌ها دستورالعمل‌ها را به صورت آنلاین پنهان می‌کنند» و «گروه‌های تروریستی پشت رمزگذاری وب پنهان می‌شوند». در 10 ژوئیه 2002، همین روزنامه مقاله ای را منتشر کرد: «شبه نظامیان وب را با اشاره به جهاد می پوشانند». در این مقاله اطلاعاتی منتشر شد مبنی بر اینکه تروریست ها از عکس های سایت eBay برای انتقال پیام های پنهان استفاده کرده اند. بسیاری از رسانه ها این گزارش ها را به ویژه پس از حملات 11 سپتامبر بازنشر کردند، اگرچه این اطلاعات تایید نشد. مقاله های یو اس ای تودی توسط خبرنگار خارجی جک کلی نوشته شده است که در سال 2004 پس از اینکه معلوم شد اطلاعات ساختگی بوده اخراج شد. در 30 اکتبر 2001، نیویورک تایمز مقاله ای را منتشر کرد که "پیام های پنهان شده از سوی تروریست ها ممکن است در فضای مجازی کمین کند." این مقاله پیشنهاد می‌کند که القاعده برای مخفی کردن پیام‌ها در تصاویر از استگانوگرافی استفاده کرده و سپس آنها را از طریق ایمیل و Usenet برای آماده‌سازی برای حملات 11 سپتامبر مخابره می‌کند. در کتابچه راهنمای آموزشی تروریستی "مجاهد فناورانه، آموزشبرای جهاد» فصلی در مورد استفاده از استگانوگرافی وجود دارد.

ادعای استفاده توسط سازمان های اطلاعاتی

  • میلیونر بدنام یونانی ارسطو اوناسیس چندین بار هنگام امضای قراردادها از خودکاری با جوهر دلسوز استفاده می کرد.
  • در فیلم نابغه، شخصیت اصلی - شخصیت الکساندر عبدالوف - با نوشتن اعترافاتی با جوهر دلسوزانه پلیس را فریب می دهد.

پیوندها

پیاده سازی های نرم افزاری

  • OpenPuff: Double Steganography, Bmp , Jpeg , Png , Tga , Pcx , Aiff , Mp3 , Next, Wav , 3gp , Mp4 , Mpeg I , MPEG II , Vob , Flv , Pdf , Swf

مقالات

  • مروری بر برنامه های جستجوی مواد پنهان شده توسط استگانوگرافی

دیگر

  • استگانوگرافی (روسی) اثر یوهان تریتمیا

استگانوگرافی دیگر چیست؟

در چند سال گذشته، فعالیت سازمان های اطلاعاتی به طور قابل توجهی افزایش یافته است. حقوق آنها در مورد روش های کسب اطلاعات نیز افزایش یافته است، اکنون آنها حق دارند مکاتبات شخصی شما را مطالعه کنند.
اگر از چت فقط با خاله ها یا دوستانتان ارتباط برقرار کنید خوب است. و چه اتفاقی خواهد افتاد وقتی با تجزیه و تحلیل مکاتبات شما، به رمز عبوری برخورد کنند
برخی از سرورهای خارجی یا بخوانید که چگونه به دوست خود درباره آخرین دیفیس لاف می زنید؟ این نامه‌ها می‌توانند دلیلی بر جرم باشند و به عنوان مدرک عمل کنند
یک دلیل عالی برای شروع یک پرونده جنایی ... خوب، چگونه
چشم انداز؟ نه خیلی... بنابراین، باید
محتویات چنین مکاتباتی را به دقت پنهان کنید. این دقیقاً همان کاری است که استگانوگرافی انجام می دهد و اگر با عناصر رمزنگاری استفاده شود، فقط مخاطبی که طرح استخراج محافظت شده را می داند.
متن

نام استگانوگرافی از دو کلمه یونانی گرفته شده است
- steganos (راز) و graphy (رکورد)، بنابراین می توان آن را رمزنگاری نامید. وظیفه اصلی استگانوگرافی پنهان کردن حقیقت وجود یک پیام مخفی است. این علم در مصر به وجود آمد. برای انتقال انواع اطلاعات دولتی استفاده می شد. برای این منظور غلام را کچل کردند و بیچاره را با خالکوبی کتک زدند. زمانی که مو
رشد کرد، پیام رسان به سفر فرستاده شد 🙂

اما در زمان ما، هیچ کس دیگر از این روش استفاده نمی کند (یا
هنوز از آن استفاده می کنید؟)، استگانوگراف های مدرن از جوهر نامرئی استفاده می کنند که می تواند باشد
برای دیدن فقط پس از یک درمان شیمیایی خاص، میکروفیلم ها، ترتیب شرطی شخصیت ها در نامه، کانال های ارتباطی مخفی و موارد دیگر.

فن آوری های رایانه ای برای پنهان کردن اطلاعات نیز ثابت نیستند و به طور فعال در حال توسعه هستند. متن یا حتی یک فایل را می توان در یک حرف، تصویر، آهنگ زنگ بی خطر و به طور کلی در تمام داده های ارسالی پنهان کرد. برای درک این فرآیند، بیایید نحوه پنهان کردن اطلاعات را دریابیم
اطلاعات حتی بدون دیدن آن
دسترسی.

متن document.txt

استفاده از استگانوگرافی برای انتقال اطلاعات از طریق داده های متنی نسبتاً دشوار است.
دو راه برای اجرای این وجود دارد (اگرچه ایده برای هر دو مورد یکسان است):

1. از حروف کوچک استفاده کنید.
2. از فضاها استفاده کنید.

برای گزینه اول، روند به این صورت است: فرض کنید باید حرف "A" را در متن "تنوگرافی" پنهان کنیم. برای انجام این کار، نمایش باینری کد کاراکتر "A" - "01000001" را می گیریم. اجازه دهید یک کاراکتر کوچک برای تعیین یک بیت حاوی یک واحد و یک کاراکتر بزرگ برای یک صفر استفاده شود. بنابراین پس از پوشاندن "01000001" روی متن "تنوگرافی"، نتیجه "sTenogrAphy" خواهد بود. ما از پایان "phy" استفاده نکردیم زیرا 8 بایت برای پنهان کردن یک کاراکتر (یک بیت برای هر کاراکتر) استفاده می شود، و طول رشته 11 کاراکتر است، بنابراین مشخص شد که 3 کاراکتر آخر "اضافی" هستند. با استفاده از این فناوری می توانید در متنی به طول N، پیامی با N/8 کاراکتر مخفی کنید. از آنجا که این تصمیمرا نمی توان موفق ترین نامید، اغلب از فناوری انتقال داده ها از طریق شکاف استفاده می شود. واقعیت این است که فاصله با یک کاراکتر با کد 32 نشان داده شده است، اما در متن می تواند با یک کاراکتر با کد 255 یا TAB در بدترین حالت نیز جایگزین شود. مانند مثال قبلی، بیت های پیام رمزگذاری شده را با استفاده از متن ساده ارسال می کنیم. اما این بار 1 یک فاصله و 0 یک فاصله با کد 255 است.

همانطور که می بینید، مخفی کردن اطلاعات در اسناد متنیقابل اعتماد نیست زیرا به راحتی قابل مشاهده است. بنابراین از فناوری های پیشرفته تر دیگری استفاده می شود ...

GIF، JPG و PNG

ایمن تر، می توانید متن را در یک تصویر پنهان کنید. همه چیز بر اساس اصل جایگزینی یک رنگ در یک تصویر با رنگی نزدیک به آن اتفاق می افتد. این برنامه چند پیکسل را جایگزین می کند که موقعیت آنها خود را محاسبه می کند. این رویکرد بسیار خوب است، زیرا تعریف فناوری پنهان کردن متن نسبت به مثال قبلی دشوارتر است. این رویکرد نه تنها با اطلاعات متنیبلکه با تصاویر یعنی می توانید nastya.gif را بدون مشکل در تصویر قرار دهید
pentagon_shema.gif، طبیعتاً اگر اندازه آنها اجازه دهد.

ساده ترین مثال استفاده از تصاویر در استگانورغافی، کار سوم از "". به سادگی حل می شود و
بدون تلاش زیاد، می توانید یک پیام پنهان دریافت کنید. ابتدا باید آن را در کلیپ بورد کپی کنید، سپس رنگ پر کردن کلید سمت راست را با رنگ پس‌زمینه تصویر تنظیم کنید.
(آبی). مرحله بعدی این است که نقاشی را تمیز کنید و آن را با رنگ سیاه پر کنید. برای تکمیل این عملیات، به سادگی
تصویر را از کلیپ بورد بچسبانید، کتیبه "WELL DONE!" را نمی بینید، فقط کور 🙂

تکنولوژی کیفیت تصویر
ظرف فرصت های بسیار بیشتری نسبت به اسناد متنی فراهم می کند.
همانطور که گفتم هنگام استفاده
فرمت های تصویر، پنهان کردن نه تنها پیام های متنی امکان پذیر می شود،
و همچنین تصاویر و فایل های دیگر. تنها شرط این است که حجم تصویر پنهان از اندازه تصویر ذخیره شده بیشتر نباشد. برای این اهداف، هر برنامه از فناوری خاص خود استفاده می کند، اما همه آنها به جایگزینی پیکسل های خاصی در تصویر می رسند.

یک مثال ارزشمند از استفاده از استگانوگرافی می تواند یک مرورگر وب باشد.
دوربین/خجالتی، از
تیم هکر معروف Cult of Dead
گاو. از نظر ظاهری شبیه یک مرورگر اینترنتی معمولی است، اما وقتی وارد یک منبع وب می شوید، اسکن خودکارهمه تصاویر گیفبرای پیام های مخفی

MP3 و هر آنچه که می شنوید

اما شاید زیباترین راه حل استفاده از فرمت های صوتی باشد
(من MP3Stego را برای کار توصیه می کنم). این به دلیل است
که اکثر مردم حتی به آن فکر نمی کنند
که موسیقی ممکن است حاوی اطلاعات پنهان باشد. برای قرار دادن یک پیام/فایل در فرمت MP3، از اطلاعات اضافی استفاده می شود که وجود آنها وجود دارد
توسط خود قالب تعیین می شود. استفاده كردن
فایل های صوتی دیگری که باید در آنها تغییراتی ایجاد کنید
موج صوتی، که ممکن است به میزان بسیار کمی بر صدا تأثیر بگذارد.

راه حل های دیگر

اسناد Microsoft Word را می توان برای استگانوگرافی استفاده کرد، فرمت RTF همچنین می تواند به عنوان یک ظرف پیام استفاده شود. تعدادی ابزار کمکی وجود دارد که قادر به انتقال فایل ها از طریق بسته های خالی با استفاده از آنها هستند
همان راه حل های کوتاه نویسی با استفاده از این فناوری، یک بیت از فایل کپی شده در یک بسته ارسال می شود که در هدر بسته ارسالی ذخیره می شود. این فناوری ارائه نمی دهد سرعت بالاانتقال داده، اما یک عدد دارد
مزایای انتقال فایل ها از طریق فایروال ها

Steganography یک ابزار کاملاً قدرتمند برای محرمانه نگه داشتن داده ها است. استفاده از آن برای مدت طولانی در حفاظت از حق چاپ و همچنین هر گونه اطلاعات دیگری که می تواند موثر باشد شناخته شده است
مالکیت معنوی در نظر گرفته شده است. اما به خصوص
استفاده موثر از استگانوگرافی با عناصر رمزنگاری این رویکرد ایجاد می کند
حفاظت دو سطحی، هک کردن که اگر مشکل تر است
به طور کلی امکان پذیر است ...

فوریه 28, 2011 در 11:32 ق.ظ

استگانوگرافی

  • امنیت اطلاعات

بیایید فرض کنیم که شما یک جاسوس هستید و (مانند هر جاسوسی که به خود احترام می گذارد) اطلاعات مخفی زیادی روی هارد دیسک خود دارید. شما باید آن را پنهان کنید تا کسی نتواند آن را پیدا کند. علاوه بر این، اگر گرفتار شوید، کامپیوتر شما برای بررسی قرار داده می شود و کسی که به دنبال این اطلاعات می شود، 99٪ مطمئن خواهد شد که چنین اطلاعاتی روی هارد دیسک است.

پس راه هایی برای مخفی کردن اطلاعات در اختیار ما چیست؟

روش 1 - پیش پا افتاده

ساده ترین راه تغییر نام فایل است. به عنوان مثال، شما یک عکس دارید که باید پنهان شود. شما به سادگی نام پسوند فایل را تغییر می دهید و تصویر دیگر توسط سیستم به عنوان تصویر شناسایی نمی شود. اما، البته، این محافظت از یک احمق است. اگر برای مثال، نام خود را تغییر دهید فایل JPGدر RAR، پس از آن چنین بایگانی RAR نمی تواند باز شود، WinRar سوگند یاد می کند که این بایگانی خراب است، که باعث شک و مطالعه عمیق تر این پرونده می شود.

روش 2 - پیش پا افتاده، پیشرفته

یکی دیگر از روش های ساده، اما هنوز هم پیشرفته تر، چسباندن دو است فایل های مختلفبه یکی. ساده ترین مثال: اضافه کردن یک آرشیو RAR به انتها تصاویر JPEG. چنین تصویری بدون مشکل در هر برنامه ای برای مشاهده / ویرایش تصاویر باز می شود و همچنین در WinRar باز می شود. واقعیت این است که تقریباً تمام برنامه های کار با آرشیوها برای این واقعیت طراحی شده اند که بایگانی از ابتدای فایل شروع نمی شود، زیرا ممکن است بایگانی در یک پوسته خود استخراج شونده محصور شود. اما معایب این روش این است که چنین پیوندی به راحتی قابل مشاهده است. به عنوان مثال، اگر یک عکس دارای اندازه 200x200 باشد و در عین حال وزن آن 2 مگابایت باشد، بلافاصله سوء ظن ایجاد می شود. علاوه بر این، همه فرمت ها (کانتینرها) معمولا ساختار واضحی دارند و اگر به طور ناگهانی نوعی اطلاعات اضافی در فایل وجود داشته باشد، تشخیص آن آسان است.

بنابراین، ما به راهی برای پنهان کردن اطلاعاتی نیاز داریم که ساختار فایل با فرمت انتخاب شده را نقض نکند.

روش 3 - LSB

همانطور که قبلا نوشته شد، بدین ترتیبپیاده سازی بسیار ساده است، در حالی که قوانین کانتینر را نقض نمی کند و فایل اطلاعات اضافی را ذخیره نمی کند. اما این روش معایب زیادی هم دارد. اول اینکه فقط برای تعداد کمی ظروف کاربرد دارد. به عنوان مثال، نمی توان آن را برای فرمت های JPG، MP3 یا AVI اعمال کرد. اما به عنوان یک قاعده، صدها فایل از این فرمت ها در رایانه های ما ذخیره می شود و در آنجاست که راحت ترین مخفی کردن اطلاعات است. من شخصاً وقتی یک کتابخانه بزرگ از تصاویر را با فرمت BMP در رایانه خود پیدا کردم، فوراً شک می کردم که مشکلی وجود دارد. همچنین، این روش خود را با قلوه های روی تصاویر با سطح یکنواخت نشان می دهد. و سعی کنید اعمال کنید این روشبه فایل MP3. تغییر فقط یک بیت در هر 2 بایت یا حتی بیشتر به ناچار داده های صوتی را خراب می کند.

برای کسانی که می خواهند با این روش بازی کنند، من می توانم یک افزونه برای Total Commander ارائه کنم که به شما امکان می دهد داده ها را در برخی از کانتینرهای تصویر و همچنین در WAV پنهان کنید (به شرطی که داده های صوتی با کدک PCM کدگذاری شوند) .

همچنین الگوریتم های پیشرفته تری مانند الگوریتم Koch-Zhao وجود دارد که داده ها را فقط در تصاویر پنهان می کند. تفاوت آن در این است که یک بیت اطلاعات را در بلوک های 8x8 پیکسل رمزگذاری می کند. متأسفانه، به دلیل اطلاعات اندک در مورد این الگوریتم در اینترنت، نمی توانم چیز دیگری در مورد آن به شما بگویم.

روش 4 - متا داده

بسیاری از فرمت ها می توانند متا داده های خاصی را ذخیره کنند. مزیت این روش این است که فرمت فایل را نیز نقض نمی کند و کار با این متا دیتا معمولا به خوبی مستند است و کتابخانه های آماده ای وجود دارد که به شما امکان می دهد به سرعت برنامه ای بنویسید تا داده های خود را در این فایل ها ذخیره کنید. تقریباً همه فرمت های رسانه ای از داده های متا پشتیبانی می کنند. با این حال، همیشه امکان ذخیره داده ها در آنجا وجود ندارد تا قابل مشاهده نباشند. بنابراین کجا می توانید سعی کنید داده های مخفی را ذخیره کنید:
MP3
اخیراً پستی در Habré ظاهر شد که پیاده سازی PHP برای ذخیره اطلاعات آن در تگ ID3v1 را توضیح می دهد. اما واقعیت این است که تگ ID3v1 محدودیت های بسیار سختی دارد و نمی توان اطلاعات زیادی را در آن ذخیره کرد. علاوه بر این، در هر پخش کننده رسانه ای معمولی، تمام اطلاعات شما در یک نگاه قابل مشاهده است. تگ ID3v2.4 یک موضوع کاملاً متفاوت است که به شما امکان می دهد داده هایی با اندازه های بسیار بزرگتر ذخیره کنید و همچنین به شما امکان می دهد هر گونه داده غیر استاندارد را ذخیره کنید. به عنوان مثال، برخی از برنامه ها تنظیمات حجم و نرمال سازی را برای هر کدام در آنجا ذخیره می کنند فایل جداگانه. پخش کننده های رسانه معمولاً گزینه هایی را که از آنها اطلاعی ندارند نمایش نمی دهند.
از آنجایی که ما در مورد MP3 صحبت می کنیم، لازم به ذکر است که برچسب کمی شناخته شده Lyrics3 که برای ذخیره اشعار در یک فایل و همچنین به عنوان پسوند تگ ID3v1 ایجاد شده است (به عنوان مثال، به شما امکان می دهد عنوان آهنگ طولانی تری را ذخیره کنید. )، اما انتشار استاندارد تگ ID3v2 مانع از استقبال گسترده تگ Lyrics3 شد. اما به طرز عجیبی تعداد زیادی فایل MP3 که اکنون در اینترنت یافت می شوند حاوی این برچسب هستند (البته به جز نام آهنگ هیچ چیز دیگری در آنجا ذخیره نمی شود).
JPEG
در فرمت jpegپشتیبانی از تگ EXIF ​​وجود دارد. داده های این تگ به صورت جفت key=value ذخیره می شود. در تئوری، هیچ مشکلی برای اضافه کردن کلید غیر استاندارد حاوی داده های رمزگذاری شده شما وجود ندارد. برنامه ای که با این برچسب کار می کند، با برخورد به این کلید، به احتمال زیاد آن را نادیده می گیرد و آن را نمایش نمی دهد.
AVI
بسیاری از مردم نمی دانند که فایل های AVI از متا دیتا نیز پشتیبانی می کنند و شما می توانید چیزهای زیادی را در آنجا ذخیره کنید. همانطور که در MP3 و JPEG، شما می توانید نوعی از کلید خود را ایجاد کنید، که به سادگی توسط برنامه هایی که با متا دیتا کار می کنند نادیده گرفته می شود. من می توانم توصیه کنم برنامه خوببرای مشاهده ابرداده فایل های AVI: ویرایشگر برچسب abcAvi

مضرات ذخیره داده های مخفی در متا داده های یک فایل واضح است، برنامه های زیادی وجود دارند که محتویات خود را کاملاً کاملاً نمایش می دهند، از جمله مقادیر غیر استاندارد و خصوصی.

روش 5

و در نهایت، من می خواهم در مورد یک راه فوق العاده برای ذخیره داده های مخفی در فایل های MP3 به شما بگویم. در برنامه MP3Stego پیاده سازی شده است. متاسفانه نویسنده این برنامه از سال 2006 پروژه را به روز نکرده است. ایده این است که داده ها ابتدا رمزگذاری می شوند و سپس، در قلب فرآیند رمزگذاری، فایل MP3 (از WAV) با آن مخلوط می شود. نتیجه نهایی. نتیجه یک فایل MP3 معمولی است، بدون اعوجاج قابل توجه برای گوش، اما حاوی داده های رمزگذاری شده است.

ادامه چرخه داستان های مربوط به استگانوگرافی و استگوآنالیز. در این برش، شهروندانی که به ویژه علاقه مند هستند، می توانند مقدمه ای رسمی برای استگانوگرافی و استگوآنالیز، و همچنین اطلاعاتی در مورد الگوریتم های نهان نگاری در حال حاضر برای کار با تصاویر، و همچنین شرحی از چندین برنامه استگانوگرافی بیابند. طبیعتاً همه برنامه ها توضیح داده نمی شوند. علاوه بر این، حتی تمام روش‌های پنهان کردن اطلاعات در تصاویر توضیح داده نشده است. خوب، چه کاری می توانید انجام دهید، یک سال پیش من در مورد آن کمتر از الان می دانستم. یادداشت‌های به‌روزتر بعداً ظاهر می‌شوند.

1 . مروری بر برنامه ها و الگوریتم های موجود برای پنهان کردن اطلاعات در تصاویر کامپیوتری

1.1 الگوریتم های پنهان کردن اطلاعات در تصاویر کامپیوتری

بر خلاف حفاظت رمزنگاری، برای پنهان کردن محتوای اطلاعات طراحی شده است، حفاظت استگانوگرافی برای پنهان کردن واقعیت وجود اطلاعات طراحی شده است.

روش ها و وسایلی که به وسیله آنها می توانید واقعیت حضور اطلاعات را پنهان کنید توسط استگانوگرافی (از یونانی - نوشتن مخفی) مطالعه می شود. روش ها و ابزارهای معرفی اطلاعات پنهان به اشیاء الکترونیکی مربوط به استگانوگرافی کامپیوتری است /7/.

مفاهیم اصلی استگانوگرافی، ظرف پیام هستند . پیام متر Î م، تماس گرفت اطلاعات طبقه بندی شده، که حضور آن باید پنهان باشد، کجا ممجموعه ای از همه پیام ها است. ظرف ب Î بتماس با اطلاعات طبقه بندی نشده ای که برای مخفی کردن پیام ها استفاده می شود بمجموعه تمام ظروف است. ظرف خالی (ظرف اصلی) این یک ظرف است ب، حاوی هیچ پیامی نیست، ظرف پر شده (محفظه نتیجه) b mیک ظرف است بحاوی پیام متر.

تبدیل استگانوگرافیک، مرسوم است که وابستگی نامیده می شودافو اف -1

اف: م´ ب´ ک® ب, اف -1 : ب´ ک® م, (1)

که با سه (پیام، ظرف خالی، کلید از مجموعه) مطابقت دارندک ) ظرف نتیجه، و یک جفت (ظرف پر، کلید از مجموعهک ) پیام اصلی، i.e.

F(m,b,k) = b m,k ,F -1 (b m,k) = m, جایی که m Î م، ب، ب مÎ ب، کÎ ک.(2)

سیستم استگانوگرافی نامیده می شود (F، F -1، M، B، K)- مجموعه ای از پیام ها، کانتینرها و تبدیل ها که آنها را به هم متصل می کند.

تجزیه و تحلیل روش های استگانوگرافی کامپیوتری مورد استفاده در عمل این امکان را فراهم می کنددارای کلاس های اصلی زیر است:

1. روش های مبتنی بر وجود مناطق آزاد در بازنمایی/ذخیره داده ها.

2. روش های مبتنی بر افزونگی نمایش/ذخیره داده ها.

3. روش های مبتنی بر استفاده از فرمت های ارائه/ذخیره داده های توسعه یافته خاص.

ما تأکید می کنیم که روش های معرفی اطلاعات پنهان به اشیا در درجه اول به هدف و نوع شی و همچنین به قالبی که داده ها در آن ارائه می شوند بستگی دارد. یعنی برای هر قالبی از نمایش داده های رایانه ای، روش های استگانوگرافی خود را می توان پیشنهاد کرد.

در این مقاله، فقط تصاویر بیت مپ خام از فرمت BMP یا فرمت تصویر BMP با پالت بیایید مشخصه ترین الگوریتم هایی را که با این دو نوع تصویر کامپیوتری کار می کنند، در نظر بگیریم.

BMP ج24 یا 32 بیت در هر پیکسل /5/.

اکثر روش سادهدر این حالت جایگزینی پی در پی با بیت های پیام کم اهمیت ترین بیت ها از هر رنگی از مقدار است. RGB یا بیت های برابری از مقادیر کامل RGB . هنگام جاسازی یک پیام در یک تصویر، می توان از هر 3 (یا 4، که کانال چهارم کانال شفافیت است) هر پیکسل یا هر یک از کانال های رنگی استفاده کرد. در مورد دوم، معمولا از کانال آبی استفاده می شود، زیرا چشم انسان کمترین آسیب را به آن دارد. طبیعتاً چنین است تغییر کمیرنگ ها با چشم انسان قابل درک نیستند. تغییراتی در این روش وجود دارد که با افزایش تعداد بیت های تعبیه شده در یک پیکسل از تصویر به دست می آید. مزیت چنین روش هایی افزایش است پهنای باندظرف، توانایی پنهان کردن یک پیام بزرگتر. با این حال، در همان زمان، افزایش دراحتمال تشخیص انتقال پیام در استگانالیز بصری یا آماری داده شده است.

برای بهبود این روش می توانید از رمز عبور تعریف شده توسط کاربر استفاده کنید. این رمز عبور برای مقداردهی اولیه مولد اعداد شبه تصادفی استفاده می شود، که اعداد پیکسلی را که NZB های آنها باید با بیت های پیام جایگزین شوند، تولید می کند. این روش هم تحلیل بصری و هم آماری را پیچیده می کند. علاوه بر این، حتی اگر حقیقت انتقال پیام شناسایی شود، استخراج آن به آسانی در مورد تعبیه یک پیام بدون استفاده از رمز عبور نخواهد بود.

الگوریتم های استگو با استفاده از فرمت تصویر BMP جپالت 256 رنگ /3/.

معمولی ترین الگوریتم را در این مورد در نظر بگیرید EzStego ، که نام خود را از برنامه ای به همین نام که در آن اجرا شده بود گرفته است.

EzStego ابتدا پالت را مرتب می کند تا تفاوت بین رنگ های همسایه را به حداقل برساند. سپس بیت های پیام در NZB شاخص های رنگ پالت مرتب شده جاسازی می شوند. الگوریتم اصلی EzStego بیت ها را به صورت متوالی جاسازی می کند، اما جاسازی در امتداد یک مسیر شبه تصادفی و وابسته به رمز عبور ایجاد شده توسط یک مولد اعداد شبه تصادفی نیز می تواند مورد استفاده قرار گیرد. اجازه دهید الگوریتم را با جزئیات بیشتری توضیح دهیم.

در اصل EzStego رنگ های پالت را مرتب می کند ج0 , c 1 , . . . , c P− 1 , P ≤ 256در چرخه ج π(0) , c π (1) , . . . , c π (P− 1) , π (P ) = π (0)به طوری که مجموع فاصله ها کم باشد. در آخرین بیان π – تغییر مرتب سازی برای گرفتنجایگشت نهایی می تواند از چندین گزینه استفاده کند، به عنوان مثال، مرتب سازی بر اساس مقدار مولفه روشنایی هر پیکسل یا یک راه حل تقریبی برای مسئله فروشنده دوره گرد در نموداری که رئوس آن عناصر پالت خواهد بود. ست زوج هاE، که در آن رنگ ها در طی مراحل اجرا با یکدیگر رد و بدل خواهند شد

E= ( (c π (0) ، c π (1)) ، (c π (2) ، c π (3)) ، . . . , (c π (P-2) ، c π (P-1)) ). (3)

با استفاده از stegokey (رمز عبور) یک مسیر شبه تصادفی بر روی پیکسل های تصویر ایجاد می شود. برای هر پیکسل در طول مسیر، رنگ آن ج π (ک) با رنگ جایگزین می شود ج π (j) ، جایی کهj- فهرست مطالب ک، که در آن MSB آن با یک بیت پیام جایگزین می شود. این مرحله تا زمانی که تمام بیت های پیام جاسازی شود یا به پایان فایل تصویری برسد تکرار می شود.

1.2 برنامه هایی برای پنهان کردن اطلاعات در تصاویر کامپیوتری

اکنون تعداد زیادی برنامه وجود دارد که از استگانوگرافی و تصاویر رایانه ای به عنوان کانتینر استفاده می کنند. بیایید نگاهی به برخی از رایج ترین آنها بیندازیم. همه این برنامه‌ها اساساً از الگوریتم‌هایی که در بالا توضیح داده شد، بر اساس تزریق یک پیام به ظرف NZB استفاده می‌کنند.

با کمک برنامهS-Tools (ابزارهای استگانوگرافی)(شکل 1) که دارای وضعیت استنرم افزار رایگان ، می توانید اطلاعات را در یک فایل گرافیکی یا صوتی مخفی کنید. علاوه بر این، پس از آن می توان فایل گرافیکی را با خیال راحت مشاهده کرد و به فایل صوتی گوش داد. این ابزار نیازی به نصب ندارد، فقط آرشیو را باز کرده و فایل را اجرا کنید s-tools. exe . آرشیو برنامه فقط حدود 280 را اشغال می کند KiB .

شکل 1 - پنجره اصلی برنامهاس- ابزار

فناوری برنامه به گونه ای است که داده های رمزگذاری شده ابتدا فشرده می شوند و تنها پس از آن مستقیماً رمزگذاری می شوند. این برنامه می تواند از چندین الگوریتم رمزگذاری داده های مختلف بسته به میل کاربر استفاده کند، از جمله برخی از بهترین الگوریتم ها - DES ، که امروزه دیگر الزامات ایمنی مدرن را برآورده نمی کند، DES سه گانه و IDEA . دو الگوریتم آخر سطح بالایی از محافظت از داده ها در برابر رمزگشایی را ارائه می دهند (تاکنون حتی یک مورد رمزگشایی اطلاعات رمزگذاری شده با استفاده از این روش ها ثبت نشده است).

فرآیند رمزگذاری اطلاعات بسیار ساده است: برای این کار، کافی است از کاوشگرپنجره ها یک فایل گرافیکی یا صوتی را به پنجره برنامه بکشید. اطلاعات مربوط به اندازه فایلی که می تواند مخفی شود در گوشه سمت راست پایین برنامه ظاهر می شود. در مرحله بعد، باید فایل را با اطلاعات روی تصویر بکشید، رمز عبور را وارد کنید، گزینه را انتخاب کنیدرمزگذاری مورچه و تعریف روش پنهان کردن. پس از مدتی، برنامه تصویر دوم را با نام شرطی نمایش می دهدداده های پنهان،

که قبلاً حاوی اطلاعات پنهان است. سپس باید یک عکس جدید از conc ذخیره کنید.نام خصوصی و پسوند gif یا bmp با انتخاب دستور "ذخیره به عنوان".

برای رمزگشایی اطلاعات، باید یک عکس با اطلاعات پنهان را به پنجره برنامه بکشید، از بین آن را انتخاب کنید منوی زمینهبا فشار دادن دکمه سمت راست ماوس، دستور "آشکار کردن "، سپس رمز عبور را وارد کنید - و یک پنجره اضافی با نام فایل مخفی روی صفحه ظاهر می شود.

برنامه استگانوس امنیت سوئیت (شکل 2) نیز یک برنامه نسبتاً محبوب است که از نظر کیفیت برتر استاس- ابزار، اما رایگان نیست. این محصول نرم افزاری مجموعه ای جهانی از ابزارهای مورد نیاز برای محافظت از اطلاعات است.

شکل 2 - پنجره اصلی برنامهاستگانوس

این برنامه به شما امکان می دهد دیسک های رمزگذاری شده مجازی را سازماندهی کنید، پیام ها را رمزگذاری کنید پست الکترونیک، به طور ایمن فایل ها را از هارد دیسکو خیلی بیشتر. بیشتر فرصت های ارائه شده استاستگانوس، روش های استگانوگرافی تعبیه شده است. در

با رمزگذاری یک فایل، می توانید یک ظرف را نیز انتخاب کنید (فرمت تصویرفایل صوتی BMP، JPEG یا WAV ) که فایل از پیش فشرده شده و رمزگذاری شده را جاسازی می کند. در مورد قالب BMP این برنامه به شما امکان می دهد از تصاویر فقط در حالت استفاده کنیدرنگ واقعی.

برنامه امن موتور(شکل 3) به شما امکان می دهد فایل ها را با استفاده از روش های رمزنگاری به سادگی رمزگذاری کنید و آنها را در ظروف فرمت جاسازی کنید. BMP، JPEG، WAV . امکان انتخاب یکی از 6 الگوریتم رمزگذاری وجود دارد که یکی از آنها الگوریتم GOST داخلی است.

شکل 3 - پنجره اصلی برنامهموتور امن

کل فرآیند پنهان سازی و رمزگذاری در قالب یک جادوگر انجام می شود. از کاربر خواسته می‌شود که به‌طور متوالی فایل‌هایی را که باید پنهان کند، الگوریتم رمزگذاری، فایل محفظه‌ای که داده‌ها در آن جاسازی می‌شود، و نام ظرف به‌دست‌آمده با پیام تعبیه‌شده را انتخاب کند.

در سری بعدی، در نهایت جالب ترین چیز ظاهر می شود - شرحی از الگوریتم های استگانالیز. با این حال، همانطور که در حال حاضر نشان می دهد، چندان جالب نیست. چیزهای جالب تری در این علم وجود دارد.

توانایی مخفی کردن برخی از داده ها در دیگران می تواند به مهاجم اجازه دهد تا به طور مخفیانه بسیاری از اطلاعات حساس را بدزدد.

  • استگانوگرافی: کمی تئوری
  • استگانوگرافی در عمل
  • برنامه هایی برای استگانوگرافی
    • ImageSpyer G2
    • StegoTC G2TC
    • jpeg قرمز
    • DarkCryptTC ​​و پروژه زاریا
  • استگانوگرافی DIY

مشکل پنهان کردن داده ها از زمان های قدیم بشر را نگران کرده است. معمولاً از رمزها برای محافظت از اطلاعات استفاده می شود. قابلیت اطمینان آنها ممکن است متفاوت باشد، اما زمانی که دشمن موفق به شکستن آن شود، اطلاعات از قبل قدیمی خواهند شد.

در عصر فناوری های دیجیتال، وضعیت تا حدودی تغییر کرده است: قابلیت های محاسباتی رایانه ها به طور مداوم در حال افزایش است و علاوه بر این، تعداد زیادی کانال ارتباطی ظاهر شده است که از طریق آنها می توان اطلاعات را منتقل کرد. در همان زمان، سرقت داده ها بسیار آسان تر شده است.

اگر قبلاً یک کارمند کاملاً صادق مجبور بود یک نسخه کاغذی را پنهان کند تا بتواند برخی از نقشه ها یا سندهای مخفی را بیرون بیاورد، در عصر فناوری دیجیتال، کشف اسرار بسیار آسان تر شده است. فایل رمزگذاری شده را می توان از طریق شبکه ارسال کرد، یا می توان آن را روی رسانه قابل جابجایی، درایو فلش USB انداخت و در یک جیب پنهان کرد.

در مورد اول، همه چیز نسبتا ساده است، راه حل های کنترل ترافیک زیادی وجود دارد. برای مبارزه با کپی کردن در درایوهای فلش، ابزارهای پیشگیری از نفوذ DLP (Data Leak Prevention) نیز وجود دارد. به طور کلی، اکثر راه حل های DLP همه کانال های نشت داده ها را در رایانه، اعم از شبکه و لوازم جانبی، کنترل می کنند. بنابراین یک سیستم پیشگیری از نشت داده که به درستی پیکربندی شده باشد، نه تنها می تواند هنگام سرقت اطلاعات برای مهاجم مشکل ایجاد کند، بلکه مدیران را قادر می سازد تا تمام اقدامات او را کنترل کنند، در نتیجه نشان می دهد که او به چه اسرار علاقه مند است و از چه ابزار و روش هایی برای سرقت اطلاعات استفاده می کند.

گام واضح بعدی در این "مسابقه زره و پرتابه" این است که اطلاعات را با انتقال بیشتر از طریق کانال های شرح داده شده در بالا خارج کنیم. اما خود تلاش برای انتقال پرونده ای که خارج از آن قابل خواندن نیست باید شک جدی را در بین ماموران امنیتی ایجاد کند و توسط مسئول مربوطه مسدود شود. نرم افزار. اما می توانید سعی کنید داده های رمزگذاری شده را در محتوای دیگر پنهان کنید. بنابراین ما به آرامی به موضوع اصلی این مقاله - استگانوگرافی نزدیک شدیم.

استگانوگرافی، نه کوتاه نویسی

مقاله ویکی‌پدیا به ما می‌گوید که استگانوگرافی (به معنای واقعی کلمه از یونانی به عنوان «رمز نگاری» ترجمه شده است) علم انتقال مخفیانه اطلاعات با مخفی نگه داشتن حقیقت انتقال است. برخلاف رمزنگاری که محتوای یک پیام مخفی را پنهان می کند، حقیقت وجود آن را پنهان می کند. اگرچه معمولا این دو فناوری با هم استفاده می شوند.

استگانوگرافی برای انواع اهداف استفاده می شود. اغلب از آن نه برای سرقت، بلکه برای مبارزه با آدم ربایان استفاده می شود. به عنوان مثال، هنگام محافظت از کپی رایت، زمانی که یک نشانک مخفی خاص در سند پنهان است، که به شما امکان می دهد تعیین کنید که مالک چه کسی است. این کپیفایل. اگر چنین برچسبی در جایی بر روی تورنت ها یافت شود، دارندگان حق چاپ می توانند متوجه شوند که دقیقاً چه کسی آن را تنظیم کرده است و ادعاهای مناسب را به او ارائه دهد.

اما در مقاله استفاده از استگانوگرافی را به عنوان وسیله ای برای سرقت داده ها شرح خواهم داد. بیایید با بررسی برخی از سؤالات نظری شروع کنیم. من فوراً رزرو می کنم که با صحبت در مورد روش های فنی برای اجرای استگانوگرافی ، فقط به استگانوگرافی دیجیتالی اشاره می کنم ، یعنی پنهان کردن اطلاعات در داخل سایر داده های دیجیتال. در عین حال، من به روش های مبتنی بر استفاده از روش های مختلف دست نمی زنم سیستم های فایلپارتیشن های رزرو شده یک دیسک سخت یا فلاپی، یا تکنیک های مربوط به ویژگی های عملکرد پلت فرم های مختلف سخت افزاری و سیستم های عامل. در این مقاله فقط به فایل ها علاقه مند خواهیم بود فرمت های مختلفو امکانات موجود در آنها.

استگانوگرافی: کمی تئوری

اول از همه، من پیشنهاد می کنم الگوریتم های اصلی را که برای استگانوگرافی استفاده می شود در نظر بگیریم.

روش هایی مانند LSB (کمترین بیت مهم، بیت کم اهمیت) و مشابه. ماهیت آنها جایگزینی آخرین بیت های مهم در ظرف (تصاویر، صدا یا ویدیو) با بیت های پیام پنهان است. بیایید یک فایل گرافیکی را به عنوان مثال در نظر بگیریم. از نظر بصری، به این صورت است: بیت های پایین در کد رنگ پیکسل در تصویر را تغییر می دهیم. اگر فرض کنیم که کد رنگ دارای مقدار 32 بیتی است، جایگزین کردن 0 با 1 یا بالعکس منجر به اعوجاج قابل توجهی در تصویر نمی شود که برای اندام های ادراک انسان قابل توجه است. در همین حال، در این بیت ها برای یک تصویر بزرگ، می توانید چیزی را پنهان کنید.

بیایید یک مثال کوچک را در نظر بگیریم. فرض کنید یک تصویر 8 بیتی در مقیاس خاکستری داریم. 00h (00000000b) سیاه است، FFh (11111111b) سفید است. در کل 256 درجه بندی وجود دارد (). همچنین فرض کنید که پیام شامل 1 بایت است - به عنوان مثال، 01101011b. هنگام استفاده از دو بیت کم اهمیت در توضیحات پیکسل، به 4 پیکسل نیاز داریم. بیایید بگوییم آنها سیاه هستند. سپس پیکسل های حاوی پیام پنهان به این صورت خواهند بود: 00000001 00000010 00000010 00000011. سپس رنگ پیکسل ها تغییر می کند: اولی - با 1/255، دوم و سوم - با 2/255 و چهارم - 3/. 255. چنین درجه بندی هایی، نه تنها برای انسان نامحسوس هستند، بلکه ممکن است در هنگام استفاده از دستگاه های خروجی با کیفیت پایین به هیچ وجه نمایش داده نشوند.

لازم به ذکر است که روش های LSB در برابر انواع مختلف "نویز" ناپایدار هستند. به عنوان مثال، اگر هر بیت «آشغالی» روی محتوای ارسالی قرار داده شود، هم محتوای اصلی و هم (که مخصوصا برای ما مهم است) پیام پنهان را تحریف می‌کند. حتی گاهی اوقات غیر قابل خواندن می شود. تکنیک مشابهی برای فرمت های دیگر استفاده می شود.

روش دیگر به اصطلاح لحیم کاری اطلاعات پنهان است. در این حالت، تصویر پنهان (صدا، گاهی متن) بر روی تصویر اصلی قرار می گیرد. ساده ترین مثال، کتیبه ای به رنگ سفید روی پس زمینه سفید در یک سند PDF است. مهاجمان معمولاً به دلیل سهولت نسبی تشخیص با روش های خودکار از این روش استفاده نمی کنند. با این حال، این روش اغلب هنگام ایجاد "واترمارک" برای محافظت از نویسندگی محتوا استفاده می شود. در این مورد، این علائم، به عنوان یک قاعده، پنهان نیستند.

و روش سوم استفاده از ویژگی های فرمت فایل است. به عنوان مثال، این می تواند رکوردی از اطلاعات در فراداده استفاده شده توسط یک فرمت فایل معین، یا در سایر فیلدهای رزرو نشده استفاده نشده دیگر باشد. به عنوان مثال، می تواند باشد سند مایکروسافت Word، که اطلاعاتی در داخل آن پنهان می شود که در هنگام باز کردن این سند به هیچ وجه نمایش داده نمی شود.

استگانوگرافی صوتی

یکی دیگر از روش های مخفی کردن اطلاعات که فقط برای فایل های صوتی قابل اجرا است، روش اکو است. از فاصله ناهموار بین پژواک ها برای رمزگذاری دنباله ای از مقادیر استفاده می کند. در حالت کلی، می توان شرایطی ایجاد کرد که تحت آن این سیگنال ها برای ادراک انسان نامرئی باشند. سیگنال اکو با سه پارامتر مشخص می شود: دامنه اولیه، درجه تضعیف و تاخیر. هنگامی که یک آستانه مشخص بین سیگنال و اکو به دست می آید، آنها مخلوط می شوند. در این مرحله، گوش انسان دیگر نمی تواند بین این دو سیگنال تمایز قائل شود. دو تاخیر مختلف برای نشان دادن منطق صفر و یک استفاده می شود. هر دو باید کمتر از آستانه گوش شنونده برای اکو دریافتی باشند.

با این حال، در عمل، این روش نیز چندان قابل اعتماد نیست، زیرا همیشه نمی توان دقیقاً زمان انتقال صفر و زمان انتقال یک را تعیین کرد و در نتیجه احتمال تحریف داده های پنهان زیاد است.

مورد دیگر استفاده از استگانوگرافی در فایل های صوتی، کدگذاری فاز است. عنصر صوتی اصلی با یک فاز نسبی جایگزین می شود که پیام مخفی است. فاز عناصر متوالی باید به گونه ای اضافه شود که فاز نسبی بین عناصر اصلی حفظ شود، در غیر این صورت اعوجاج قابل توجهی برای گوش انسان ایجاد می شود.

امروزه کدگذاری فاز یکی از موثرترین روش های پنهان سازی اطلاعات است.

استگانوگرافی در عمل

در این مورد، من فکر می کنم، می توانیم با تئوری پایان دهیم و باید به سمت جنبه های عملی اجرای استگانوگرافی برویم. من راه حل های تجاری را شرح نمی دهم، اما خودم را به یک داستان کوچک محدود می کنم خدمات رایگان، که یک مهاجم به راحتی می تواند حتی بدون داشتن حقوق اداری روی سیستم از آن استفاده کند.

برنامه هایی برای استگانوگرافی

به عنوان یک فایل برای ذخیره داده ها، من از یک تصویر 1680x1050 ذخیره شده در فرمت های مختلف استفاده کردم: BMP، PNG، JPEG. سند پنهان بود فایل متنیاندازه حدود 40 کیلوبایت همه برنامه های توصیف شده با این کار کنار آمدند: فایل متنی با موفقیت ذخیره شد و سپس از فایل منبع استخراج شد. در همان زمان، هیچ تحریف قابل توجهی در تصویر یافت نشد. ابزارهای زیر را می توان از سایت دانلود کرد.

ImageSpyer G2

ابزاری برای مخفی کردن اطلاعات در فایل های گرافیکی با استفاده از رمزنگاری. در همان زمان، حدود 30 الگوریتم رمزگذاری و 25 تابع هش برای رمزگذاری کانتینر پشتیبانی می شود. مقداری برابر با تعداد پیکسل های تصویر پنهان می کند. فشرده سازی داده های پنهان به صورت اختیاری در دسترس است.


ImageSpyer G2

این ابزار با ویندوز 8 سازگار است فایل های گرافیکیمی توان از فرمت های BMP، JPEG، WMF، EMF، TIFF استفاده کرد.

ImageSpyer G2 را به صورت رایگان دانلود کنید، می توانید توسط .

StegoTC G2TC

پلاگین آرشیو استگانوگرافی (wcx) برای Total Commander به شما امکان می دهد داده ها را در هر تصویری مخفی کنید، در حالی که از فرمت های BMP، TIFF و PNG پشتیبانی می کند.

دانلود رایگان StegoTC G2، شما می توانید توسط.

jpeg قرمز

رابط کاربری این برنامه همانطور که از نامش پیداست به سبک قرمز ساخته شده است. این ابزار آسان برای استفاده برای پنهان کردن هر گونه داده JPEG در یک تصویر (عکس، تصویر) با استفاده از روش استگانوگرافی نویسنده طراحی شده است. از الگوریتم های رمزگذاری باز، رمزگذاری جریان AMPRNG و Cartman II DDP4 در حالت هش، فشرده سازی LZMA استفاده می کند.


jpeg قرمز

نسخه حرفه ای توسعه یافته RedJPEG XT با پوشاندن واقعیت تزریق و یک روش پیشرفته برای مقداردهی اولیه رمز جریان بر اساس ویژگی های تصویر تکمیل شده است. بیلدهای x86 و x86-64 گنجانده شده است.

همچنین یک RedJPEG XT برای TS WCX پلاگین Total Commander وجود دارد که عملکرد مشابهی دارد.

RedJPEG را به صورت رایگان دانلود کنید، می توانید توسط .

DarkCryptTC ​​و پروژه زاریا

این برنامه را می توان قوی ترین راه حل استگانوگرافی نامید. بیش از صد الگوریتم کریپتو متقارن و نامتقارن مختلف را پشتیبانی می کند. شامل پشتیبانی از سیستم پلاگین خود طراحی شده برای رمزهای بلوک (BlockAPI)، متن، صوت و استگانوگرافی گرافیکی (از جمله steganography واقعی JPEG)، یک تولید کننده رمز عبور قدرتمند و یک سیستم تخریب اطلاعات و کلید.


DarkCryptTC ​​و پروژه زاریا

لیست فرمت های پشتیبانی شده واقعا چشمگیر است: *.txt، *.html، *.xml، *.docx، *. odt، *.bmp، *jpg، *.tiff، *.png، *.jp2، *.psd، tga، *.mng، *.wav، *.exe، *.dll.

مجموعه برنامه ها برای استگانوگرافی خیلی بزرگ نیست، اما برای پنهان کردن مؤثر اطلاعات در فایل های با فرمت های مختلف کاملاً کافی است.

DarkCryptTC ​​را به صورت رایگان دانلود کنید، می توانید توسط .

همچنین در سایت ما مطالب دیگری مربوط به Steganography وجود دارد. برای جستجوی همه برنامه ها و کتاب ها کلمه "Steganography" را جستجو کنید.

استگانوگرافی DIY

برای کسانی که با برنامه نویسی آشنا هستند، به ویژه با ویژوال استودیو و سی شارپ، می توانم یک برنامه نسبتاً جالب را نیز توصیه کنم که می توانید در آن بیابید. کد منبعابزارهای steganographic برای فرمت های مختلف داده: برای کار با فرمت های گرافیکیو برای مخفی کردن اطلاعات، به عنوان مثال، در بایگانی ZIP. اصل کلی چنین تبدیلی استفاده از هدر فایل های آرشیو شده است. قطعه کد منبع برای کار با آرشیوهای ZIP به شکل زیر است:

خصوصی خالی ZipFiles (رشته مقصد FileName، ↵
رمز عبور رشته)
{
خروجی FileStreamFileStream = ↵
FileStream new(destinationFileName, ↵
FileMode.Create)؛
ZipOutputStream zipStream = ↵
جدید ZipOutputStream (outputFileStream)؛
bool isCrypted = false;
اگر (رمز عبور != پوچ و رمز عبور. طول > 0)
(// فایل فشرده را رمزگذاری کنید، اگر رمز عبور داده شده باشد
zipStream.Password = رمز عبور;
رمزگذاری شده = درست است.
}
foreach(ListViewItem viewItem در lvAll.Items)
{
inputStream = FileStream جدید (viewItem.Text, ↵ FileMode.Open);
zipEntry = جدید ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry(zipEntry);
CopyStream (inputStream، zipStream)؛
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

در سایت مشخص شده می توانید نمونه های زیادی از کدهای منبع با هر پیچیدگی را بیابید تا مطالعه پیاده سازی های عملی برای علاقه مندان دشوار نباشد.