Steganography และ Steganalysis การทบทวนโปรแกรมและอัลกอริธึมที่มีอยู่สำหรับการซ่อนข้อมูล ทฤษฎีการลอบสังหาร

Steganography

การจำแนกประเภทของสุริยคติ

ในช่วงปลายทศวรรษที่ 90 มีหลายด้านของ steganography เกิดขึ้น:

  • ซูรินาเม่แบบคลาสสิก
  • อัตชีวประวัติของคอมพิวเตอร์
  • อัตชีวประวัติแบบดิจิทัล

ซูรินาเม่แบบคลาสสิก

หมึกน่ารัก

หนึ่งในวิธีการที่พบบ่อยที่สุด ซูรินาเม่แบบคลาสสิกคือการใช้น้ำหมึกแห่งความเห็นอกเห็นใจ (มองไม่เห็น) ข้อความที่เขียนด้วยหมึกดังกล่าวจะปรากฏภายใต้เงื่อนไขบางประการเท่านั้น (ความร้อน แสงสว่าง ผู้พัฒนาสารเคมี ฯลฯ) ประดิษฐ์ขึ้นในคริสต์ศตวรรษที่ 1 จ. พวกเขายังคงใช้ Philo แห่งอเล็กซานเดรียทั้งในยุคกลางและสมัยใหม่เช่นในจดหมายจากเรือนจำของนักปฏิวัติรัสเซีย ในหลักสูตรของโรงเรียนโซเวียต หลักสูตรวรรณคดีสอนเรื่องราวของวลาดิมีร์ เลนินเขียนด้วยนมบนกระดาษระหว่างบรรทัด ดูเรื่องราวเกี่ยวกับเลนิน นมพัฒนาขึ้นเมื่อถูกความร้อนบนเปลวไฟ

นอกจากนี้ยังมีหมึกที่มีเม็ดสีไม่เสถียรทางเคมีอีกด้วย สิ่งที่เขียนด้วยหมึกนี้ดูเหมือนเป็นสิ่งที่เขียนด้วยปากกาธรรมดาแต่ เวลาที่แน่นอนเม็ดสีที่ไม่เสถียรจะสลายตัวและไม่มีร่องรอยของข้อความเหลืออยู่ แม้ว่าข้อความจะถูกสร้างขึ้นใหม่จากการเสียรูปของกระดาษเมื่อใช้ปากกาลูกลื่นทั่วไป แต่ข้อเสียนี้สามารถกำจัดได้โดยใช้อุปกรณ์การเขียนแบบอ่อน เช่น ปากกาปลายสักหลาด

วิธีการ Steganographic อื่น ๆ

  • เขียนไว้ข้างสำรับไพ่เรียงตามลำดับที่ตกลงกันไว้
  • บันทึกภายในไข่ต้ม
  • “รหัสสแลง” ซึ่งคำต่างๆ มีความหมายที่แตกต่างกันออกไป
  • ลายฉลุซึ่งเมื่อวางไว้บนข้อความจะเหลือเพียงตัวอักษรสำคัญที่มองเห็นได้
  • นอตบนด้าย ฯลฯ

ปัจจุบันอยู่ภายใต้ อัตชีวประวัติส่วนใหญ่มักจะเข้าใจการซ่อนข้อมูลในรูปแบบข้อความ กราฟิก หรือไฟล์เสียง โดยใช้ซอฟต์แวร์พิเศษ

โมเดลสเตกาโนกราฟิก

โมเดลสเตกาโนกราฟิก- ใช้สำหรับ คำอธิบายทั่วไประบบ Steganographic

แนวคิดพื้นฐาน

ในปี 1983 ซิมมอนส์เสนอสิ่งที่เรียกว่า “ปัญหานักโทษ” สาระสำคัญของมันคือมีคนจำนวนมาก (อลิซ) นักโทษ (บ็อบ) และวิลลี่ผู้คุม อลิซต้องการส่งข้อความถึงบ็อบโดยที่เจ้าหน้าที่รักษาความปลอดภัยไม่เข้ามาแทรกแซง แบบจำลองนี้ตั้งสมมติฐานบางประการ: สันนิษฐานว่าก่อนที่จะสรุป อลิซและบ็อบเห็นด้วยกับสัญลักษณ์รหัสที่จะแยกส่วนหนึ่งของข้อความในจดหมายออกจากอีกส่วนหนึ่งที่ซ่อนข้อความไว้ วิลลี่มีสิทธิ์ในการอ่านและเปลี่ยนแปลงข้อความ ในปี 1996 ที่การประชุม Information Hiding: First Information Workshop ได้มีการนำคำศัพท์ที่เป็นหนึ่งเดียวมาใช้:

  • ระบบสเตกาโนกราฟิก (stegosystem) คือการผสมผสานระหว่างวิธีการและเครื่องมือที่ใช้ในการสร้างช่องทางแอบแฝงในการส่งข้อมูล เมื่อสร้างระบบดังกล่าวมีการตกลงกันว่า 1) ศัตรูเป็นตัวแทนของการทำงานของระบบสเตกาโนกราฟ ศัตรูที่ไม่รู้จักคือกุญแจสำคัญที่คุณสามารถค้นหาเกี่ยวกับการมีอยู่และเนื้อหาของข้อความลับได้ 2) หากฝ่ายตรงข้ามค้นพบว่ามีข้อความที่ซ่อนอยู่ เขาไม่ควรสามารถดึงข้อความออกมาได้จนกว่าเขาจะได้กุญแจ 3) ศัตรูไม่มีข้อได้เปรียบทางเทคนิคหรือข้อได้เปรียบอื่น ๆ
  • ข้อความเป็นคำที่ใช้เรียกชื่อทั่วไปของข้อมูลที่ซ่อนไว้ที่กำลังถูกส่ง ไม่ว่าจะเป็นแผ่นนม หัวทาส หรือไฟล์ดิจิทัล
  • คอนเทนเนอร์ - นี่คือชื่อของข้อมูลใด ๆ ที่ใช้ในการซ่อนข้อความลับ คอนเทนเนอร์เปล่าคือคอนเทนเนอร์ที่ไม่มีข้อความลับ คอนเทนเนอร์ที่เต็มไป (stegocontainer) คือคอนเทนเนอร์ที่บรรจุข้อความลับไว้
  • Steganographic Channel (stegochannel) คือช่องทางการส่งสัญญาณของ Stegocontainer
  • คีย์ (stegokey) - คีย์ลับที่จำเป็นในการซ่อน stegocontainer คีย์มีสองประเภทใน stegosystems: ความลับและสาธารณะ หากระบบสเตโกใช้รหัสลับ จะต้องสร้างมันก่อนการแลกเปลี่ยนข้อความหรือส่งผ่านช่องทางที่ปลอดภัย ระบบสเตโกที่ใช้พับลิกคีย์ต้องได้รับการออกแบบในลักษณะที่ไม่สามารถรับคีย์ส่วนตัวได้ ในกรณีนี้ เราสามารถส่งกุญแจสาธารณะผ่านช่องทางที่ไม่ปลอดภัยได้

อัตชีวประวัติของคอมพิวเตอร์

อัตชีวประวัติของคอมพิวเตอร์- ทิศทางของสุริยคติแบบคลาสสิกโดยพิจารณาจากคุณสมบัติของแพลตฟอร์มคอมพิวเตอร์ ตัวอย่าง - ระบบไฟล์ Steganographic StegFS สำหรับ Linux, การซ่อนข้อมูลในพื้นที่ที่ไม่ได้ใช้ของรูปแบบไฟล์, การแทนที่อักขระในชื่อไฟล์, Steganography ข้อความ ฯลฯ นี่คือตัวอย่างบางส่วน:

  • การใช้ฟิลด์ที่สงวนไว้ของรูปแบบไฟล์คอมพิวเตอร์ - สาระสำคัญของวิธีการคือส่วนของฟิลด์ส่วนขยายที่ไม่เต็มไปด้วยข้อมูลส่วนขยายจะเต็มไปด้วยศูนย์ตามค่าเริ่มต้น ดังนั้นเราจึงสามารถใช้ส่วน "ศูนย์" นี้เพื่อบันทึกข้อมูลของเราได้ ข้อเสียของวิธีนี้คือระดับความลับต่ำและข้อมูลที่ส่งมีจำนวนน้อย
  • วิธีการซ่อนข้อมูลในตำแหน่งที่ไม่ได้ใช้บนฟล็อปปี้ดิสก์ - เมื่อใช้วิธีการนี้ ข้อมูลจะถูกเขียนไปยังส่วนที่ไม่ได้ใช้ของดิสก์ เช่น บนแทร็กศูนย์ ข้อเสีย: ประสิทธิภาพต่ำ, การส่งข้อความขนาดเล็ก
  • วิธีการใช้คุณสมบัติพิเศษของช่องรูปแบบที่ไม่แสดงบนหน้าจอ - วิธีนี้ใช้ช่องพิเศษที่ "มองไม่เห็น" เพื่อรับเชิงอรรถและดัชนี เช่น การเขียนตัวอักษรสีดำบนพื้นหลังสีดำ ข้อเสีย: ประสิทธิภาพต่ำ, ข้อมูลที่ส่งมีจำนวนน้อย
  • การใช้คุณสมบัติของระบบไฟล์ - เมื่อจัดเก็บไว้ในฮาร์ดไดรฟ์ ไฟล์เสมอ (ไม่นับบางระบบไฟล์เช่น ReiserFS) ครอบครองจำนวนเต็มของคลัสเตอร์ (ปริมาณข้อมูลขั้นต่ำที่สามารถระบุแอดเดรสได้) ตัวอย่างเช่นในระบบไฟล์ FAT32 ที่ใช้กันอย่างแพร่หลายก่อนหน้านี้ (ใช้ใน Windows98 //) ขนาดคลัสเตอร์มาตรฐานคือ 4 KB ดังนั้นในการจัดเก็บข้อมูล 1 KB บนดิสก์จะมีการจัดสรรข้อมูล 4 KB ซึ่งจำเป็นต้องใช้ 1 KB เพื่อจัดเก็บไฟล์ที่บันทึกไว้และอีก 3 KB ที่เหลือจะไม่ใช้สำหรับสิ่งใด ๆ ดังนั้นจึงสามารถใช้ในการจัดเก็บข้อมูลได้ . ข้อเสียของวิธีนี้: ง่ายต่อการตรวจจับ

อัตชีวประวัติแบบดิจิทัล

รูปภาพต้นไม้ที่มีการแอบใช้ ซูรินาเมแบบดิจิทัลในนั้นด้วยภาพที่แตกต่างออกไป รูปภาพถูกซ่อนโดยการลบทั้งหมดยกเว้นสองบิตที่มีนัยสำคัญน้อยที่สุดออกจากแต่ละองค์ประกอบสี จากนั้นจึงทำให้เป็นมาตรฐาน

ภาพแมวดึงมาจากภาพต้นไม้ด้านบน

อัตชีวประวัติแบบดิจิทัล- ทิศทางของสุริยคติคลาสสิก โดยอาศัยการซ่อนหรือการแนะนำข้อมูลเพิ่มเติมลงในวัตถุดิจิทัล ทำให้เกิดการบิดเบือนของวัตถุเหล่านี้ แต่ตามกฎแล้ว วัตถุเหล่านี้เป็นวัตถุมัลติมีเดีย (รูปภาพ วิดีโอ เสียง พื้นผิวของวัตถุ 3 มิติ) และการแนะนำการบิดเบือนที่ต่ำกว่าเกณฑ์ความไวของคนทั่วไปจะไม่นำไปสู่การเปลี่ยนแปลงที่เห็นได้ชัดเจนในวัตถุเหล่านี้ นอกจากนี้ วัตถุดิจิทัลซึ่งแต่เดิมมีลักษณะเป็นอะนาล็อก มักจะมีสัญญาณรบกวนเชิงปริมาณอยู่เสมอ นอกจากนี้เมื่อเล่นวัตถุเหล่านี้ สัญญาณรบกวนอะนาล็อกเพิ่มเติมจะปรากฏขึ้นและ การบิดเบือนแบบไม่เชิงเส้นอุปกรณ์ทั้งหมดนี้มีส่วนช่วยในการมองไม่เห็นข้อมูลที่ซ่อนอยู่มากขึ้น

อัลกอริทึม

อัลกอริธึมทั้งหมดสำหรับการฝังข้อมูลที่ซ่อนอยู่สามารถแบ่งออกเป็นกลุ่มย่อยได้หลายกลุ่ม:

  • ทำงานกับตัวเอง สัญญาณดิจิตอล- ตัวอย่างเช่น วิธี LSB
  • “การประสานใน” ข้อมูลที่ซ่อนอยู่ ในกรณีนี้ รูปภาพที่ซ่อนไว้ (เสียง บางครั้งข้อความ) จะถูกวางซ้อนไว้ด้านบนของต้นฉบับ มักใช้สำหรับการฝังลายน้ำดิจิทัล
  • การใช้คุณสมบัติของรูปแบบไฟล์ ซึ่งอาจรวมถึงข้อมูลการบันทึกในเมตาดาต้าหรือฟิลด์ที่สงวนไว้อื่นๆ ที่ไม่ได้ใช้ในไฟล์

ขึ้นอยู่กับวิธีการฝังข้อมูล สเตโกอัลกอริธึมสามารถแบ่งออกเป็นเชิงเส้น (เพิ่มเติม) ไม่เชิงเส้นและอื่น ๆ อัลกอริธึมสำหรับการฝังข้อมูลเพิ่มเติมเกี่ยวข้องกับการแก้ไขเชิงเส้นของภาพต้นฉบับ และการแยกภาพในตัวถอดรหัสจะดำเนินการโดยใช้วิธีความสัมพันธ์ ในกรณีนี้ การวาดภาพดิจิทัลมักจะรวมกับภาพคอนเทนเนอร์หรือ "หลอมรวม" เข้ากับภาพนั้น วิธีการฝังข้อมูลแบบไม่เชิงเส้นใช้การวัดปริมาณสเกลาร์หรือเวกเตอร์ ในบรรดาวิธีการอื่นๆ วิธีการที่ใช้แนวคิดในการเขียนโค้ดภาพเศษส่วนเป็นที่สนใจเป็นพิเศษ อัลกอริธึมเพิ่มเติม ได้แก่ :

  • A17 (ค็อกซ์)
  • A18 (บาร์นี)
  • L18D (มีเหตุมีผล)
  • A21(เจ.คิม).
  • A25 (ส. โปดิลชุก).

วิธีแอลเอสบี

แอลเอสบี(บิตที่มีนัยสำคัญน้อยที่สุด บิตที่มีนัยสำคัญน้อยที่สุด) - สาระสำคัญของวิธีนี้คือการแทนที่บิตที่มีนัยสำคัญสุดท้ายในคอนเทนเนอร์ (การบันทึกเสียงรูปภาพ เสียง หรือวิดีโอ) ด้วยบิตของข้อความที่ซ่อนอยู่ ความแตกต่างระหว่างภาชนะเปล่าและภาชนะที่เต็มแล้วไม่ควรรับรู้โดยการรับรู้ของมนุษย์

สาระสำคัญของวิธีการมีดังนี้ สมมติว่ามีภาพระดับสีเทา 8 บิต 00h (00000000b) หมายถึงสีดำ FFh (11111111b) หมายถึงสีขาว มีการไล่ระดับทั้งหมด 256 ระดับ () นอกจากนี้ สมมติว่าข้อความมีขนาด 1 ไบต์ เช่น 01101011b เมื่อใช้คำอธิบายพิกเซลที่มีนัยสำคัญน้อยที่สุด 2 บิต เราจำเป็นต้องมี 4 พิกเซล สมมุติว่าพวกเขาเป็นสีดำ จากนั้นพิกเซลที่มี ข้อความที่ซ่อนอยู่จะมีลักษณะดังนี้: 000000 01 00000010 00000010 00000011 - จากนั้นสีของพิกเซลจะเปลี่ยนไป: ครั้งแรก - ภายใน 1/255, ที่สองและสาม - ภายใน 2/255 และที่สี่ - ภายใน 3/255 การไล่สีดังกล่าวไม่เพียงแต่มองไม่เห็นด้วยตามนุษย์เท่านั้น อาจไม่แสดงเลยเมื่อใช้อุปกรณ์เอาท์พุตคุณภาพต่ำ

วิธี LSB นั้นไม่เสถียรต่อการโจมตีทุกประเภท และสามารถใช้ได้เฉพาะในกรณีที่ไม่มีสัญญาณรบกวนในช่องรับส่งข้อมูล

การตรวจจับ stego ที่เข้ารหัส LSB นั้นดำเนินการโดยลักษณะที่ผิดปกติของการกระจายค่าของช่วงของบิตลำดับต่ำของตัวอย่างสัญญาณดิจิทัล

โดยทั่วไปวิธี LSB ทั้งหมดเป็นแบบเติมแต่ง (A17, L18D)

วิธีการอื่นในการซ่อนข้อมูลในไฟล์กราฟิกจะเน้นไปที่รูปแบบไฟล์ที่สูญหาย เช่น JPEG ต่างจาก LSB ตรงที่มีความทนทานต่อการเปลี่ยนแปลงทางเรขาคณิตมากกว่า ซึ่งสามารถทำได้โดยคุณภาพของภาพที่แตกต่างกันในช่วงกว้าง ทำให้ไม่สามารถระบุแหล่งที่มาของภาพได้

วิธีการสะท้อนเสียง

วิธีการสะท้อนเสียงใช้ในการอำพรางเสียงดิจิทัลและใช้ช่องว่างที่ผิดปกติระหว่างเสียงสะท้อนเพื่อเข้ารหัสลำดับของค่า เมื่อกำหนดข้อ จำกัด หลายประการจะสังเกตเงื่อนไขของการมองไม่เห็นสำหรับการรับรู้ของมนุษย์ เสียงสะท้อนนั้นมีพารามิเตอร์สามตัว: แอมพลิจูดเริ่มต้น, ระดับการลดทอน, ความล่าช้า เมื่อถึงเกณฑ์ที่กำหนดระหว่างสัญญาณและเสียงสะท้อน สัญญาณจะผสมกัน ณ จุดนี้ หูของมนุษย์ไม่สามารถแยกแยะระหว่างสัญญาณทั้งสองนี้ได้อีกต่อไป การมีอยู่ของจุดนี้เป็นเรื่องยากที่จะระบุและขึ้นอยู่กับคุณภาพของการบันทึกต้นฉบับและผู้ฟัง ดีเลย์ที่ใช้กันมากที่สุดคือประมาณ 1/1000 ซึ่งค่อนข้างยอมรับได้สำหรับการบันทึกและผู้ฟังส่วนใหญ่ มีการใช้การหน่วงเวลาที่แตกต่างกันสองแบบเพื่อระบุลอจิกศูนย์และหนึ่ง ทั้งสองค่าควรน้อยกว่าเกณฑ์ความไวต่อหูของผู้ฟังต่อเสียงสะท้อนที่ได้รับ

วิธีการสะท้อนเสียงนั้นทนทานต่อการโจมตีแบบแอมพลิจูดและความถี่ แต่ไม่สามารถต้านทานการโจมตีแบบเวลาได้

การเข้ารหัสเฟส

การเข้ารหัสเฟส(การเข้ารหัสเฟส การเข้ารหัสเฟส) - ยังใช้ในการอำพรางเสียงดิจิทัลด้วย องค์ประกอบเสียงดั้งเดิมจะถูกแทนที่ด้วยเฟสสัมพัทธ์ซึ่งเป็นข้อความลับ จะต้องเพิ่มเฟสขององค์ประกอบที่ต่อเนื่องกันในลักษณะที่จะรักษาเฟสสัมพัทธ์ระหว่างองค์ประกอบดั้งเดิม การเข้ารหัสเฟสเป็นหนึ่งในสิ่งที่ดีที่สุด วิธีการที่มีประสิทธิภาพการซ่อนข้อมูล

วิธีการแพร่กระจายสเปกตรัม

วิธีการฝังข้อความประกอบด้วยข้อเท็จจริงที่ว่าลำดับสุ่มพิเศษถูกฝังอยู่ในคอนเทนเนอร์ จากนั้นจึงตรวจพบลำดับนี้โดยใช้ตัวกรองที่ตรงกัน วิธีนี้ช่วยให้คุณสามารถฝังได้ จำนวนมากข้อความลงในคอนเทนเนอร์และจะไม่รบกวนกัน วิธีการนี้ยืมมาจากบรอดแบนด์

การโจมตีระบบสเตโกซิสเต็มส์

การโจมตีระบบสเตโกซิสเต็มเป็นความพยายามที่จะตรวจจับ ดึงข้อมูล และเปลี่ยนแปลงข้อความทางสเตโกโรกราฟีที่ซ่อนอยู่ การโจมตีดังกล่าวเรียกว่า steganalysis ซึ่งคล้ายกับการเข้ารหัสสำหรับการเข้ารหัส ความสามารถของระบบ Steganographic ในการต้านทานการโจมตีเรียกว่าความแข็งแกร่งของ Steganographic การโจมตีที่ง่ายที่สุดเป็นเรื่องส่วนตัว ภาพได้รับการตรวจสอบอย่างรอบคอบและฟังการบันทึกเสียงโดยพยายามค้นหาสัญญาณของการมีอยู่ของข้อความที่ซ่อนอยู่ในนั้น การโจมตีดังกล่าวจะประสบความสำเร็จเฉพาะกับระบบสเตโกซิสเต็มที่ไม่มีการป้องกันอย่างสมบูรณ์เท่านั้น โดยปกติจะเป็นขั้นตอนแรกในการเปิดระบบสเตโก การโจมตีประเภทต่อไปนี้มีความโดดเด่น

  • โจมตีภาชนะที่รู้จักเต็ม;
  • การโจมตีข้อความฝังตัวที่รู้จัก
  • โจมตีตามข้อความที่ซ่อนอยู่ที่เลือก
  • การโจมตีแบบปรับตัวตามข้อความที่ซ่อนอยู่ที่เลือก
  • โจมตีตามคอนเทนเนอร์ที่เลือก
  • การโจมตีคอนเทนเนอร์เปล่าที่เป็นที่รู้จัก
  • โจมตีตามคอนเทนเนอร์เปล่าที่เลือก
  • โจมตีโดยรู้ แบบจำลองทางคณิตศาสตร์คอนเทนเนอร์.

ลองดูบางส่วนของพวกเขา:

โจมตีภาชนะที่รู้จักเต็ม- หัวขโมยมีสเตโกหนึ่งตัวขึ้นไป ในกรณีที่มีการขโมยหลายครั้ง จะถือว่าการบันทึกข้อมูลที่ซ่อนไว้นั้นดำเนินการโดยผู้ส่งในลักษณะเดียวกัน หน้าที่ของผู้โจมตีคือการตรวจจับการมีอยู่ของช่อง stego รวมถึงการเข้าถึงหรือกำหนดกุญแจ ด้วยกุญแจ จะสามารถเปิดเผยข้อความสเตโกอื่นๆ ได้

การโจมตีโดยใช้แบบจำลองทางคณิตศาสตร์ที่รู้จักกันดีของคอนเทนเนอร์- ผู้โจมตีจะกำหนดความแตกต่างระหว่างข้อความที่น่าสงสัยและแบบจำลองที่เขารู้จัก ตัวอย่างเช่น ให้บิตภายในตัวอย่างรูปภาพมีความสัมพันธ์กัน การขาดความสัมพันธ์สามารถใช้เป็นสัญญาณของการมีข้อความที่ซ่อนอยู่ได้ ในกรณีนี้ หน้าที่ของผู้ดำเนินการข้อความคือไม่ละเมิดรูปแบบทางสถิติในคอนเทนเนอร์

การโจมตีคอนเทนเนอร์เปล่าที่ทราบกันดี- หากผู้โจมตีรู้ ภาชนะเปล่าจากนั้นเมื่อเปรียบเทียบกับสเตโกที่คาดหวัง ก็จะสามารถสร้างช่องสเตโกได้ แม้ว่าวิธีการนี้จะดูเรียบง่าย แต่ก็มีเหตุผลทางทฤษฎีสำหรับประสิทธิผลของวิธีนี้ สิ่งที่น่าสนใจเป็นพิเศษคือกรณีที่เราทราบว่าคอนเทนเนอร์มีข้อผิดพลาด (ซึ่งเป็นไปได้เมื่อมีการเพิ่มเสียงรบกวนเข้าไป)

Steganography และลายน้ำดิจิทัล

เพื่อเพิ่มความต้านทานต่อการบิดเบือน มักใช้การเข้ารหัสป้องกันเสียงรบกวนหรือใช้สัญญาณย่านความถี่กว้าง การประมวลผลข้อความที่ซ่อนอยู่เบื้องต้นจะกระทำโดยตัวเข้ารหัสล่วงหน้า สำคัญ การประมวลผลล่วงหน้า CVZ - การคำนวณการแปลงฟูริเยร์ทั่วไป สิ่งนี้จะเพิ่มภูมิคุ้มกันทางเสียง การประมวลผลหลักมักดำเนินการโดยใช้คีย์เพื่อเพิ่มความลับ จากนั้นลายน้ำจะถูก "บรรจุ" ลงในคอนเทนเนอร์ (เช่น โดยการเปลี่ยนบิตที่มีนัยสำคัญน้อยที่สุด) ในที่นี้มีการใช้คุณลักษณะการรับรู้ภาพของมนุษย์ เป็นที่ทราบกันดีว่ารูปภาพมีความซ้ำซ้อนทางจิตอย่างมาก ดวงตาของมนุษย์เปรียบเสมือนตัวกรองความถี่ต่ำผ่านที่ช่วยให้ องค์ประกอบขนาดเล็กภาพ ความบิดเบี้ยวจะสังเกตเห็นได้น้อยที่สุดในบริเวณที่มีความถี่สูงของภาพ การนำ CVS ไปใช้ควรคำนึงถึงคุณสมบัติของการรับรู้ของมนุษย์ด้วย

ในระบบสเตโกซิสเต็มหลายๆ ระบบ คีย์ถูกใช้เพื่อเขียนและอ่านภาพดิจิทัลดิจิทัล มันอาจจะมีไว้สำหรับกลุ่มผู้ใช้ที่จำกัดหรือเป็นความลับ ตัวอย่างเช่น จำเป็นต้องใช้คีย์ในเครื่องเล่นดีวีดีเพื่อให้สามารถอ่านนิทรรศการดิจิทัลที่อยู่ในแผ่นดิสก์ได้ ดังที่ทราบกันดีว่าไม่มีระบบสเตโกที่ต้องใช้ข้อมูลที่แตกต่างเมื่ออ่านลายน้ำมากกว่าตอนที่เขียน เครื่องตรวจ Stegodetector ตรวจพบลายน้ำดิจิทัลในไฟล์ที่ป้องกันไว้ ซึ่งอาจมีการเปลี่ยนแปลงได้ การเปลี่ยนแปลงเหล่านี้อาจเกิดจากผลกระทบของข้อผิดพลาดในช่องทางการสื่อสารหรือการรบกวนโดยเจตนา ในโมเดลระบบสเตโกซิสเต็มส่วนใหญ่ สัญญาณคอนเทนเนอร์ถือได้ว่าเป็นสัญญาณรบกวนเสริม ในกรณีนี้ งานตรวจจับและอ่านข้อความ Stego จะไม่ใช่เรื่องยากอีกต่อไป แต่ไม่ได้คำนึงถึงปัจจัย 2 ประการ: การไม่สุ่มของสัญญาณคอนเทนเนอร์และการร้องขอให้รักษาคุณภาพไว้ การพิจารณาพารามิเตอร์เหล่านี้จะช่วยให้เราสร้างระบบสเตโกที่ดีขึ้นได้ ในการตรวจจับการมีอยู่ของลายน้ำและอ่านจะใช้อุปกรณ์พิเศษ - เครื่องตรวจจับสเตโก ในการตัดสินใจเกี่ยวกับการมีหรือไม่มีลายน้ำ พวกเขาใช้ตัวอย่างเช่น ระยะแฮมมิง ความสัมพันธ์ระหว่างสัญญาณที่ได้รับกับสัญญาณดั้งเดิม ในกรณีที่ไม่มีสัญญาณเริ่มต้น วิธีการทางสถิติที่ซับซ้อนมากขึ้นก็เข้ามามีบทบาท ซึ่งขึ้นอยู่กับแบบจำลองอาคารของระดับสัญญาณที่กำลังศึกษา

การประยุกต์วิชาสุริยคติ

ในเครื่องพิมพ์สมัยใหม่

Steganography ใช้ในเครื่องพิมพ์สมัยใหม่บางรุ่น เมื่อพิมพ์ จะมีการเพิ่มจุดเล็กๆ ลงในแต่ละหน้าซึ่งมีข้อมูลเกี่ยวกับเวลาและวันที่พิมพ์ ตลอดจน หมายเลขซีเรียลเครื่องพิมพ์.

การประยุกต์ซูติกาโนกราฟแบบดิจิทัล

จากกรอบการทำงานของ Steganography ดิจิทัล แนวทางทางกฎหมายที่ได้รับความนิยมมากที่สุดคือการฝังลายน้ำดิจิทัล (ลายน้ำ) ซึ่งเป็นพื้นฐานสำหรับระบบคุ้มครองลิขสิทธิ์และระบบ DRM (การจัดการสิทธิ์ดิจิทัล) วิธีการในทิศทางนี้ได้รับการกำหนดค่าให้ฝังเครื่องหมายที่ซ่อนอยู่ซึ่งทนทานต่อการเปลี่ยนแปลงคอนเทนเนอร์ต่างๆ (การโจมตี)

ลายเซ็นดิจิทัลแบบกึ่งเปราะบางและเปราะบางถูกใช้เป็นลายเซ็นดิจิทัลแบบแอนะล็อก โดยจัดให้มีการจัดเก็บข้อมูลเกี่ยวกับลายเซ็นที่ส่ง และพยายามละเมิดความสมบูรณ์ของคอนเทนเนอร์ (ช่องทางการส่งข้อมูล)

ตัวอย่างเช่นการพัฒนา Digimarc ในรูปแบบของปลั๊กอินสำหรับโปรแกรมแก้ไข Adobe Photoshop ช่วยให้คุณสามารถฝังข้อมูลเกี่ยวกับผู้เขียนลงในภาพได้ อย่างไรก็ตาม เครื่องหมายดังกล่าวไม่เสถียร เช่นเดียวกับส่วนใหญ่ โปรแกรม Stirmark พัฒนาโดยนักวิทยาศาสตร์ Fabien Petitcolas ประสบความสำเร็จในการโจมตีระบบดังกล่าวและทำลายความเมื่อยล้า

ถูกกล่าวหาว่าใช้โดยผู้ก่อการร้าย

ตัวอย่างที่แสดงให้เห็นว่าผู้ก่อการร้ายสามารถใช้รูปประจำตัวเพื่อถ่ายทอดข้อความที่ซ่อนอยู่ได้อย่างไร ภาพนี้มีข้อความ "เจ้านายบอกว่าเราควรระเบิดสะพานตอนเที่ยงคืน" ซึ่งเข้ารหัสโดยใช้ http://mozaiq.org/encrypt โดยใช้อักขระผสม "växjö" เป็นรหัสผ่าน

ข่าวลือเกี่ยวกับการใช้สุริยคติโดยผู้ก่อการร้ายได้ปรากฏขึ้นนับตั้งแต่มีการตีพิมพ์บทความสองบทความใน USA Today เมื่อวันที่ 5 กุมภาพันธ์ พ.ศ. 2544 - "ผู้ก่อการร้ายกำลังซ่อนคำแนะนำทางออนไลน์" และ "กลุ่มผู้ก่อการร้ายกำลังซ่อนตัวอยู่เบื้องหลังการเข้ารหัสเว็บ" เมื่อวันที่ 10 กรกฎาคม พ.ศ. 2545 หนังสือพิมพ์ฉบับเดียวกันได้ตีพิมพ์บทความเรื่อง “กลุ่มก่อการร้ายปกคลุมเว็บด้วยลิงก์ญิฮาด” บทความนี้รายงานว่าผู้ก่อการร้ายใช้รูปถ่ายบน eBay เพื่อถ่ายทอดข้อความที่ซ่อนอยู่ สื่อหลายแห่งพิมพ์รายงานเหล่านี้ซ้ำ โดยเฉพาะหลังเหตุโจมตีของผู้ก่อการร้ายเมื่อวันที่ 11 กันยายน แม้ว่าข้อมูลนี้จะไม่ได้รับการยืนยันก็ตาม บทความของยูเอสเอทูเดย์เขียนโดยนักข่าวต่างประเทศ แจ็ค เคลลี ซึ่งถูกไล่ออกในปี 2547 หลังจากมีการเปิดเผยว่า ข้อมูลนี้ถูกประดิษฐ์ขึ้น เมื่อวันที่ 30 ตุลาคม พ.ศ. 2544 เดอะนิวยอร์กไทมส์ได้ตีพิมพ์บทความเรื่อง "ข้อความก่อการร้ายที่ปลอมตัวอาจซ่อนอยู่ในไซเบอร์สเปซ" บทความนี้แนะนำว่าอัลกออิดะห์ใช้การซุบซิบเพื่อซ่อนข้อความในรูปภาพ แล้วส่งผ่านทางอีเมลและ Usenet เพื่อเตรียมพร้อมสำหรับการโจมตี 11 กันยายน ในคู่มือการฝึกอบรมผู้ก่อการร้าย “เทคโนโลยีมูจาฮิด คู่มือการฝึกอบรมเพื่อญิฮาด" มีบทหนึ่งว่าด้วยการใช้สุริยคติ

ถูกกล่าวหาว่าใช้งานโดยหน่วยข่าวกรอง

  • เศรษฐีชาวกรีกผู้โด่งดัง Aristotle Onassis หลายครั้งใช้ปากกาที่มีหมึกแสดงความเห็นอกเห็นใจเมื่อเซ็นสัญญา
  • ในภาพยนตร์เรื่อง "Genius" ตัวละครหลัก - ตัวละครของ Alexander Abdulov - หลอกลวงตำรวจด้วยการเขียนคำสารภาพด้วยหมึกที่เห็นอกเห็นใจ

ลิงค์

การใช้งานซอฟต์แวร์

  • OpenPuff: Double Steganography, Bmp, Jpeg, PNG, Tga, Pcx, Aiff, Mp3, ถัดไป, Wav, 3gp, Mp4, Mpeg I, MPEG II, Vob, Flv, Pdf, Swf

บทความ

  • ทบทวนโปรแกรมสำหรับค้นหาสื่อที่ซ่อนอยู่โดยอัตลักษณ์

อื่น

  • Steganography (รัสเซีย) โดย Johannes Trithemius

steganography คืออะไร?

ในช่วงไม่กี่ปีที่ผ่านมา กิจกรรมด้านข่าวกรองได้เพิ่มขึ้นอย่างมาก สิทธิของพวกเขาเกี่ยวกับวิธีการรับข้อมูลก็เพิ่มขึ้นเช่นกัน ตอนนี้พวกเขามีสิทธิ์ที่จะอ่านจดหมายโต้ตอบส่วนตัวของคุณ
เป็นการดีถ้าคุณสื่อสารกับป้าหรือเพื่อนจากการแชทเท่านั้น จะเกิดอะไรขึ้นเมื่อพวกเขาบังเอิญเจอรหัสผ่านขณะวิเคราะห์จดหมายโต้ตอบของคุณ
เซิร์ฟเวอร์ต่างประเทศหรือพวกเขาจะอ่านว่าคุณคุยโม้กับเพื่อนเกี่ยวกับความเสียหายครั้งล่าสุดของคุณอย่างไร? จดหมายเหล่านี้อาจกลายเป็นหลักฐานของการก่ออาชญากรรมและรับใช้
เป็นเหตุผลที่ดีในการดำเนินคดีอาญา... ยังไงล่ะ
ทัศนคติ? ไม่มาก...จึงควร
ซ่อนเนื้อหาของจดหมายดังกล่าวอย่างระมัดระวัง นี่คือสิ่งที่ Steganography ทำ และหากใช้กับองค์ประกอบของการเข้ารหัส เฉพาะผู้รับที่ทราบแผนการดึงข้อมูลที่ได้รับการคุ้มครองเท่านั้นที่สามารถอ่านจดหมายได้
ข้อความ.

ชื่อ steganography มาจากคำภาษากรีกสองคำ
- สเตกาโนส (ความลับ) และกราฟิค (บันทึก) จึงเรียกได้ว่าเป็นการเขียนลับ ภารกิจหลักของการสุริยคติ: ซ่อนความจริงของการมีอยู่ของข้อความลับ วิทยาศาสตร์นี้เกิดขึ้นในอียิปต์ มันถูกใช้เพื่อส่งข้อมูลของรัฐบาลที่หลากหลาย เพื่อจุดประสงค์เหล่านี้ พวกเขาโกนศีรษะของทาสและสักให้เพื่อนผู้น่าสงสารคนนั้น เมื่อเส้นผม
เมื่อโตขึ้น ผู้ส่งสารก็ถูกส่งไปตามทางของเขา :)

แต่ปัจจุบันนี้ไม่มีใครใช้วิธีนี้อีกต่อไป (หรือ
ยังใช้มันอยู่หรือเปล่า) นักสเตกาโนกราฟสมัยใหม่ใช้หมึกที่มองไม่เห็นซึ่งอาจเป็นได้
มองเห็นได้เฉพาะหลังจากผ่านการบำบัดด้วยสารเคมี ไมโครฟิล์ม การจัดเรียงตัวอักษรตามปกติในจดหมาย ช่องทางการสื่อสารที่เป็นความลับ และอื่นๆ อีกมากมาย

เทคโนโลยีคอมพิวเตอร์สำหรับการซ่อนข้อมูลยังไม่หยุดนิ่งและกำลังพัฒนาอย่างแข็งขัน ข้อความหรือแม้แต่ไฟล์สามารถซ่อนอยู่ในตัวอักษร รูปภาพ ทำนอง หรือโดยทั่วไปในข้อมูลที่ส่งทั้งหมด เพื่อให้เข้าใจกระบวนการนี้ มาดูวิธีซ่อนข้อมูลกันดีกว่า
ข้อมูลจนพวกเขาไม่เห็นมันด้วยซ้ำ
ความพร้อมใช้งาน

เอกสารข้อความ.txt

การใช้สุริยคติเพื่อส่งข้อมูลผ่านข้อมูลข้อความนั้นค่อนข้างยาก
สิ่งนี้สามารถนำไปใช้ได้สองวิธี (แม้ว่าแนวคิดจะเหมือนกันสำหรับทั้งสองกรณี):

1. ใช้ตัวพิมพ์เล็ก
2. ใช้ช่องว่าง

สำหรับตัวเลือกแรก กระบวนการมีดังนี้ สมมติว่าเราต้องซ่อนตัวอักษร "A" ในข้อความ "ชวเลข" ในการดำเนินการนี้ เราใช้การแสดงไบนารีของรหัสอักขระ "A" - "01000001" ให้ใช้สัญลักษณ์ตัวพิมพ์เล็กเพื่อแสดงถึงบิตที่มีหนึ่ง และใช้สัญลักษณ์ตัวพิมพ์ใหญ่สำหรับศูนย์ ดังนั้นหลังจากใช้มาสก์ "01000001" กับข้อความ "ชวเลข" ผลลัพธ์จะเป็น "sTenogrAphy" เราไม่ได้ใช้ส่วนท้าย "phy" เนื่องจากใช้ 8 ไบต์เพื่อซ่อนอักขระหนึ่งตัว (บิตสำหรับอักขระแต่ละตัว) และความยาวของบรรทัดคือ 11 อักขระ ปรากฎว่าอักขระ 3 ตัวสุดท้ายคือ "พิเศษ" เมื่อใช้เทคโนโลยีนี้ คุณสามารถซ่อนข้อความที่มีอักขระ N/8 ในข้อความที่มีความยาว N ได้ เพราะ การตัดสินใจครั้งนี้ไม่สามารถเรียกได้ว่าประสบความสำเร็จมากที่สุดมักใช้เทคโนโลยีการส่งข้อมูลผ่านช่องว่าง ความจริงก็คือช่องว่างนั้นระบุด้วยอักขระที่มีรหัส 32 แต่ในข้อความนั้นยังสามารถแทนที่ด้วยอักขระที่มีรหัส 255 หรือ TAB ได้อย่างแย่ที่สุด เช่นเดียวกับในตัวอย่างก่อนหน้านี้ เราส่งบิตของข้อความที่เข้ารหัสโดยใช้ข้อความธรรมดา แต่คราวนี้ 1 คือช่องว่าง และ 0 คือช่องว่างที่มีรหัส 255

อย่างที่คุณเห็นการซ่อนข้อมูลไว้ เอกสารข้อความไม่น่าเชื่อถือเพราะสังเกตได้ง่าย ดังนั้นจึงมีการใช้เทคโนโลยีอื่นๆ ที่ล้ำหน้ากว่า...

GIF, JPG และ PNG

คุณสามารถซ่อนข้อความในรูปภาพได้อย่างปลอดภัยยิ่งขึ้น ทุกอย่างเกิดขึ้นบนหลักการของการเปลี่ยนสีในภาพด้วยสีที่ใกล้เคียงกัน โปรแกรมจะแทนที่พิกเซลบางส่วนซึ่งเป็นตำแหน่งที่คำนวณเอง แนวทางนี้ดีมาก เนื่องจากการพิจารณาเทคโนโลยีในการซ่อนข้อความนั้นยากกว่าในตัวอย่างก่อนหน้านี้ วิธีการนี้ไม่เพียงแต่ใช้ได้ผลกับ ข้อมูลข้อความแต่ยังมีรูปภาพด้วย ซึ่งหมายความว่าคุณสามารถใส่ Nastya.gif ลงในรูปภาพได้โดยไม่มีปัญหาใดๆ
pentagon_shema.gif แน่นอน หากขนาดอนุญาต

ตัวอย่างที่ง่ายที่สุดของการใช้รูปภาพในการซุบซิบคืองานที่สามจาก ““ มันสามารถแก้ไขได้ค่อนข้างง่ายและ
คุณสามารถรับข้อความที่ซ่อนอยู่ได้โดยไม่ต้องใช้ความพยายามมากนัก ก่อนอื่นคุณต้องคัดลอกมันไปยังคลิปบอร์ด จากนั้นตั้งค่าสีเติมสำหรับปุ่มขวาให้เป็นสีพื้นหลังของรูปภาพ
(สีฟ้า). ขั้นตอนต่อไปคือการล้างภาพวาดและเติมสีดำ เพื่อดำเนินการนี้ให้เสร็จสิ้นอย่างง่ายดาย
วางรูปภาพจากคลิปบอร์ด มีเพียงคนตาบอดเท่านั้นที่จะไม่เห็นข้อความว่า "ทำได้ดีมาก!"

เทคโนโลยีการใช้ภาพเป็น
คอนเทนเนอร์มีความสามารถที่กว้างกว่าเอกสารข้อความมาก
อย่างที่บอกตอนใช้.
รูปแบบกราฟิกทำให้สามารถซ่อนได้ไม่เพียงแต่ข้อความ
แต่รวมถึงรูปภาพและไฟล์อื่นๆ ด้วย เงื่อนไขเดียวคือระดับเสียงของภาพที่ซ่อนไม่ควรเกินขนาดของภาพที่จัดเก็บ เพื่อจุดประสงค์เหล่านี้ แต่ละโปรแกรมจะใช้เทคโนโลยีของตัวเอง แต่ทั้งหมดล้วนต้องอาศัยการแทนที่พิกเซลบางตัวในภาพ

ตัวอย่างที่ดีของการใช้สุริยคติก็คืออินเทอร์เน็ตเบราว์เซอร์
กล้อง/ขี้อายจาก
ทีมแฮ็กเกอร์ชื่อดัง Cult of Dead
วัว. ในลักษณะที่ปรากฏจะคล้ายกับอินเทอร์เน็ตเบราว์เซอร์ทั่วไป แต่เมื่อคุณเข้าสู่แหล่งข้อมูลบนเว็บ การสแกนอัตโนมัติทุกคน ภาพ GIFสำหรับข้อความที่ซ่อนอยู่

MP3 และทุกสิ่งที่คุณได้ยิน

แต่บางทีทางออกที่สวยงามที่สุดคือการใช้รูปแบบเสียง
(ฉันแนะนำ MP3Stego สำหรับการทำงาน) นี่เป็นเพราะ
สิ่งที่คนส่วนใหญ่ไม่เคยนึกถึงด้วยซ้ำ
เพลงนั้นอาจมีข้อมูลที่ซ่อนอยู่ ในการวางข้อความ/ไฟล์ในรูปแบบ MP3 จะใช้ข้อมูลที่ซ้ำซ้อนซึ่งมีอยู่
กำหนดโดยรูปแบบของตัวเอง เมื่อใช้
ไฟล์เสียงอื่นๆ ที่คุณต้องทำการเปลี่ยนแปลง
คลื่นเสียงซึ่งอาจมีผลกระทบต่อเสียงเพียงเล็กน้อย

โซลูชั่นอื่น ๆ

สามารถใช้เอกสารประกอบการอำพรางได้ ไมโครซอฟต์ เวิร์ด, รูปแบบ RTF ยังสามารถใช้เป็นที่เก็บข้อความได้ มียูทิลิตี้จำนวนหนึ่งที่สามารถถ่ายโอนไฟล์ผ่านแพ็คเก็ตเปล่าได้โดยใช้
วิธีแก้ปัญหาชวเลขเดียวกัน ด้วยเทคโนโลยีนี้ ไฟล์ที่คัดลอกหนึ่งบิตจะถูกส่งไปในแพ็กเก็ตเดียว ซึ่งจัดเก็บไว้ในส่วนหัวของแพ็กเก็ตที่ส่ง เทคโนโลยีนี้ไม่มีให้ ความเร็วสูงการส่งข้อมูลแต่มีตัวเลข
ข้อดีเมื่อถ่ายโอนไฟล์ผ่านไฟร์วอลล์

Steganography เป็นเครื่องมือที่ทรงพลังพอสมควรในการรักษาความลับของข้อมูล การใช้งานได้รับการยอมรับมายาวนานว่ามีประสิทธิภาพในการปกป้องลิขสิทธิ์ตลอดจนข้อมูลอื่น ๆ ที่สามารถทำได้
ถือเป็นทรัพย์สินทางปัญญา แต่โดยเฉพาะอย่างยิ่ง
การใช้สุริยคติอย่างมีประสิทธิภาพด้วยองค์ประกอบของการเข้ารหัส แนวทางนี้ทำให้เกิด
การป้องกันสองระดับ การแฮ็กซึ่งเป็นเรื่องยากมากหาก
โดยทั่วไปเป็นไปได้...

28 กุมภาพันธ์ 2554 เวลา 11:32 น

Steganography

  • ความปลอดภัยของข้อมูล

สมมติว่าคุณเป็นสายลับและ (เช่นเดียวกับสายลับที่เคารพตนเอง) คุณมีข้อมูลลับมากมายในฮาร์ดไดรฟ์ของคุณ คุณต้องซ่อนมันเพื่อที่จะไม่มีใครพบมัน ยิ่งไปกว่านั้น หากคุณถูกจับได้ คอมพิวเตอร์ของคุณจะถูกส่งไปตรวจสอบ และใครก็ตามที่ค้นหาข้อมูลนี้จะมั่นใจ 99% ว่าข้อมูลดังกล่าวอยู่ในฮาร์ดไดรฟ์

แล้วเราจะซ่อนข้อมูลด้วยวิธีใดได้บ้าง...

วิธีที่ 1 - เล็กน้อย

วิธีที่ง่ายที่สุดคือการเปลี่ยนชื่อไฟล์ ตัวอย่างเช่น คุณมีรูปภาพที่ต้องซ่อน คุณเพียงแค่เปลี่ยนชื่อนามสกุลไฟล์และระบบจะไม่รู้จักรูปภาพอีกต่อไปว่าเป็นรูปภาพ แต่แน่นอนว่านี่เป็นสิ่งที่เข้าใจผิดได้ ตัวอย่างเช่นหากคุณเปลี่ยนชื่อ ไฟล์ JPGใน RAR ดังนั้นจึงไม่สามารถเปิดไฟล์เก็บถาวร RAR ดังกล่าวได้ WinRar จะบ่นว่าไฟล์เก็บถาวรนี้ใช้งานไม่ได้ซึ่งจะกระตุ้นให้เกิดความสงสัยและการศึกษาไฟล์นี้ในเชิงลึกยิ่งขึ้น

วิธีที่ 2 - เล็กน้อยขั้นสูง

อีกวิธีง่ายๆ แต่ยังคงล้ำหน้ากว่าคือการติดกาวสองอัน ไฟล์ที่แตกต่างกันในหนึ่งเดียว ตัวอย่างที่ง่ายที่สุด: การเพิ่มไฟล์เก็บถาวร RAR ต่อท้าย ภาพ JPEG- รูปภาพดังกล่าวจะเปิดขึ้นโดยไม่มีปัญหาในโปรแกรมสำหรับการดู/แก้ไขรูปภาพ และจะเปิดใน WinRar ด้วย ความจริงก็คือโปรแกรมเกือบทั้งหมดสำหรับการทำงานกับไฟล์เก็บถาวรได้รับการออกแบบมาเพื่อความจริงที่ว่าไฟล์เก็บถาวรไม่ได้เริ่มต้นจากจุดเริ่มต้นของไฟล์เนื่องจากอาจเป็นไปได้ว่าไฟล์เก็บถาวรนั้นอยู่ในเชลล์ที่ขยายในตัว แต่ข้อเสียของวิธีนี้คือสามารถสังเกตการติดกาวได้ง่าย ตัวอย่างเช่น หากรูปภาพมีขนาด 200x200 และหนัก 2 เมกะไบต์ ความสงสัยก็จะเกิดขึ้นทันที นอกจากนี้ ทุกรูปแบบ (คอนเทนเนอร์) มักจะมีโครงสร้างที่ชัดเจน และหากจู่ๆ มีข้อมูลซ้ำซ้อนในไฟล์ ก็จะตรวจพบได้ง่าย

ดังนั้นเราจึงต้องมีวิธีซ่อนข้อมูลที่ไม่ละเมิดโครงสร้างของไฟล์ในรูปแบบที่เลือก

วิธีที่ 3 - LSB

ดังที่เขียนไว้ก่อนหน้านี้ วิธีนี้ใช้ง่ายมาก ในขณะที่ไม่ละเมิดกฎของคอนเทนเนอร์และไฟล์จะไม่เก็บข้อมูลที่ซ้ำซ้อน แต่วิธีนี้ก็มีข้อเสียอยู่บ้างเช่นกัน ประการแรก ใช้กับคอนเทนเนอร์จำนวนเล็กน้อยเท่านั้น ตัวอย่างเช่น ไม่สามารถใช้กับรูปแบบ JPG, MP3 หรือ AVI ได้ แต่ตามกฎแล้ว ไฟล์ในรูปแบบเหล่านี้จะถูกจัดเก็บไว้ในคอมพิวเตอร์ของเราหลายร้อยไฟล์ และนี่คือที่ที่สะดวกที่สุดในการซ่อนข้อมูล โดยส่วนตัวแล้ว ฉันจะสงสัยทันทีว่ามีบางอย่างผิดปกติหากพบคลังรูปภาพขนาดใหญ่ในรูปแบบ BMP ในคอมพิวเตอร์ของฉัน วิธีนี้ยังใช้ไม่ได้ผลกับภาพที่มีพื้นผิวสม่ำเสมอกัน และลองสมัครดูครับ วิธีนี้เป็นไฟล์ MP3 การเปลี่ยนแปลงเพียงหนึ่งบิตทุกๆ 2 ไบต์หรือมากกว่านั้นจะทำให้ข้อมูลเสียงเสียหายอย่างหลีกเลี่ยงไม่ได้

สำหรับผู้ที่ต้องการเล่นด้วยวิธีนี้ ฉันสามารถเสนอปลั๊กอินสำหรับ Total Commander ที่ให้คุณซ่อนข้อมูลในคอนเทนเนอร์รูปภาพบางตัว รวมถึงใน WAV (โดยมีเงื่อนไขว่าข้อมูลเสียงถูกเข้ารหัสด้วยตัวแปลงสัญญาณ PCM)

นอกจากนี้ยังมีอัลกอริธึมขั้นสูง เช่น อัลกอริธึม Koch-Zhao ซึ่งซ่อนข้อมูลไว้เฉพาะในรูปภาพเท่านั้น ความแตกต่างคือเข้ารหัสข้อมูลหนึ่งบิตในบล็อกพิกเซล 8x8 ขออภัย เนื่องจากมีข้อมูลจำนวนเล็กน้อยเกี่ยวกับอัลกอริทึมนี้บนอินเทอร์เน็ต ฉันจึงไม่สามารถบอกอะไรคุณได้มากกว่านี้

วิธีที่ 4 - ข้อมูลเมตา

หลายรูปแบบสามารถจัดเก็บข้อมูลเมตาบางอย่างได้ ข้อดีของวิธีนี้ก็คือไม่ละเมิดรูปแบบไฟล์และการทำงานกับข้อมูลเมตานี้มักจะมีการบันทึกไว้อย่างดีและมีไลบรารีสำเร็จรูปที่ให้คุณเขียนโปรแกรมอย่างรวดเร็วเพื่อจัดเก็บข้อมูลของคุณในไฟล์เหล่านี้ สื่อเกือบทุกรูปแบบรองรับข้อมูลเมตา อย่างไรก็ตาม ไม่สามารถจัดเก็บข้อมูลไว้ที่นั่นจนมองไม่เห็นได้เสมอไป แล้วคุณจะลองจัดเก็บข้อมูลลับได้ที่ไหน:
เอ็มพี3
เมื่อไม่นานมานี้ มีโพสต์ปรากฏบนHabré ซึ่งอธิบายการใช้งาน PHP ในการจัดเก็บข้อมูลของคุณในแท็ก ID3v1 แต่ความจริงก็คือแท็ก ID3v1 มีข้อจำกัดที่เข้มงวดมากและไม่สามารถจัดเก็บข้อมูลจำนวนมากไว้ที่นั่นได้ นอกจากนี้ ในเครื่องเล่นสื่อทั่วไป ข้อมูลทั้งหมดของคุณจะปรากฏให้เห็นได้อย่างรวดเร็ว แท็ก ID3v2.4 เป็นเรื่องที่แตกต่างไปจากเดิมอย่างสิ้นเชิง ซึ่งช่วยให้คุณจัดเก็บข้อมูลได้มากขึ้น และยังช่วยให้คุณบันทึกข้อมูลที่ไม่ได้มาตรฐานได้อีกด้วย ตัวอย่างเช่น บางโปรแกรมจะจัดเก็บการตั้งค่าระดับเสียงและการปรับมาตรฐานไว้สำหรับแต่ละโปรแกรม แยกไฟล์- เครื่องเล่นสื่อมักจะไม่แสดงตัวเลือกที่พวกเขาไม่รู้จัก
เนื่องจากเรากำลังพูดถึง MP3 จึงควรกล่าวถึงแท็ก Lyrics3 ที่ไม่ค่อยมีใครรู้จัก ซึ่งสร้างขึ้นเพื่อจัดเก็บเนื้อเพลงในไฟล์ รวมถึงส่วนขยายของแท็ก ID3v1 (เช่น อนุญาตให้บันทึกชื่อเพลงที่ยาวขึ้น) แต่การเปิดตัวมาตรฐานแท็ก ID3v2 ทำให้แท็ก Lyrics3 ไม่แพร่หลาย แต่น่าแปลกที่ไฟล์ MP3 จำนวนมากที่ขณะนี้สามารถพบได้บนอินเทอร์เน็ตมีแท็กนี้ (แม้ว่าจะไม่มีสิ่งใดถูกเก็บไว้ที่นั่นยกเว้นชื่อเพลง)
เจเพ็ก
คุณ รูปแบบ JPEGมีการรองรับแท็ก EXIF ​​​​ ข้อมูลในแท็กนี้จัดเก็บอยู่ในคู่ของคีย์=ค่า ตามทฤษฎีแล้ว ไม่มีปัญหาในการเพิ่มคีย์ที่ไม่ได้มาตรฐานซึ่งมีข้อมูลที่เข้ารหัสของคุณไว้ที่นั่น โปรแกรมที่ทำงานกับแท็กนี้ เมื่อพบคีย์นี้มักจะเพิกเฉยต่อมันและไม่แสดงมัน
เอวี
มีคนไม่มากที่รู้ว่าไฟล์ AVI รองรับเมทาดาทาด้วย และคุณสามารถเก็บข้อมูลต่างๆ มากมายไว้ที่นั่นได้ เช่นเดียวกับใน MP3 และ JPEG คุณสามารถสร้างคีย์ของคุณเองได้ ซึ่งโปรแกรมที่ทำงานกับข้อมูลเมตาจะไม่สนใจเลย ฉันสามารถแนะนำได้ โปรแกรมที่ดีเพื่อดูข้อมูลเมตาของไฟล์ AVI: abcAvi Tag Editor

ข้อเสียของการจัดเก็บข้อมูลลับในข้อมูลเมตาของไฟล์นั้นชัดเจน มีหลายโปรแกรมที่แสดงเนื้อหาทั้งหมด รวมถึงค่าที่ไม่ได้มาตรฐานและค่าส่วนตัว

วิธีที่ 5

สุดท้ายนี้ ฉันอยากจะบอกคุณเกี่ยวกับวิธีที่ยอดเยี่ยมในการจัดเก็บข้อมูลลับในไฟล์ MP3 มันถูกนำไปใช้ในโปรแกรม MP3Stego น่าเสียดายที่ผู้เขียนโปรแกรมนี้ไม่ได้อัปเดตโครงการตั้งแต่ปี 2549 แนวคิดก็คือข้อมูลจะถูกเข้ารหัสก่อนแล้วจึงผสมลงในไฟล์ MP3 (จาก WAV) ซึ่งเป็นหัวใจสำคัญของกระบวนการเข้ารหัส ผลลัพธ์สุดท้าย- ผลลัพธ์ที่ได้คือไฟล์ MP3 ปกติ โดยไม่มีการบิดเบือนที่เห็นได้ชัดเจน แต่มีข้อมูลที่เข้ารหัส

ความต่อเนื่องของเรื่องราวเกี่ยวกับ Steganography และ Steganalysis ภายใต้การตัดทอนนี้ ประชาชนที่สนใจโดยเฉพาะจะสามารถค้นหาคำแนะนำอย่างเป็นทางการเกี่ยวกับ Steganography และ Steganalysis รวมถึงข้อมูลบางอย่างเกี่ยวกับอัลกอริธึม Steganography ที่มีอยู่ในปัจจุบันสำหรับการทำงานกับรูปภาพ รวมถึงคำอธิบายของโปรแกรม Steganography หลายโปรแกรม แน่นอนว่าไม่ได้อธิบายทุกโปรแกรมไว้ ยิ่งไปกว่านั้น ไม่ได้อธิบายวิธีการซ่อนข้อมูลในภาพทั้งหมด คุณทำอะไรได้บ้าง ปีที่แล้วฉันรู้เรื่องนี้น้อยกว่าตอนนี้ บันทึกย่อที่เป็นปัจจุบันมากขึ้นของฉันจะปรากฏในภายหลัง

1 . การตรวจสอบโปรแกรมและอัลกอริทึมที่มีอยู่สำหรับการซ่อนข้อมูลในภาพคอมพิวเตอร์

1.1 อัลกอริทึมสำหรับการซ่อนข้อมูลในภาพคอมพิวเตอร์

ไม่เหมือน การป้องกันการเข้ารหัสซึ่งออกแบบมาเพื่อซ่อนเนื้อหาของข้อมูล การป้องกันแบบ Steganographic ได้รับการออกแบบมาเพื่อซ่อนข้อเท็จจริงของการมีอยู่ของข้อมูล

วิธีการและวิธีการที่คุณสามารถซ่อนความจริงของการมีอยู่ของข้อมูลได้รับการศึกษาโดย steganography (จากภาษากรีก - การเขียนลับ) วิธีการและเทคนิคในการแนะนำข้อมูลที่ซ่อนอยู่ในวัตถุอิเล็กทรอนิกส์เป็นของคอมพิวเตอร์ Steganography /7/

แนวคิดหลักเกี่ยวกับอัตชีวประวัติคือข้อความและคอนเทนเนอร์ . ข้อความ Î , เรียกว่า ข้อมูลลับการมีอยู่ซึ่งจะต้องซ่อนอยู่ที่ไหน – ชุดข้อความทั้งหมด คอนเทนเนอร์ Î บีเรียกว่าข้อมูลที่ไม่เป็นความลับที่ใช้ซ่อนข้อความ โดยที่ บี– ชุดภาชนะทั้งหมด. ภาชนะเปล่า(ภาชนะเดิม) นี่คือภาชนะ ไม่มีข้อความ, คอนเทนเนอร์ที่เติม (คอนเทนเนอร์ผลลัพธ์) ข มเป็นภาชนะ มีข้อความ .

การแปลงแบบ Steganographic มักเรียกว่าการพึ่งพาเอฟและ เอฟ -1

เอฟ: ´ บี´ เค® บี, เอฟ -1 : บี´ เค® , (1)

ซึ่งตรงกับทริปเปิล (ข้อความ, คอนเทนเนอร์เปล่า, คีย์จากชุดเค ) คอนเทนเนอร์ผลลัพธ์ และคู่ (คอนเทนเนอร์ที่เติมคีย์จากชุดเค ) ข้อความต้นฉบับ เช่น

F(m,b,k) = b m,k ,F -1 (b m,k) = m โดยที่ m Î ม ข ข มÎ บี เคÎ เค.(2)

เรียกว่าระบบสเตกาโนกราฟิก (ฉ, F-1, เอ็ม, บี, เค)– ชุดข้อความ คอนเทนเนอร์ และการแปลงที่เชื่อมโยงเข้าด้วยกัน

การวิเคราะห์วิธีการอำพรางข้อมูลทางคอมพิวเตอร์ที่ใช้ในทางปฏิบัติช่วยให้เราสามารถระบุได้มีคลาสหลักดังต่อไปนี้:

1. วิธีการขึ้นอยู่กับความพร้อมของพื้นที่ว่างในการนำเสนอ/จัดเก็บข้อมูล

2. วิธีการขึ้นอยู่กับความซ้ำซ้อนของการนำเสนอ/จัดเก็บข้อมูล

3. วิธีการที่ใช้รูปแบบการนำเสนอ/จัดเก็บข้อมูลที่พัฒนาขึ้นเป็นพิเศษ

เราเน้นย้ำว่าวิธีการแนะนำข้อมูลที่ซ่อนอยู่ในออบเจ็กต์นั้น ขึ้นอยู่กับวัตถุประสงค์และประเภทของออบเจ็กต์เป็นหลัก ตลอดจนรูปแบบในการนำเสนอข้อมูลด้วย นั่นคือสำหรับรูปแบบใด ๆ ในการนำเสนอข้อมูลคอมพิวเตอร์สามารถเสนอวิธีการ Steganographic ของตัวเองได้

ในงานนี้ เฉพาะภาพแรสเตอร์ดิบในรูปแบบเท่านั้นที่ถือเป็นคอนเทนเนอร์บีเอ็มพี หรือรูปแบบภาพบีเอ็มพี ด้วยพาเลทท์ มาดูอัลกอริธึมทั่วไปที่ใช้กับอิมเมจคอมพิวเตอร์ทั้งสองประเภทนี้กันดีกว่า

บีเอ็มพี 24 หรือ 32 บิตต่อพิกเซล /5/

ที่สุด วิธีการง่ายๆในกรณีนี้คือการแทนที่บิตข้อความตามลำดับด้วยบิตที่มีนัยสำคัญน้อยที่สุดของสีค่าบางค่า RGB หรือบิตพาริตีของค่าเต็ม RGB - เมื่อฝังข้อความลงในรูปภาพ สามารถใช้ช่องสีทั้งหมด 3 ช่อง (หรือ 4 ช่องโดยที่ช่องที่สี่เป็นช่องโปร่งใส) ของแต่ละพิกเซลหรือช่องใดช่องหนึ่งก็ได้ ในกรณีหลังนี้ โดยปกติจะใช้ช่องสีน้ำเงิน เนื่องจากดวงตาของมนุษย์มีความไวต่อช่องสีน้ำเงินน้อยที่สุด โดยธรรมชาติแล้วสิ่งนี้ การเปลี่ยนแปลงเล็กน้อยสีเป็นไปไม่ได้ที่การมองเห็นของมนุษย์จะรับรู้ได้ มีการแก้ไขวิธีนี้ซึ่งได้มาจากการเพิ่มจำนวนบิตที่ฝังอยู่ในหนึ่งพิกเซลของภาพ ข้อดีของวิธีการดังกล่าวคือการเพิ่มขึ้น แบนด์วิธคอนเทนเนอร์ความสามารถในการซ่อนข้อความที่ใหญ่กว่า อย่างไรก็ตามในขณะเดียวกันก็เพิ่มขึ้นค่อนข้างเร็วความน่าจะเป็นในการตรวจจับการส่งข้อความผ่านการวิเคราะห์เชิงสถิติด้วยภาพหรือทางสถิติจะถูกกำหนด

หากต้องการปรับปรุงวิธีนี้ คุณสามารถใช้รหัสผ่านที่ผู้ใช้กำหนดได้ รหัสผ่านนี้ใช้เพื่อเริ่มต้นตัวสร้างตัวเลขสุ่มหลอก ซึ่งสร้างหมายเลขพิกเซลที่จะแทนที่ URB ด้วยบิตข้อความ วิธีการนี้ทำให้ทั้งการวิเคราะห์เชิงภาพและสถิติมีความซับซ้อน นอกจากนี้ แม้ว่าจะมีการตรวจพบข้อเท็จจริงของการส่งข้อความ แต่ก็ไม่สามารถเรียกคืนได้ง่ายเหมือนในกรณีของการฝังข้อความโดยไม่ต้องใช้รหัสผ่าน

Stegoalgorithms โดยใช้รูปแบบภาพ บีเอ็มพี จานสี 256 สี /3/

ให้เราพิจารณาอัลกอริทึมทั่วไปที่สุดในกรณีนี้เอซสเตโก ซึ่งใช้ชื่อมาจากโปรแกรมชื่อเดียวกันกับที่นำมาใช้

เอซสเตโก ขั้นแรกให้เรียงลำดับจานสีเพื่อลดความแตกต่างระหว่างสีข้างเคียงให้เหลือน้อยที่สุด หลังจากนี้ บิตข้อความจะถูกฝังอยู่ใน NZB ของดัชนีสีของชุดสีที่เรียงลำดับ อัลกอริธึมดั้งเดิมเอซสเตโก ฝังบิตตามลำดับ แต่การฉีดยังสามารถใช้ตามเส้นทางที่ขึ้นกับรหัสผ่านแบบสุ่มหลอกที่สร้างขึ้นโดยตัวสร้างตัวเลขสุ่มหลอก ให้เราอธิบายอัลกอริทึมโดยละเอียดเพิ่มเติม

เดิมที EzStego เรียงลำดับสีจานสี 0 , ค 1 , . - - , ค P− 1 , P ≤ 256ในวง ค π(0) , ค π (1) , . - - , ค π (P− 1) , π (P ) = π (0)เพื่อให้ผลรวมของระยะทางมีน้อย ในการแสดงออกครั้งสุดท้าย π – การจัดเรียงใหม่ เพื่อรับการเรียงสับเปลี่ยนขั้นสุดท้ายอาจใช้หลายตัวเลือก เช่น การเรียงลำดับตามค่าขององค์ประกอบความสว่างของแต่ละพิกเซล หรือวิธีแก้ปัญหาโดยประมาณของปัญหาพนักงานขายที่กำลังเดินทางบนกราฟซึ่งจุดยอดจะเป็นองค์ประกอบจานสี ชุดคู่รักอีโดยจะมีการสลับสีกันในระหว่างขั้นตอนการดำเนินการนั้นก็จะมี

อี= ( (ค π (0) , ค π (1)), (ค π (2) , ค π (3)), ... , (ค π (P− 2) , ค π (P− 1)) ). (3)

การใช้คีย์สเตโก (รหัสผ่าน) เส้นทางสุ่มหลอกจะถูกสร้างขึ้นผ่านพิกเซลของภาพ สำหรับแต่ละพิกเซลตามเส้นทางนี้จะมีสีของมัน ค π (เค) ถูกแทนที่ด้วยสี ค π (เจ) , ที่ไหนเจ– ดัชนี เคซึ่ง SVB จะถูกแทนที่ด้วยบิตข้อความ ขั้นตอนนี้ทำซ้ำจนกระทั่งบิตข้อความทั้งหมดถูกฝังหรือจนกว่าจะถึงจุดสิ้นสุดของไฟล์รูปภาพ

1.2 โปรแกรมซ่อนข้อมูลในภาพคอมพิวเตอร์

ในปัจจุบันมีโปรแกรมจำนวนมากที่ใช้การอำพรางข้อมูลและรูปภาพจากคอมพิวเตอร์เป็นคอนเทนเนอร์อยู่แล้ว ลองดูบางส่วนของพวกเขาที่พบบ่อยที่สุด โปรแกรมทั้งหมดเหล่านี้ส่วนใหญ่ใช้อัลกอริธึมที่อธิบายไว้ข้างต้น โดยอิงจากการแทรกข้อความลงในเพย์โหลดของคอนเทนเนอร์

การใช้โปรแกรมS-Tools (เครื่องมือ Steganography)(ภาพที่ 1) มีสถานะฟรีแวร์ คุณสามารถซ่อนข้อมูลในไฟล์กราฟิกหรือเสียงได้ นอกจากนี้ยังสามารถดูไฟล์กราฟิกได้อย่างง่ายดายและสามารถฟังไฟล์เสียงได้ ยูทิลิตี้นี้ไม่จำเป็นต้องติดตั้ง เพียงแค่แตกไฟล์เก็บถาวรแล้วเรียกใช้ไฟล์ s-เครื่องมือ อดีต - ไฟล์เก็บถาวรของโปรแกรมใช้เวลาประมาณ 280 เท่านั้นกิ๊บ .

รูปที่ 1 – หน้าต่างโปรแกรมหลัก- เครื่องมือ

เทคโนโลยีของโปรแกรมคือข้อมูลที่เข้ารหัสจะถูกบีบอัดก่อน จากนั้นจึงเข้ารหัสโดยตรงเท่านั้น โปรแกรมสามารถใช้อัลกอริธึมการเข้ารหัสข้อมูลที่แตกต่างกันได้หลายแบบ ขึ้นอยู่กับความต้องการของผู้ใช้ รวมถึงอัลกอริธึมที่ดีที่สุดบางตัว -ดีเอส ซึ่งในปัจจุบันไม่เป็นไปตามข้อกำหนดด้านความปลอดภัยสมัยใหม่อีกต่อไป DES และ IDEA สามเท่า - อัลกอริธึมสองตัวสุดท้ายให้การปกป้องข้อมูลระดับสูงจากการถอดรหัส (จนถึงขณะนี้ยังไม่มีการบันทึกกรณีการถอดรหัสข้อมูลที่เข้ารหัสโดยใช้วิธีการเหล่านี้แม้แต่กรณีเดียว)

กระบวนการเข้ารหัสข้อมูลนั้นง่ายมาก: หากต้องการทำสิ่งนี้ เพียงใช้ explorerหน้าต่าง ลากไฟล์กราฟิกหรือเสียงลงในหน้าต่างโปรแกรม ข้อมูลเกี่ยวกับขนาดของไฟล์ที่สามารถซ่อนได้จะปรากฏที่มุมขวาล่างของโปรแกรม ในขั้นต่อไป คุณจะต้องลากไฟล์พร้อมข้อมูลลงบนรูปภาพ ใส่รหัสผ่าน เลือก varการเข้ารหัสและกำหนดวิธีการซ่อน หลังจากนั้นครู่หนึ่งโปรแกรมจะแสดงรูปภาพที่สองพร้อมชื่อแบบมีเงื่อนไขข้อมูลที่ซ่อนอยู่

ซึ่งมีข้อมูลที่ซ่อนอยู่อยู่แล้ว จากนั้นคุณควรบันทึกรูปภาพใหม่ด้วยไอคอนชื่อจอประสาทตาและนามสกุล gif หรือ bmp โดยเลือกคำสั่ง "บันทึกเป็น"

ในการถอดรหัสข้อมูลคุณต้องลากรูปภาพที่มีข้อมูลที่ซ่อนอยู่ลงในหน้าต่างโปรแกรมโดยเลือกจาก เมนูบริบทเรียกโดยการกดปุ่มเมาส์ขวาคำสั่ง “เปิดเผย " จากนั้นป้อนรหัสผ่าน - และหน้าต่างเพิ่มเติมจะปรากฏขึ้นบนหน้าจอพร้อมชื่อของไฟล์ที่ซ่อนอยู่

โปรแกรม สเตกานอส ความปลอดภัย ห้องสวีท (รูปที่ 2) ยังเป็นโปรแกรมที่ค่อนข้างได้รับความนิยมและมีคุณภาพเหนือกว่าอีกด้วย- เครื่องมือแต่ไม่ฟรี ผลิตภัณฑ์ซอฟต์แวร์นี้เป็นชุดเครื่องมือสากลที่จำเป็นในการปกป้องข้อมูล

รูปที่ 2 – หน้าต่างโปรแกรมหลักสเตกานอส

โปรแกรมนี้ช่วยให้คุณสามารถจัดระเบียบดิสก์ที่เข้ารหัสเสมือนและเข้ารหัสข้อความ อีเมลลบไฟล์อย่างปลอดภัยจาก ฮาร์ดไดรฟ์และอีกมากมาย คุณสมบัติส่วนใหญ่ที่มีให้สเตกานอส, วิธีการ Steganographic ในตัว ที่

เมื่อเข้ารหัสไฟล์ คุณสามารถเลือกคอนเทนเนอร์เพิ่มเติมได้ (รูปแบบรูปภาพไฟล์เสียง BMP, JPEG หรือ WAV ) ซึ่งจะฝังไฟล์ที่บีบอัดล่วงหน้าและเข้ารหัสไว้ เกี่ยวกับรูปแบบบีเอ็มพี โปรแกรมอนุญาตให้คุณใช้รูปภาพเฉพาะในสีที่แท้จริง

โปรแกรม ปลอดภัย เครื่องยนต์(รูปที่ 3) ช่วยให้คุณสามารถเข้ารหัสไฟล์โดยใช้วิธีการเข้ารหัส และฝังไฟล์เหล่านั้นในรูปแบบคอนเทนเนอร์ BMP, JPEG, WAV - คุณสามารถเลือกหนึ่งใน 6 อัลกอริธึมการเข้ารหัส ซึ่งหนึ่งในนั้นคืออัลกอริธึม GOST ในประเทศ

รูปที่ 3 – หน้าต่างโปรแกรมหลักเครื่องยนต์ที่ปลอดภัย

กระบวนการซ่อนและการเข้ารหัสทั้งหมดเสร็จสิ้นในรูปแบบวิซาร์ด ระบบจะขอให้ผู้ใช้เลือกไฟล์ที่ต้องการซ่อนตามลำดับ อัลกอริธึมการเข้ารหัส ไฟล์คอนเทนเนอร์ที่จะฝังข้อมูล และชื่อของคอนเทนเนอร์ผลลัพธ์ที่มีข้อความฝังอยู่

ในซีรีย์ถัดไปในที่สุดสิ่งที่น่าสนใจที่สุดก็จะปรากฏขึ้น - คำอธิบายของอัลกอริธึม Steganalysis อย่างไรก็ตาม ดังที่เห็นในปัจจุบัน มันไม่น่าสนใจนัก มีสิ่งที่น่าสนใจอีกมากมายในวิทยาศาสตร์นี้

ความสามารถในการซ่อนข้อมูลบางอย่างภายในข้อมูลอื่นๆ อาจทำให้ผู้โจมตีสามารถขโมยข้อมูลที่เป็นความลับจำนวนมากได้อย่างซ่อนเร้น

  • Steganography: ทฤษฎีเล็กๆ น้อยๆ
  • Steganography ในทางปฏิบัติ
  • โปรแกรม Steganography
    • อิมเมจสปายเออร์ G2
    • สเตโก TC G2 TC
    • JPEG แดง
    • DarkCryptTC ​​​​และโครงการ Zarya
  • ซูรินาเม DIY

ปัญหาการซ่อนข้อมูลสร้างความกังวลให้กับมนุษยชาติมาตั้งแต่สมัยโบราณ ยันต์มักใช้เพื่อปกป้องข้อมูล ความน่าเชื่อถืออาจแตกต่างกัน แต่เมื่อศัตรูจัดการแฮ็กข้อมูลได้ ข้อมูลก็จะเก่าไปแล้ว

ในยุคของเทคโนโลยีดิจิทัลสถานการณ์เปลี่ยนไปบ้าง: ความสามารถในการประมวลผลของคอมพิวเตอร์เพิ่มขึ้นอย่างต่อเนื่องและนอกจากนี้ยังมีช่องทางการสื่อสารจำนวนมากที่สามารถส่งข้อมูลได้ ในขณะเดียวกัน การขโมยข้อมูลก็กลายเป็นเรื่องง่ายมากขึ้น

หากก่อนหน้านี้พนักงานที่ไม่ซื่อสัตย์ทั้งหมดต้องซ่อนสำเนากระดาษเพื่อดึงภาพวาดหรือเอกสารลับออกมา ในยุคของเทคโนโลยีดิจิทัล การนำความลับออกมาจะง่ายขึ้นมาก ไฟล์ที่เข้ารหัสสามารถส่งผ่านเครือข่าย หรือถ่ายโอนไปยังสื่อแบบถอดได้ แฟลชไดรฟ์ และซ่อนอยู่ในกระเป๋าเสื้อ

ในกรณีแรกทุกอย่างค่อนข้างง่าย มีวิธีแก้ปัญหามากมายสำหรับการควบคุมการจราจร เพื่อต่อสู้กับการคัดลอกไปยังแฟลชไดรฟ์ ยังมีเครื่องมือป้องกันการบุกรุก DLP (Data Leak Prevention) อีกด้วย โดยทั่วไป โซลูชัน DLP ส่วนใหญ่จะควบคุมช่องทางการรั่วไหลของข้อมูลทั้งหมดบนคอมพิวเตอร์ ทั้งเครือข่ายและอุปกรณ์ต่อพ่วง ดังนั้นระบบป้องกันการรั่วไหลของข้อมูลที่ได้รับการกำหนดค่าอย่างเหมาะสมไม่เพียงแต่จะสร้างปัญหาให้กับผู้โจมตีเมื่อขโมยข้อมูลเท่านั้น แต่ยังช่วยให้ผู้ดูแลระบบสามารถควบคุมการกระทำทั้งหมดของเขาได้ จึงสามารถระบุความลับที่เขาสนใจ รวมถึงวิธีการและวิธีการที่เขาใช้เพื่อขโมยข้อมูล .

ขั้นตอนต่อไปที่ชัดเจนใน "การแข่งขันระหว่างชุดเกราะและกระสุนปืน" นี้คือการถ่ายโอนข้อมูลพร้อมการส่งสัญญาณเพิ่มเติมผ่านช่องทางที่อธิบายไว้ข้างต้น แต่ความพยายามที่จะถ่ายโอนไฟล์ภายนอกที่ไม่สามารถอ่านได้ควรกระตุ้นให้เจ้าหน้าที่รักษาความปลอดภัยสงสัยอย่างจริงจังและถูกบล็อกโดยผู้เหมาะสม ซอฟต์แวร์- แต่คุณสามารถลองซ่อนข้อมูลที่เข้ารหัสภายในเนื้อหาอื่นได้ ตอนนี้เราได้เข้าสู่หัวข้อหลักของบทความนี้อย่างราบรื่นแล้ว - อัตชีวประวัติ

Steganography ไม่ใช่ชวเลข

บทความ Wikipedia บอกเราว่า steganography (แปลตามตัวอักษรจากภาษากรีกว่า "การเขียนลับ") เป็นศาสตร์แห่งการส่งข้อมูลอย่างลับๆ โดยการรักษาความลับของการส่งข้อมูลที่แท้จริง ในทางตรงกันข้าม วิทยาการเข้ารหัสลับซึ่งซ่อนเนื้อหาของข้อความลับจะซ่อนความจริงของการมีอยู่ของมัน แม้ว่าโดยปกติแล้วเทคโนโลยีทั้งสองนี้จะถูกนำมาใช้ร่วมกันก็ตาม

Steganography ใช้เพื่อวัตถุประสงค์ทุกประเภท บ่อยครั้งที่มันไม่ได้ถูกใช้เพื่อการโจรกรรม แต่เพื่อต่อสู้กับผู้ลักพาตัว ตัวอย่างเช่น เมื่อปกป้องลิขสิทธิ์ เมื่อมีการซ่อนบุ๊กมาร์กที่ซ่อนอยู่ในเอกสาร ทำให้คุณสามารถระบุได้ว่าใครเป็นเจ้าของ สำเนานี้ไฟล์. หากพบเครื่องหมายดังกล่าวที่ไหนสักแห่งในทอร์เรนต์ ผู้ถือลิขสิทธิ์จะสามารถค้นหาได้ว่าใครเป็นผู้โพสต์อย่างชัดเจนและแสดงการเรียกร้องที่เหมาะสมแก่เขา

แต่ในบทความฉันจะอธิบายการใช้ steganography โดยเฉพาะเพื่อขโมยข้อมูล เริ่มต้นด้วยการดูประเด็นทางทฤษฎีบางประการ ฉันจะจองทันทีว่าเมื่อพูดถึงวิธีการทางเทคนิคในการนำ steganography ไปใช้ ฉันจะพูดถึงเฉพาะ steganography ดิจิทัลเท่านั้น นั่นคือการซ่อนข้อมูลภายในข้อมูลดิจิทัลอื่น ๆ ขณะเดียวกันฉันจะไม่พูดถึงวิธีการตามการใช้งานต่างๆ ระบบไฟล์พาร์ติชั่นที่สงวนไว้ของฮาร์ดดิสก์หรือฟล็อปปี้ดิสก์ หรือเทคนิคที่เกี่ยวข้องกับลักษณะเฉพาะของการทำงานของแพลตฟอร์มฮาร์ดแวร์ต่างๆ และ ระบบปฏิบัติการ- ในบทความนี้เราจะสนใจเฉพาะไฟล์เท่านั้น รูปแบบต่างๆและความเป็นไปได้ในตัวพวกเขา

Steganography: ทฤษฎีเล็กๆ น้อยๆ

ก่อนอื่น ฉันเสนอให้พิจารณาอัลกอริธึมหลักที่ใช้สำหรับการอำพรางข้อมูล

วิธีการเช่น LSB (บิตที่มีนัยสำคัญน้อยที่สุด, บิตที่มีนัยสำคัญน้อยที่สุด) และที่คล้ายกัน สิ่งสำคัญคือการแทนที่บิตสำคัญสุดท้ายในคอนเทนเนอร์ (รูปภาพ เสียง หรือวิดีโอที่บันทึก) ด้วยบิตของข้อความที่ซ่อนอยู่ ลองใช้ไฟล์กราฟิกเป็นตัวอย่าง สายตาจะมีลักษณะดังนี้: เราเปลี่ยนบิตลำดับต่ำในรหัสสีพิกเซลในรูปภาพ หากเราสมมติว่ารหัสสีมีค่า 32 บิต การแทนที่ 0 ด้วย 1 หรือในทางกลับกันจะไม่ทำให้ภาพผิดเพี้ยนไปอย่างมีนัยสำคัญ ซึ่งอวัยวะรับสัมผัสของมนุษย์สังเกตเห็นได้ชัดเจน ในขณะเดียวกัน ในบิตเหล่านี้สำหรับภาพรวม คุณสามารถซ่อนบางสิ่งบางอย่างได้

ลองดูตัวอย่างเล็กๆ น้อยๆ สมมติว่าเรามีภาพระดับสีเทา 8 บิต 00h (00000000b) หมายถึงสีดำ FFh (11111111b) หมายถึงสีขาว มีการไล่ระดับทั้งหมด 256 ระดับ () นอกจากนี้ สมมติว่าข้อความประกอบด้วย 1 ไบต์ เช่น 01101011b โดยการใช้สองบิตที่มีนัยสำคัญน้อยที่สุดในคำอธิบายพิกเซล เราจำเป็นต้องมี 4 พิกเซล สมมุติว่าพวกเขาเป็นสีดำ จากนั้นพิกเซลที่มีข้อความที่ซ่อนอยู่จะมีลักษณะดังนี้: 00000001 00000010 00000010 00000011 จากนั้นสีของพิกเซลจะเปลี่ยนไป: พิกเซลแรก - คูณ 1/255 พิกเซลที่สองและสาม - คูณ 2/255 และพิกเซลที่สี่ - คูณ 3/255. การไล่สีดังกล่าวไม่เพียงแต่มองไม่เห็นด้วยตามนุษย์เท่านั้น แต่ยังอาจไม่แสดงเลยเมื่อใช้อุปกรณ์เอาท์พุตคุณภาพต่ำ

เป็นที่น่าสังเกตว่าวิธี LSB นั้นไม่เสถียรกับ "สัญญาณรบกวน" ประเภทต่างๆ ตัวอย่างเช่น หากมีบิต "ขยะ" ซ้อนทับบนเนื้อหาที่ส่ง สิ่งนี้จะบิดเบือนทั้งเนื้อหาต้นฉบับและ (ซึ่งสำคัญอย่างยิ่งสำหรับเรา) ข้อความที่ซ่อนอยู่ บางครั้งมันก็อ่านไม่ออกด้วยซ้ำ เทคนิคที่คล้ายกันนี้ใช้กับรูปแบบอื่น

อีกวิธีหนึ่งคือสิ่งที่เรียกว่าการบัดกรีข้อมูลที่ซ่อนอยู่ ในกรณีนี้ รูปภาพที่ซ่อนไว้ (เสียง บางครั้งข้อความ) จะถูกวางซ้อนไว้ด้านบนของต้นฉบับ ตัวอย่างที่ง่ายที่สุดคือการเขียนสีขาวบนพื้นหลังสีขาวในเอกสาร PDF ผู้โจมตีมักจะไม่ใช้วิธีนี้เนื่องจากความง่ายในการตรวจจับด้วยวิธีการอัตโนมัติ อย่างไรก็ตาม วิธีนี้มักใช้เมื่อสร้าง "ลายน้ำ" เพื่อปกป้องเจ้าของเนื้อหา ในกรณีนี้ตามกฎแล้วสัญญาณเหล่านี้จะไม่ถูกซ่อนไว้

และวิธีที่สามคือการใช้คุณสมบัติของรูปแบบไฟล์ ตัวอย่างเช่น อาจเป็นการบันทึกข้อมูลในข้อมูลเมตาที่ใช้โดยรูปแบบไฟล์ที่กำหนด หรือในฟิลด์อื่นๆ ที่สงวนไว้ซึ่งไม่ได้ใช้ ตัวอย่างเช่นมันอาจจะเป็น เอกสารไมโครซอฟต์ Word ภายในซึ่งข้อมูลจะถูกซ่อนซึ่งจะไม่แสดงในทางใดทางหนึ่งเมื่อเปิดเอกสารนี้

ซูรินาเมเสียง

วิธีการซ่อนข้อมูลอีกวิธีหนึ่งใช้ได้กับไฟล์เสียงเท่านั้น - นี่คือวิธีสะท้อน ใช้ช่องว่างที่ผิดปกติระหว่างเสียงสะท้อนเพื่อเข้ารหัสลำดับของค่า โดยทั่วไป เป็นไปได้ที่จะสร้างเงื่อนไขที่สัญญาณเหล่านี้จะมองไม่เห็นต่อการรับรู้ของมนุษย์ สัญญาณเสียงสะท้อนมีลักษณะเป็นพารามิเตอร์ 3 ตัว ได้แก่ แอมพลิจูดเริ่มต้น ระดับการลดทอน และความล่าช้า เมื่อถึงเกณฑ์ที่กำหนดระหว่างสัญญาณและเสียงสะท้อน สัญญาณจะผสมกัน ณ จุดนี้ หูของมนุษย์ไม่สามารถแยกแยะระหว่างสัญญาณทั้งสองนี้ได้อีกต่อไป มีการใช้การหน่วงเวลาที่แตกต่างกันสองแบบเพื่อระบุลอจิกศูนย์และหนึ่ง ทั้งสองค่าควรน้อยกว่าเกณฑ์ความไวต่อหูของผู้ฟังต่อเสียงสะท้อนที่ได้รับ

อย่างไรก็ตามในทางปฏิบัติ วิธีการนี้ไม่น่าเชื่อถือเช่นกัน เนื่องจากไม่สามารถระบุได้อย่างแม่นยำเสมอไปว่าเมื่อใดที่ศูนย์ถูกส่งและเมื่อใดที่หนึ่งถูกส่ง และด้วยเหตุนี้จึงมีความเป็นไปได้สูงที่ข้อมูลที่ซ่อนอยู่จะบิดเบือน

กรณีการใช้งานอีกประการหนึ่งสำหรับ Steganography ในไฟล์เสียงคือการเข้ารหัสเฟส องค์ประกอบเสียงดั้งเดิมจะถูกแทนที่ด้วยเฟสสัมพัทธ์ซึ่งเป็นข้อความลับ จะต้องเพิ่มระยะขององค์ประกอบที่ต่อเนื่องกันในลักษณะที่จะรักษาระยะสัมพัทธ์ระหว่างองค์ประกอบดั้งเดิม ไม่เช่นนั้นการบิดเบือนจะเกิดขึ้นจนหูของมนุษย์สังเกตเห็นได้

ปัจจุบันการเข้ารหัสเฟสเป็นหนึ่งในวิธีที่มีประสิทธิภาพสูงสุดในการซ่อนข้อมูล

Steganography ในทางปฏิบัติ

ณ จุดนี้ ฉันคิดว่าเราสามารถจบทฤษฎีได้ และเราจำเป็นต้องก้าวไปสู่แง่มุมเชิงปฏิบัติของการนำอัตชีวประวัติไปปฏิบัติ ฉันจะไม่อธิบายวิธีแก้ปัญหาเชิงพาณิชย์ แต่จะจำกัดตัวเองอยู่แค่เรื่องเล็กๆ น้อยๆ เท่านั้น สาธารณูปโภคฟรีซึ่งผู้โจมตีสามารถใช้งานได้ง่ายแม้ไม่มีสิทธิ์ผู้ดูแลระบบในระบบก็ตาม

โปรแกรม Steganography

ในฐานะที่เป็นไฟล์จัดเก็บข้อมูล ฉันใช้รูปภาพขนาด 1680x1050 ที่บันทึกในรูปแบบต่างๆ: BMP, PNG, JPEG เอกสารที่ซ่อนอยู่คือ ไฟล์ข้อความขนาดประมาณ 40 KB โปรแกรมทั้งหมดที่อธิบายไว้สามารถรับมือกับงานได้: บันทึกไฟล์ข้อความสำเร็จแล้วจึงแยกออกจากไฟล์ต้นฉบับ ในขณะเดียวกันก็ตรวจไม่พบการบิดเบือนของภาพที่เห็นได้ชัดเจน สามารถดาวน์โหลดยูทิลิตี้ที่นำเสนอด้านล่างนี้ได้จากเว็บไซต์

อิมเมจสปายเออร์ G2

ยูทิลิตี้สำหรับการซ่อนข้อมูลในไฟล์กราฟิกโดยใช้การเข้ารหัส ในเวลาเดียวกัน รองรับอัลกอริธึมการเข้ารหัสประมาณ 30 อัลกอริธึมและฟังก์ชันแฮช 25 รายการสำหรับการเข้ารหัสคอนเทนเนอร์ ซ่อนระดับเสียงเท่ากับจำนวนพิกเซลในภาพ สามารถเลือกการบีบอัดข้อมูลที่ซ่อนไว้ได้


อิมเมจสปายเออร์ G2

ยูทิลิตี้นี้เข้ากันได้กับ Windows 8 เป็นแหล่งที่มา ไฟล์กราฟิกสามารถใช้รูปแบบ BMP, JPEG, WMF, EMF, TIFF

คุณสามารถดาวน์โหลด ImageSpyer G2 ได้ฟรีโดยใช้ .

สเตโก TC G2 TC

ปลั๊กอิน steganographic archiver (wcx) สำหรับ Total Comander ช่วยให้คุณสามารถซ่อนข้อมูลในภาพใดก็ได้ ในขณะที่รองรับรูปแบบ BMP, TIFF และ PNG

คุณสามารถดาวน์โหลด StegoTC G2 ได้ฟรีโดยใช้ .

JPEG แดง

อินเทอร์เฟซของโปรแกรมนี้สร้างขึ้นในรูปแบบสีแดงตามชื่อ ยูทิลิตี้ที่ใช้งานง่ายนี้ได้รับการออกแบบมาเพื่อซ่อนข้อมูล JPEG ใด ๆ ในภาพ (ภาพถ่าย, รูปภาพ) โดยใช้วิธี Steganographic ที่เป็นกรรมสิทธิ์ ใช้อัลกอริธึมการเข้ารหัสแบบเปิด, การเข้ารหัสสตรีม AMPRNG และ Cartman II DDP4 ในโหมดฟังก์ชันแฮช, การบีบอัด LZMA


JPEG แดง

RedJPEG XT เวอร์ชันขยายระดับมืออาชีพได้รับการเสริมด้วยการปกปิดข้อเท็จจริงของการฝังและขั้นตอนที่ได้รับการปรับปรุงสำหรับการเริ่มต้นการเข้ารหัสสตรีมตามลักษณะของภาพ รวมรุ่น x86 และ x86-64

นอกจากนี้ยังมีปลั๊กอิน RedJPEG XT สำหรับ TC WCX Total Comander ซึ่งมีฟังก์ชันการทำงานคล้ายกัน

คุณสามารถดาวน์โหลด RedJPEG ได้ฟรีโดยใช้ .

DarkCryptTC ​​​​และโครงการ Zarya

โปรแกรมนี้เรียกได้ว่าเป็นโซลูชันทาง Steganographic ที่ทรงพลังที่สุด รองรับอัลกอริธึมการเข้ารหัสแบบสมมาตรและไม่สมมาตรที่แตกต่างกันมากกว่าร้อยแบบ รวมการสนับสนุนระบบปลั๊กอินที่เป็นกรรมสิทธิ์ซึ่งออกแบบมาสำหรับบล็อคไซเฟอร์ (BlockAPI) การอำพรางข้อความ เสียง และรูปภาพ (รวมถึงการบันทึกอำพราง JPEG จริง) เครื่องมือสร้างรหัสผ่านที่ทรงพลัง และระบบสำหรับการทำลายข้อมูลและกุญแจ


DarkCryptTC ​​​​และโครงการ Zarya

รายการรูปแบบที่รองรับนั้นน่าประทับใจมาก: *.txt, *.html, *.xml, *.docx, * odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll

ชุดโปรแกรมสำหรับ Steganography มีขนาดไม่ใหญ่มาก แต่ก็เพียงพอที่จะซ่อนข้อมูลในไฟล์รูปแบบต่างๆได้อย่างมีประสิทธิภาพ

คุณสามารถดาวน์โหลด DarkCryptTC ​​​​ได้ฟรีโดยใช้ .

นอกจากนี้ บนเว็บไซต์ของเรายังมีสื่ออื่นๆ ที่เกี่ยวข้องกับ Steganography อีกด้วย หากต้องการค้นหารายการและหนังสือทั้งหมด ให้ค้นหาคำว่า “Steganography”

ซูรินาเม DIY

สำหรับผู้ที่คุ้นเคยกับการเขียนโปรแกรมโดยเฉพาะ วิชวลสตูดิโอและ C# ฉันยังสามารถแนะนำอันที่ค่อนข้างน่าสนใจซึ่งคุณสามารถค้นหาได้ ข้อความต้นฉบับยูทิลิตี้ Steganographic สำหรับรูปแบบข้อมูลต่างๆ: สำหรับการทำงานกับ รูปแบบกราฟิกและซ่อนข้อมูล เช่น ในไฟล์ ZIP หลักการทั่วไปของการแปลงนี้คือการใช้ส่วนหัวของไฟล์ที่เก็บถาวร ส่วนของซอร์สโค้ดสำหรับการทำงานกับไฟล์ ZIP มีลักษณะดังนี้:

ZipFiles เป็นโมฆะส่วนตัว (สตริง DestinationFileName, ↵
รหัสผ่านสตริง)
{
เอาต์พุต FileStreamFileStream = ↵
FileStream ใหม่ (ชื่อไฟล์ปลายทาง, ↵
FileMode.สร้าง);
ZipOutputStream zipStream = ↵
ZipOutputStream ใหม่ (outputFileStream);
บูล isCrypted = เท็จ;
ถ้า (รหัสผ่าน != null && รหัสผ่านความยาว > 0)
( //เข้ารหัสไฟล์ zip หากได้รับรหัสผ่าน
zipStream.Password = รหัสผ่าน;
isCrypted = จริง;
}
foreach (ListViewItem viewItem ใน lvAll.Items)
{
inputStream = FileStream ใหม่ (viewItem.Text, ↵ FileMode.Open);
zipEntry = ใหม่ ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.กิ่ว;
zipStream.PutNextEntry(zipEntry);
CopyStream (อินพุตสตรีม, zipStream);
inputStream.ปิด();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.ปิด();
}

ในเว็บไซต์นี้ คุณจะพบตัวอย่างซอร์สโค้ดที่ซับซ้อนมากมาย ดังนั้นการศึกษาการใช้งานจริงจึงไม่ใช่เรื่องยากสำหรับผู้ที่สนใจ