Steganografi ve stegoanaliz. bilgileri gizlemek için mevcut programların ve algoritmaların gözden geçirilmesi. Steganografi Teorisi

Steganografi

Steganografi sınıflandırması

90'ların sonlarında, birkaç steganografi alanı ortaya çıktı:

  • Klasik steganografi
  • bilgisayar steganografisi
  • dijital steganografi

Klasik steganografi

sempatik mürekkep

En yaygın yöntemlerden biri klasik steganografi sempatik (görünmez) mürekkebin kullanılmasıdır. Bu tür mürekkeple yazılan metin, yalnızca belirli koşullar altında görünür (ısıtma, aydınlatma, kimyasal geliştirici vb.) MS 1. yüzyılda icat edilmiştir. e. İskenderiyeli Philo, hem Orta Çağ'da hem de modern zamanlarda, örneğin Rus devrimcilerin hapishanelerden mektuplarında kullanılmaya devam ettiler. Edebiyat kursundaki Sovyet okul müfredatı, Vladimir Lenin'in satırlar arasında kağıda sütle nasıl yazdığının hikayesini inceledi, bkz. Lenin hakkındaki Hikayeler. Süt, bir alev üzerinde ısıtıldığında ortaya çıktı.

Kimyasal olarak kararsız pigmentlere sahip mürekkepler de vardır. Bu mürekkeple yazılan yazı, normal bir kalemle yazılmış gibi görünür, ancak kesin zaman kararsız pigment, metinden hiçbir iz bırakmadan ayrışır. Normal bir tükenmez kalemle kağıt çözgüsünden metin yeniden oluşturulabilirken, bu eksiklik keçeli kalem gibi yumuşak bir uçla düzeltilebilir.

Diğer steganografik yöntemler

  • önceden belirlenmiş bir sırayla düzenlenmiş bir kart destesinin yan tarafında bir giriş;
  • haşlanmış yumurtanın içine yazı yazmak;
  • Kelimelerin farklı şartlandırılmış anlamlara sahip olduğu "Jargon şifreleri";
  • metne yerleştirildiğinde yalnızca önemli harfleri görünür bırakan şablonlar;
  • ipliklerdeki düğümler vb.

Şu anda altında steganografiçoğu zaman özel yazılım kullanarak metin, grafik veya ses dosyalarındaki bilgilerin gizlenmesini anlarlar.

steganografik modeller

steganografik modeller- için kullanılır Genel açıklama steganografik sistemler.

Temel konseptler

1983'te Simmons sözde önerdi. "mahkum sorunu". Özü, kaçak (Alice), gözaltında (Bob) ve bir gardiyan Willy olduğu gerçeğinde yatmaktadır. Alice, gardiyanın müdahalesi olmadan Bob'a mesaj göndermek istiyor. Bu modelde, bazı varsayımlar yapılır: sonuçlanmadan önce, Alice ve Bob'un mektubun metninin bir bölümünü mesajın gizlendiği diğerinden ayıracak bir kod sembolü üzerinde anlaştıkları varsayılır. Willie'nin mesajları okuma ve değiştirme hakkı vardır. 1996'da Bilgi Gizleme: İlk Bilgi Atölyesi konferansında birleşik bir terminoloji kabul edildi:

  • Steganografik sistem (stegosystem) - bilgi iletmek için gizli bir kanal oluşturmak için kullanılan yöntem ve araçların bir kombinasyonu. Böyle bir sistem inşa edilirken şu hususlarda mutabakata varıldı: 1) düşman, steganografik sistemin işini temsil ediyor. Düşmanın bilmediği, gizli mesajın varlığı ve içeriği gerçeğini öğrenebileceğiniz anahtardır. 2) Bir düşman, gizli bir mesajın varlığını keşfettiğinde, anahtarın sahibi olana kadar mesajı çıkaramamalıdır. 3) Düşmanın teknik ve diğer avantajları yoktur.
  • Mesaj, bir süt tabakası, bir köle kafası veya bir dijital dosya olsun, iletilen gizli bilgilerin genel adı için kullanılan bir terimdir.
  • Konteyner - bu, gizli bir mesajı gizlemek için kullanılan herhangi bir bilginin adıdır. Boş kapsayıcı, gizli mesaj içermeyen kaptır. Dolu bir kap (stegocontainer), gizli bir mesaj içeren bir kaptır.
  • Steganografik kanal (stegochannel) - stegocontainer'ın iletim kanalı.
  • Anahtar (stegokey) - stegocontainer'ı gizlemek için gereken gizli anahtar. Stegosistemlerde iki tür anahtar vardır: gizli ve genel. Stegosistem gizli bir anahtar kullanıyorsa, bu durumda ya mesaj alışverişi başlamadan önce oluşturulmalı ya da güvenli bir kanal üzerinden iletilmelidir. Genel anahtar kullanan bir stegosistem, ondan özel anahtar elde edilmesi imkansız olacak şekilde tasarlanmalıdır. Bu durumda açık anahtarı güvenli olmayan bir kanal üzerinden aktarabiliriz.

bilgisayar steganografisi

bilgisayar steganografisi- bir bilgisayar platformunun özelliklerine dayanan klasik steganografinin yönü. Örnekler, Linux için StegFS steganografik dosya sistemi, kullanılmayan dosya formatlarında veri gizleme, dosya adlarında karakter değiştirme, metin steganografisi vb.dir. İşte bazı örnekler:

  • Bilgisayar dosya biçimlerinin ayrılmış alanlarını kullanma - yöntemin özü, uzantılar alanının uzantı hakkında bilgilerle doldurulmayan kısmının varsayılan olarak sıfırlarla doldurulmasıdır. Buna göre, bu "sıfır" kısmını verilerimizi kaydetmek için kullanabiliriz. Bu yöntemin dezavantajı, düşük gizlilik derecesi ve az miktarda iletilen bilgidir.
  • Bilgileri disketlerde kullanılmayan yerlere gizleme yöntemi - bu yöntemi kullanırken, bilgiler diskin kullanılmayan bölümlerine, örneğin sıfır iz üzerine yazılır. Dezavantajlar: düşük performans, küçük mesajların iletimi.
  • Ekranda görüntülenmeyen biçim alanlarının özel özelliklerini kullanma yöntemi - bu yöntem, dipnotları, işaretçileri almak için özel "görünmez" alanlara dayanmaktadır. Örneğin siyah zemin üzerine siyah yazı yazmak. Dezavantajlar: düşük performans, az miktarda iletilen bilgi.
  • Dosya sistemlerinin özelliklerini kullanma - bir sabit diskte depolandığında, bir dosya her zaman (bazı dosya sistemlerini, örneğin ReiserFS'yi saymaz) tamsayı sayıda kümeyi kaplar (adreslenebilir en az miktarda bilgi). Örneğin, daha önce yaygın olarak kullanılan FAT32 dosya sisteminde (Windows98 / /'de kullanılır), standart küme boyutu 4 KB'dir. Buna göre, diskte 1 KB bilgi depolamak için 4 KB bilgi tahsis edilir, bunun 1 KB'si kaydedilen dosyayı depolamak için gereklidir ve kalan 3'ü hiçbir şey için kullanılmaz - sırasıyla bilgi depolamak için kullanılabilirler . Bu yöntemin dezavantajı, tespit kolaylığıdır.

dijital steganografi

Gizli yardımlı ağaç resmi dijital steganografi farklı bir imajı var. Görüntü, her bir renk bileşeninden en önemsiz iki bit hariç tümü çıkarılarak ve ardından normalleştirilerek gizlenir.

Yukarıdaki ağaç görüntüsünden çıkarılan bir kedi görüntüsü

dijital steganografi- dijital nesnelere ek bilgilerin gizlenmesine veya eklenmesine dayanan ve bu nesnelerin bir miktar bozulmasına neden olan klasik steganografinin yönü. Ancak, kural olarak, bu nesneler multimedya nesneleridir (3B nesnelerin görüntüleri, videoları, sesleri, dokuları) ve ortalama bir kişinin hassasiyet eşiğinin altındaki bozulmaların getirilmesi, bu nesnelerde gözle görülür değişikliklere yol açmaz. Ek olarak, başlangıçta analog bir yapıya sahip olan sayısallaştırılmış nesnelerde niceleme gürültüsü her zaman mevcuttur; ayrıca, bu nesneleri oynatırken, ek analog gürültü belirir ve doğrusal olmayan bozulma ekipman, tüm bunlar gizli bilgilerin daha fazla görünmezliğine katkıda bulunur.

algoritmalar

Gizli bilgileri gömmek için tüm algoritmalar birkaç alt gruba ayrılabilir:

  • Kendinle çalışmak dijital sinyal. Örneğin, LSB yöntemi.
  • "Lehimleme" gizli bilgi. Bu durumda, gizli görüntü (ses, bazen metin) orijinalin üzerine bindirilir. Genellikle filigran yerleştirmek için kullanılır.
  • Dosya biçimi özelliklerini kullanma . Bu, dosyadaki meta verilere veya diğer çeşitli kullanılmayan ayrılmış alanlara bilgi yazmayı içerebilir.

Bilgi gömme yöntemine göre, stegoalgoritmalar doğrusal (toplayıcı), doğrusal olmayan ve diğerlerine ayrılabilir. Bilginin eklemeli gömülmesi için algoritmalar, orijinal görüntünün doğrusal bir modifikasyonundan oluşur ve kod çözücüde çıkarılması, korelasyon yöntemleriyle gerçekleştirilir. Bu durumda, filigran genellikle kapsayıcı görüntüye eklenir veya ona “kaynaştırılır” (füzyon). Doğrusal olmayan bilgi gömme yöntemlerinde, skaler veya vektör niceleme kullanılır. Diğer yöntemler arasında, fraktal görüntü kodlama fikirlerini kullanan yöntemler özellikle ilgi çekicidir. Eklemeli algoritmalar şunları içerir:

  • A17 (Düz)
  • A18 (Barni)
  • L18D (Lange)
  • A21 (J. Kim).
  • A25 (S. Podilçuk).

LSB Yöntemi

LSB(En Az Önemli Bit, en önemsiz bit) - bu yöntemin özü, kaptaki (resim, ses veya video) son önemli bitleri gizli mesajın bitleriyle değiştirmektir. Boş ve dolu kaplar arasındaki fark insan duyuları ile algılanmamalıdır.

Yöntemin özü şu şekildedir: 8 bitlik gri tonlamalı bir görüntü olduğunu varsayalım. 00h (00000000b) siyah, FFh (11111111b) beyazdır. Toplamda 256 derece vardır (). Ayrıca mesajın 1 bayt olduğunu varsayalım - örneğin, 01101011b. Piksel açıklamalarında 2 düşük bit kullanırken 4 piksele ihtiyacımız var. Diyelim ki siyahlar. Daha sonra içeren pikseller gizli mesaj, şöyle görünecek: 000000 01 00000010 00000010 00000011 . Ardından piksellerin rengi değişecektir: birinci - 1/255, ikinci ve üçüncü - 2/255 ve dördüncü - 3/255. Bu tür derecelendirmeler, insanlar tarafından görülememenin yanı sıra, düşük kaliteli çıktı aygıtları kullanıldığında hiç görüntülenmeyebilir.

LSB yöntemleri, her tür saldırı için kararsızdır ve yalnızca veri iletim kanalında gürültü yoksa kullanılabilir.

LSB kodlu stegonun tespiti, dijital sinyal örneklerinin en önemsiz bitleri aralığındaki değerlerin dağılımının anormal özellikleri ile gerçekleştirilir.

Tüm LSB yöntemleri genellikle toplanır (A17, L18D).

Grafik dosyalarındaki bilgileri gizlemenin diğer yöntemleri, JPEG gibi kayıp dosya biçimlerini hedefler. LSB'den farklı olarak geometrik dönüşümlere karşı daha dirençlidirler. Bu, görüntünün kalitesini geniş bir aralıkta değiştirerek elde edilir ve görüntünün kaynağının belirlenmesi imkansız hale gelir.

yankı yöntemleri

yankı yöntemleri dijital ses steganografisinde kullanılır ve bir değer dizisini kodlamak için yankılar arasında eşit olmayan boşluklar kullanır. Bir takım kısıtlamalar getirildiğinde ise insan algısına görünmezlik durumu gözlenir. Yankı üç parametre ile karakterize edilir: ilk genlik, zayıflama derecesi, gecikme. Sinyal ve yankı arasında belirli bir eşiğe ulaşıldığında bunlar karıştırılır. Bu noktada insan kulağı artık iki sinyali ayırt edemez. Bu noktanın varlığını belirlemek zordur ve orijinal kaydın kalitesine, dinleyiciye bağlıdır. En sık kullanılan gecikme, çoğu kayıt ve dinleyici için kabul edilebilir olan 1/1000 civarındadır. Mantık sıfır ve bir'i belirtmek için iki farklı gecikme kullanılır. Her ikisi de alınan yankı için dinleyicinin kulak eşiğinden düşük olmalıdır.

Yankı yöntemleri genlik ve frekans saldırılarına karşı dayanıklıdır, ancak zaman saldırılarına karşı kararsızdır.

Faz kodlaması

Faz kodlaması(faz kodlaması, faz kodlaması) - dijital ses steganografisinde de kullanılır. Orijinal ses öğesinin yerini gizli mesaj olan göreli aşama alır. Ardışık elemanların fazı, orijinal elemanlar arasındaki göreli fazı koruyacak şekilde eklenmelidir. Faz kodlaması en çok kullanılanlardan biridir. etkili yöntemler bilgi gizleme

Yayılmış spektrum yöntemi

Mesaj Gömme Yöntemi kapsayıcıya özel bir rasgele dizinin yerleştirilmesi, ardından eşleşen bir filtre kullanılarak bu dizinin algılanmasıdır. Bu yöntem, kapsayıcıya çok sayıda ileti yerleştirmenize olanak tanır ve bunlar birbirini etkilemez. Yöntem geniş banttan ödünç alınmıştır.

Stegosistemlere yapılan saldırılar

Bir stegosisteme saldırı, gizli bir steganografik mesajı tespit etme, çıkarma, değiştirme girişimidir. Bu tür saldırılar, kriptografi için kriptanalize benzetilerek steganaliz olarak adlandırılır. Bir steganografik sistemin saldırılara dayanma kabiliyetine steganografik dayanıklılık denir. En basit saldırı özneldir. Görüntü dikkatlice incelenir, içinde gizli bir mesajın varlığına dair işaretler bulmak için ses kaydı dinlenir. Böyle bir saldırı sadece tamamen korumasız stegosistemler için başarılıdır. Bu genellikle bir stegosistemi açmanın ilk adımıdır. Aşağıdaki saldırı türleri ayırt edilir.

  • Dolu olduğu bilinen bir konteynere saldırı;
  • Bilinen gömülü mesaj saldırısı;
  • Seçilen gizli mesaja göre saldırı;
  • Seçilen gizli mesaja dayalı uyarlamalı saldırı;
  • Seçilen dolu konteynere göre saldırı;
  • Bilinen boş bir kaba dayalı saldırı;
  • Seçilen boş konteynere göre saldırı;
  • Bilinen saldırı matematiksel model konteyner.

Bunlardan bazılarını ele alalım:

Dolu olduğu bilinen bir konteynere saldırı- krakerin bir veya daha fazla stegosu vardır. Birkaç stego olması durumunda, gizli bilgilerin kaydedilmesinin gönderen tarafından aynı şekilde gerçekleştirildiği düşünülmektedir. Saldırganın görevi, bir stegokanalın varlığını tespit etmenin yanı sıra ona erişim veya anahtarı belirlemektir. tuşu ile diğer stego mesajları gösterilebilir.

Kabın bilinen matematiksel modeline saldırı- kırıcı, şüpheli mesaj ile bildiği model arasındaki farkı belirler. Örneğin, bir görüntü örneğindeki bitlerin ilişkilendirilmesine izin verin. O zaman korelasyonun olmaması, gizli bir mesajın varlığı hakkında bir sinyal görevi görebilir. Aynı zamanda, mesaj katıştırıcının görevi, kapsayıcıdaki istatistiksel kalıpları ihlal etmemek.

Bilinen boş konteyner saldırısı- Saldırgan boş bir konteyner biliyorsa, bunu iddia edilen stego ile karşılaştırarak bir stegochannel'ın varlığını tespit edebilirsiniz. Yöntemin görünürdeki basitliğine rağmen, bu yöntemin etkinliği için teorik bir gerekçe vardır. Konteynerin bizim tarafımızdan bir hata ile bilindiği durum özellikle ilgi çekicidir (bu, ona gürültü eklendiğinde mümkündür).

Steganografi ve dijital filigranlar

Bozulmaya karşı direnci artırmak için genellikle hata düzeltme kodlaması kullanılır veya geniş bantlı sinyaller kullanılır. Ön kodlayıcı, gizli mesajın ilk işlemesini yapar. Önemli ön işleme CVD - genelleştirilmiş Fourier dönüşümünün hesaplanması. Bu gürültü bağışıklığını geliştirir. Birincil işleme, gizliliği artırmak için genellikle bir anahtar kullanılarak yapılır. Ardından filigran kaba "uyar" (örneğin, en önemsiz bitleri değiştirerek). İnsan imaj algısının özelliklerini kullanır. Görüntülerin muazzam psiko-görsel fazlalığa sahip olduğu yaygın olarak bilinmektedir. İnsan gözü, alçak geçiren bir filtre gibidir. küçük eşyalar Görüntüler. En az fark edilen bozulma, görüntülerin yüksek frekans bölgesindedir. Dijital filigranların tanıtılması, insan algısının özelliklerini de dikkate almalıdır.

Birçok stegosistemde dijital filigranı yazmak ve okumak için bir anahtar kullanılır. Sınırlı bir kullanıcı çevresine yönelik olabilir veya gizli olabilir. Örneğin, DVD oynatıcılarda, disklerde bulunan dijital filigranları okuyabilmeleri için bir anahtara ihtiyaç vardır. Bilindiği gibi, bir filigranı okurken, yazarken olduğundan farklı bilgilerin gerekli olduğu stegosistemler yoktur. Stegodetector, kendisi tarafından korunan bir dosyada muhtemelen değiştirilmiş olabilecek bir dijital filigran algılar. Bu değişiklikler, iletişim kanalındaki hataların etkisinden veya kasıtlı müdahaleden kaynaklanabilir. Stegosistemlerin çoğu modelinde, sinyal taşıyıcı ek gürültü olarak kabul edilebilir. Aynı zamanda, bir stego mesajını algılama ve okuma görevi artık zor değil, ancak iki faktörü hesaba katmıyor: konteyner sinyalinin rastgele olmaması ve kalitesini koruma talepleri. Bu parametrelerin muhasebeleştirilmesi, daha iyi stegosistemlerin oluşturulmasına izin verecektir. Bir filigranın varlığını tespit etmek ve okumak için özel cihazlar kullanılır - stegodetektörler. Bir filigranın varlığına veya yokluğuna karar vermek için, örneğin, alınan sinyal ile orijinali arasındaki çapraz korelasyon olan Hamming mesafesi kullanılır. Orijinal sinyalin yokluğunda, çalışılan sinyal sınıfının modellerini oluşturmaya dayanan daha karmaşık istatistiksel yöntemler devreye girer.

steganografi uygulaması

Modern yazıcılarda

Bazı modern yazıcılarda steganografi kullanılmaktadır. Yazdırırken, her sayfaya yazdırma tarihi ve saati ile ilgili bilgileri içeren küçük noktalar eklenir. seri numarası yazıcı.

Dijital steganografi uygulaması

Telif hakkı koruma sistemleri ve DRM (Dijital haklar yönetimi) sistemlerinin temeli olan dijital filigranların (DWM) (filigranlama) yerleştirilmesi olan dijital steganografi çerçevesinden en çok talep edilen yasal yön ortaya çıkmıştır. Bu yöndeki yöntemler, çeşitli kapsayıcı dönüşümlerine (saldırılara) dirençli gizli işaretleyicileri gömmek için yapılandırılır.

Yarı kırılgan ve kırılgan dijital filigranlar, analog dijital imza olarak kullanılır, iletilen imza hakkında bilgilerin depolanmasını sağlar ve kabın (veri iletim kanalı) bütünlüğünü ihlal etmeye çalışır.

Örneğin, Adobe Photoshop editörü için eklentiler biçimindeki Digimarc geliştirmeleri, yazar hakkındaki bilgileri görüntünün kendisine yerleştirmenize olanak tanır. Bununla birlikte, böyle bir etiket, büyük çoğunluğu gibi kararsızdır. Bilim adamı Fabien Petitcolas tarafından geliştirilen Stirmark programı, bu tür sistemlere başarılı bir şekilde saldırır ve steg eklerini yok eder.

İddia edilen terörist kullanım

Teröristlerin gizli mesajları iletmek için avatarları nasıl kullanabileceklerini gösteren bir örnek. Bu görüntü, şifre olarak "växjö" karakter kombinasyonu kullanılarak http://mozaiq.org/encrypt ile şifrelenmiş "Patron köprüyü gece yarısı havaya uçurmamız gerektiğini söyledi." mesajını içeriyor.

Steganografinin teröristler tarafından kullanıldığına dair söylentiler, 5 Şubat 2001'de USA Today'de iki makalenin yayınlanmasından bu yana ortalıkta dolaşıyor - "Teröristler talimatları çevrimiçi olarak saklıyor" ve "Terörist gruplar web şifrelemesinin arkasına saklanıyor." 10 Temmuz 2002'de aynı gazete "Militanlar cihada atıflarla internette dolaşıyorlar" başlıklı bir yazı yayınladı. Bu yazıda, teröristlerin eBay web sitesindeki fotoğrafları gizli mesajları iletmek için kullandıkları bilgisi yayınlandı. Özellikle 11 Eylül saldırılarından sonra birçok medya bu haberleri yeniden bastı, ancak bu bilgi doğrulanmadı. USA Today'deki yazılar, 2004'te işinden olan yabancı muhabir Jack Kelly'ye aitti. bu bilgi uyduruldu. 30 Ekim 2001'de The New York Times, "Teröristlerden gelen gizli mesajlar siber uzayda gizlenebilir" başlıklı bir makale yayınladı. Makale, El Kaide'nin mesajları resimlerde gizlemek için steganografi kullandığını ve ardından 11 Eylül saldırılarına hazırlanırken bunları e-posta ve Usenet aracılığıyla aktardığını ileri sürdü. Terörist eğitim kılavuzunda "Teknolojik Mücahit, öğretici Cihad için" steganografinin kullanımına ilişkin bir bölüm var.

İstihbarat teşkilatları tarafından kullanıldığı iddia edilen

  • Kötü şöhretli Yunan milyoner Aristotle Onassis, sözleşmeleri imzalarken birkaç kez sempatik mürekkepli bir kalem kullandı.
  • "Dahi" filminde ana karakter - Alexander Abdulov'un karakteri - sempatik mürekkeple bir itiraf yazarak polisi aldatıyor.

Bağlantılar

Yazılım uygulamaları

  • OpenPuff: Çift Steganografi, Bmp , Jpeg , Png , Tga , Pcx , Aiff , Mp3 , Sonraki, Wav , 3gp , Mp4 , Mpeg I , MPEG II , Vob , Flv , Pdf , Swf

Nesne

  • Steganografi tarafından gizlenen materyalleri aramak için programlara genel bakış

Diğer

  • Steganografi (Rusça), Johann Tritemia

Steganografi başka nedir?

Son birkaç yılda, istihbarat teşkilatlarının faaliyetleri önemli ölçüde arttı. Bilgi edinme yöntemleriyle ilgili hakları da arttı, artık kişisel yazışmalarınızı okuma hakları var.
Sohbetten sadece teyzeleriniz veya arkadaşlarınızla iletişim kurmanız iyi olur. Ve yazışmalarınızı analiz ederken, bir şifreye rastladıklarında ne olacak?
bazı yabancı sunucular mı yoksa arkadaşınıza son tahrifat hakkında nasıl övündüğünüzü okudunuz mu? Bu mektuplar suç delili haline gelebilir ve
bir ceza davası başlatmak için mükemmel bir neden ... Peki, nasıl
perspektif? Çok değil ... Bu nedenle, olmalı
bu tür yazışmaların içeriğini dikkatlice gizleyin. Steganografinin yaptığı da tam olarak budur ve eğer kriptografi unsurlarıyla birlikte kullanılırsa, yalnızca korunan bilgileri çıkarma şemasını bilen muhatap
metin.

Steganografi adı iki Yunanca kelimeden gelmektedir.
- steganos (gizli) ve graph (kayıt), dolayısıyla kriptografi olarak adlandırılabilir. Steganografinin asıl görevi, gizli bir mesajın var olduğu gerçeğini gizlemektir. Bu bilim Mısır'da ortaya çıktı. Çeşitli hükümet bilgilerini iletmek için kullanıldı. Bu amaçlar için kölenin saçını kestiler ve zavallıyı dövmeyle dövdüler. saç ne zaman
büyüdü, haberci bir yolculuğa gönderildi 🙂

Ancak zamanımızda artık kimse bu yöntemi kullanmıyor (veya
hala kullanıyor musunuz?), modern steganograflar görünmez mürekkebi kullanırlar.
ancak belirli bir kimyasal işlemden sonra görmek için mikrofilmler, bir mektuptaki karakterlerin koşullu dizilişi, gizli iletişim kanalları ve çok daha fazlası.

Bilgi gizlemeye yönelik bilgisayar teknolojileri de durmuyor ve aktif olarak gelişiyor. Metin veya hatta bir dosya, zararsız bir harf, resim, zil sesi ve genel olarak iletilen tüm verilerde gizlenebilir. Bu süreci anlamak için, bilgilerin nasıl gizleneceğini bulalım.
bilgileri görmeden.
kullanılabilirlik.

Metin belgesi.txt

Bilgiyi metinsel veriler aracılığıyla iletmek için steganografiyi kullanmak oldukça zordur.
Bunu uygulamanın iki yolu vardır (her iki durumda da fikir aynıdır):

1. Büyük harf kullanın.
2. Boşluk kullanın.

Birinci seçenek için süreç şu şekilde: “stenografi” metninde “A” harfini gizlememiz gerekiyor diyelim. Bunu yapmak için, "A" - "01000001" karakter kodunun ikili gösterimini alıyoruz. Birim içeren bir biti belirtmek için küçük harfli bir karakter ve sıfır için büyük harfli bir karakter kullanılmasına izin verin. Yani "stenografi" metninin üzerine "01000001" maskelendikten sonra sonuç "sTenogrAphy" olacaktır. "phy" sonunu kullanmadık çünkü 8 bayt bir karakteri gizlemek için kullanılıyor (her karakter için bir bit) ve dizi 11 karakter uzunluğunda, bu nedenle son 3 karakterin "ekstra" olduğu ortaya çıktı. Bu teknolojiyi kullanarak, N uzunluğunda bir metinde, N/8 karakterlik bir mesajı gizleyebilirsiniz. Çünkü bu karar en başarılı denemez, genellikle boşluklar yoluyla veri iletimi teknolojisi kullanılır. Gerçek şu ki, boşluk 32 kodlu bir karakterle gösteriliyor, ancak metinde 255 kodlu bir karakter veya en kötü ihtimalle TAB ile değiştirilebilir. Önceki örnekte olduğu gibi, şifreli mesajın bitlerini düz metin kullanarak iletiyoruz. Ama bu sefer 1 bir boşluk, 0 da 255 kodlu bir boşluk.

Gördüğünüz gibi, bilgileri gizleme metin belgeleri kolayca görülebileceği gibi güvenilir değildir. Bu nedenle, diğer, daha gelişmiş teknolojiler kullanılır ...

GIF, JPG ve PNG

Daha güvenli bir şekilde, bir görüntüdeki metni gizleyebilirsiniz. Her şey görüntüdeki bir rengin ona yakın bir renkle değiştirilmesi prensibiyle gerçekleşir. Program, konumu kendi hesapladığı bazı pikselleri değiştirir. Bu yaklaşım çok iyidir, çünkü metin gizleme teknolojisini tanımlamak önceki örneğe göre daha zordur. Bu yaklaşım yalnızca metin bilgisi ama aynı zamanda resimlerle. Bu, resimdeki abusea.gif'i sorunsuz bir şekilde ekleyebileceğiniz anlamına gelir.
pentagon_shema.gif, Boyutları elveriyorsa tabii ki.

Steganorgaphy'de görüntüleri kullanmanın en basit örneği "" den üçüncü görevdir. Oldukça basit bir şekilde çözüldü ve
fazla çaba harcamadan gizli bir mesaj alabilirsiniz. Önce panoya kopyalamanız, ardından sağ tuş için dolgu rengini görüntünün arka plan rengine ayarlamanız gerekir.
(mavi). Bir sonraki adım, çizimi temizlemek ve siyahla doldurmaktır. Bu işlemi tamamlamak için basitçe
görüntüyü panodan yapıştırın, "Aferin!" Yazısını görmeyecek, sadece kör 🙂

Görüntü kalitesi teknolojisi
Kapsayıcı, metin belgelerinden çok daha fazla fırsat sağlar.
dediğim gibi kullanırken
görüntü formatları, sadece metin mesajlarını gizlemekle kalmaz,
aynı zamanda diğer resimler ve dosyalar. Tek koşul, gizli resmin hacminin, depolanan resmin boyutunu geçmemesidir. Bu amaçlar için, her program kendi teknolojisini kullanır, ancak hepsi görüntüdeki belirli pikselleri değiştirmeye gelir.

Steganografi kullanımına değerli bir örnek bir web tarayıcısı olabilir.
Kamera/Utangaç , kimden
ünlü hacker ekibi Cult of Dead
İnek. Görünüşte normal bir internet tarayıcısına benzer, ancak bir web kaynağına girdiğinizde, otomatik tarama Tümü gif görüntüleri gizli mesajlar için

MP3 ve ne duyarsanız

Ama belki de en güzel çözüm, ses formatlarının kullanılmasıdır.
(İş için MP3Stego'yu öneririm). Bunun nedeni
çoğu insanın düşünmediği
bu müzik gizli bilgiler içerebilir. MP3 formatında bir mesaj/dosya yerleştirmek için fazladan bilgi kullanılır.
biçimin kendisi tarafından belirlenir. kullanma
değişiklik yapmanız gereken diğer ses dosyaları
sesi çok küçük ölçüde etkileyebilecek ses dalgası.

Diğer Çözümler

Belgeler steganografi için kullanılabilir Microsoft Word, RTF formatı mesaj için bir kapsayıcı olarak da kullanılabilir. Kullanarak boş paketler aracılığıyla dosya aktarabilen bir dizi yardımcı program vardır.
aynı kestirme çözümler. Bu teknoloji ile, kopyalanan dosyanın bir biti, iletilen paketin başlığında saklanan bir pakette iletilir. Bu teknoloji sağlamaz yüksek hız veri iletimi, ancak bir numarası var
güvenlik duvarları aracılığıyla dosya aktarırken avantajlar.

Steganografi, verileri gizli tutmak için oldukça güçlü bir araçtır. Kullanımının, telif haklarının yanı sıra kullanılabilecek diğer bilgilerin korunmasında etkili olduğu uzun süredir kabul edilmektedir.
fikri mülkiyet olarak kabul edilir. Ama özellikle
steganografinin kriptografi unsurlarıyla etkin kullanımı. Bu yaklaşım oluşturur
iki seviyeli koruma, eğer daha zorsa, bilgisayar korsanlığı
genelde mümkün...

28 Şubat 2011, 11:32

Steganografi

  • Bilgi Güvenliği

Bir casus olduğunuzu ve (kendine saygısı olan herhangi bir casus gibi) sabit diskinizde pek çok gizli bilgiye sahip olduğunuzu varsayalım. Kimsenin bulamaması için saklamanız gerekir. Üstelik yakalanırsanız bilgisayarınız incelemeye verilecek ve bu bilgiyi arayacak kişi bu tür bilgilerin sabit diskte olduğundan% 99 emin olacaktır.

Peki elimizdeki bilgileri saklamanın yolları nelerdir...

Yöntem 1 - Sıradan

En kolay yol, dosyayı yeniden adlandırmaktır. Örneğin, gizlenmesi gereken bir fotoğrafınız var. Dosya uzantısını yeniden adlandırırsınız ve resim artık sistem tarafından resim olarak tanınmaz. Ama, elbette, bu bir aptaldan korunmadır. Örneğin, yeniden adlandırırsanız JPG dosyası RAR'da böyle bir RAR arşivi açılamaz, WinRar bu arşivin bozulduğuna yemin eder, bu da şüphe uyandırır ve bu dosyanın daha derin bir şekilde incelenmesine neden olur.

Yöntem 2 - Sıradan, Gelişmiş

Başka bir basit, ancak yine de daha gelişmiş yöntem, iki parçayı yapıştırmaktır. farklı dosyalar birine. En basit örnek: sonuna bir RAR arşivi eklemek JPEG resimleri. Böyle bir görüntü, resimleri görüntülemek / düzenlemek için herhangi bir programda sorunsuz açılacak ve WinRar'da da açılacaktır. Gerçek şu ki, arşivlerle çalışmak için neredeyse tüm programlar, arşivin dosyanın başından başlamaması için tasarlanmıştır, çünkü arşivin kendi kendine açılan bir kabuk içine alınmış olması mümkündür. Ancak bu yöntemin dezavantajı, bu tür bir bağın kolayca görülebilmesidir. Örneğin, bir resim 200x200 boyutundaysa ve aynı zamanda 2 megabayt ağırlığındaysa, hemen şüpheler ortaya çıkar. Ek olarak, tüm formatlar (kaplar) genellikle net bir yapıya sahiptir ve dosyada aniden bir tür gereksiz bilgi varsa, tespit edilmesi kolaydır.

Bu nedenle, seçilen formattaki dosyanın yapısını ihlal etmeyen bilgileri gizlemenin bir yoluna ihtiyacımız var.

Yöntem 3 - LSB

Daha önce de belirtildiği gibi, bu yöntemin uygulanması çok kolaydır, kapsayıcı kurallarını ihlal etmez ve dosya gereksiz bilgileri depolamaz. Ancak bu yöntemin de birçok dezavantajı vardır. İlk olarak, yalnızca az sayıda konteyner için geçerlidir. Örneğin JPG, MP3 veya AVI formatına uygulanamaz. Ancak kural olarak, bilgisayarlarımızda bu biçimlerden yüzlerce dosya depolanır ve bilgileri gizlemek için en uygun yer orasıdır. Şahsen, bilgisayarımda BMP formatında büyük bir resim kitaplığı bulduğumda hemen bir şeylerin ters gittiğinden şüphelenirdim. Ayrıca, bu yöntem düzgün bir yüzeye sahip görüntülerde sakatatlarla kendini gösterir. Ve uygulamayı deneyin Bu method MP3 dosyasına. Her 2 veya daha fazla baytta yalnızca bir bitin değiştirilmesi, kaçınılmaz olarak ses verilerini bozacaktır.

Bu yöntemle oynamak isteyenler için, bazı görüntü kapsayıcılarında ve ayrıca WAV'da (ses verilerinin PCM codec'i ile kodlanmış olması koşuluyla) verileri gizlemenize izin veren Total Commander "a için bir eklenti sunabilirim. .

Verileri yalnızca resimlerde gizleyen Koch-Zhao algoritması gibi daha gelişmiş algoritmalar da vardır. Farkı, bir bit bilgiyi 8x8 piksellik bloklar halinde kodlamasıdır. Ne yazık ki, internette bu algoritma hakkında az miktarda bilgi olduğundan, size bunun hakkında başka bir şey söyleyemem.

Yöntem 4 - Meta Veriler

Pek çok biçim, belirli meta verileri depolayabilir. Bu yöntemin avantajı, dosya biçimini de ihlal etmemesi ve bu meta verilerle çalışmanın genellikle iyi belgelenmesi ve verilerinizi bu dosyalarda depolamak için hızlı bir şekilde bir program yazmanıza izin veren hazır kitaplıkların bulunmasıdır. Hemen hemen tüm medya biçimleri meta veri desteğine sahiptir. Bununla birlikte, verileri görünmeyecek şekilde orada depolamak her zaman mümkün olmaktan uzaktır. Öyleyse, gizli verileri nerede saklamayı deneyebilirsiniz:
MP3
Kısa bir süre önce Habré'de, bilgilerini ID3v1 etiketinde depolamaya ilişkin PHP uygulamasını açıklayan bir gönderi yayınlandı. Ancak gerçek şu ki, ID3v1 etiketinin çok katı kısıtlamaları vardır ve orada pek çok bilgi depolanamaz. Ek olarak, herhangi bir normal medya oynatıcıda, tüm verileriniz bir bakışta görülebilir. ID3v2.4 etiketi, çok daha büyük boyutlardaki verileri depolamanıza izin veren ve ayrıca standart dışı verileri kaydetmenize izin veren tamamen farklı bir konudur. Örneğin, bazı programlar her biri için ses ve normalleştirme ayarlarını burada saklar. ayrı dosya. Medya yürütücüler genellikle bilmedikleri seçenekleri göstermezler.
MP3'ten bahsettiğimiz için, şarkı sözlerini bir dosyada saklamak için oluşturulan ve aynı zamanda ID3v1 etiketinin bir uzantısı olan (örneğin, daha uzun bir şarkı adını kaydetmenize izin verdi) az bilinen Lyrics3 etiketinden bahsetmeye değer. ), ancak ID3v2 etiket standardının piyasaya sürülmesi, Lyrics3 etiketinin geniş kabul görmesini engelledi. Ancak garip bir şekilde, artık İnternette bulunabilen çok sayıda MP3 dosyası bu etiketi içerir (şarkının adı dışında başka hiçbir şey saklanmamasına rağmen).
jpeg
-de jpeg formatı EXIF etiketi için destek var. Bu etiketteki veriler anahtar=değer çiftlerinde saklanır. Teorik olarak, şifrelenmiş verilerinizi içeren bazı standart olmayan anahtarları oraya eklemekte sorun yoktur. Bu etiketle çalışan, bu anahtara rastlayan bir program, büyük olasılıkla onu görmezden gelir ve göstermez.
AVİ
AVI dosyalarının meta verileri de desteklediğini pek kimse bilmez ve orada pek çok şey depolayabilirsiniz. MP3 ve JPEG'de olduğu gibi, meta verilerle çalışan programlar tarafından basitçe göz ardı edilecek kendi anahtarınızı oluşturabilirsiniz. tavsiye edebilirim iyi program AVI dosyalarının meta verilerini görüntülemek için: abcAvi Tag Editor

Gizli verileri bir dosyanın meta verilerinde saklamanın dezavantajı açıktır, standart dışı ve özel değerler de dahil olmak üzere içeriğini tamamen görüntüleyen birçok program vardır.

Yöntem 5

Ve son olarak, size gizli verileri MP3 dosyalarında saklamanın harika bir yolundan bahsetmek istiyorum. MP3Stego programında uygulanmaktadır. Ne yazık ki, bu programın yazarı 2006'dan beri projeyi güncellemedi. Buradaki fikir, verilerin önce şifrelenmesi ve ardından kodlama işleminin merkezinde MP3 dosyasının (WAV'dan) karıştırılmasıdır. son sonuç. Sonuç, kulak tarafından fark edilen bozulmalar olmadan, ancak kodlanmış veriler içeren sıradan bir MP3 dosyasıdır.

Steganografi ve stegoanaliz ile ilgili hikayeler döngüsünün devamı. Kesim altında, özellikle ilgilenen vatandaşlar, steganografi ve stegoanaliz için resmi bir girişin yanı sıra, görüntülerle çalışmak için şu anda hangi steganografi algoritmalarının mevcut olduğu hakkında bazı bilgilerin yanı sıra çeşitli steganografik programların bir açıklamasını bulabilirler. Doğal olarak, tüm programlar açıklanmamıştır. Ayrıca, görüntülerde bilgi gizlemenin tüm yöntemleri bile açıklanmamıştır. Peki, ne yapabilirsin, bir yıl önce bu konuda şimdiye göre daha az şey biliyordum. Daha güncel notlar daha sonra görünecektir.

1 . BİLGİSAYAR GÖRÜNTÜLERİNDE BİLGİ GİZLEMEK İÇİN MEVCUT PROGRAM VE ALGORİTMALARIN İNCELENMESİ

1.1 Bilgisayar görüntülerinde bilgi gizlemek için algoritmalar

Farklı kriptografik koruma, bilginin içeriğini gizlemek için tasarlanmış, steganografik koruma ise bilginin varlığı gerçeğini gizlemek için tasarlanmıştır.

Bilginin varlığı gerçeğini gizleyebileceğiniz yöntemler ve araçlar, steganografi ile incelenir (Yunanca - gizli yazıdan). Gizli bilgileri elektronik nesnelere sokma yöntemleri ve araçları bilgisayar steganografisi /7/ ile ilgilidir.

Ana steganografik kavramlar, mesaj kabıdır. . İleti M Î M, isminde sınıflandırılmış bilgi, varlığı gizlenmesi gereken, nerede M tüm mesajların kümesidir. konteyner B Î Bmesajları gizlemek için kullanılan sınıflandırılmamış bilgileri arayın, burada B tüm kapların kümesidir. Boş kap (orijinal kap) bu bir konteyner B, mesaj içermeyen, dolu kapsayıcı (sonuç kabı) b m bir konteynerdir B Mesajı içeren M.

Steganografik dönüşüm, bağımlılıkları çağırmak gelenekseldirF Ve F -1

F: M´ B´ K® B, F -1 : B´ K® M, (1)

üçlü eşleşen (mesaj, boş kap, setten anahtar K ) sonuç kabı ve bir çift (dolu kap, kümeden anahtar) K ) orijinal mesaj, yani

F(m,b,k) = b m,k ,F -1 (b m,k) = m, burada m Î M, b, b mÎ B, kÎ K.(2)

steganografik sistem denir (K, F -1 , M, B, K)– bunları birbirine bağlayan bir dizi mesaj, kapsayıcılar ve dönüşümler.

Uygulamada kullanılan bilgisayar steganografisi yöntemlerinin analizi,aşağıdaki ana sınıflara sahiptir:

1. Verilerin sunumunda/depolanmasında boş alanların varlığına dayalı yöntemler.

2. Veri sunumunun/depolamasının fazlalığına dayalı yöntemler.

3. Özel olarak geliştirilmiş veri sunum/saklama formatlarının kullanımına dayalı yöntemler.

Gizli bilgileri nesnelere dahil etme yöntemlerinin, öncelikle nesnenin amacına ve türüne ve ayrıca verilerin sunulduğu formata bağlı olduğunu vurguluyoruz. Yani, bilgisayar verilerinin herhangi bir gösterim biçimi için kendi steganografik yöntemleri önerilebilir.

Bu yazıda, yalnızca biçimin ham bitmap görüntüleri BMP veya resim formatı BMP palet ile. Bu iki tür bilgisayar görüntüsüyle çalışan en karakteristik algoritmaları ele alalım.

BMP CPiksel başına 24 veya 32 bit /5/.

En basit yöntem bu durumda, değerin herhangi bir renginin en önemsiz bitlerinin mesajın bitleriyle art arda değiştirilmesidir. RGB veya tam değerlerin eşlik bitleri RGB . Bir görüntüye mesaj eklerken, her pikselin hem 3 (veya dördüncü kanalın saydamlık kanalı olduğu 4) renk kanalının tümü hem de herhangi bir kanal kullanılabilir. İkinci durumda, insan gözü buna en az duyarlı olduğu için genellikle mavi kanal kullanılır. Doğal olarak, böyle küçük değişiklik Renkler insan gözü tarafından algılanamaz. Görüntünün bir pikseline gömülü bit sayısını artırarak elde edilen bu yöntemin modifikasyonları vardır. Bu tür yöntemlerin avantajı, artan Bant genişliği konteyner, daha büyük bir mesajı gizleme yeteneği. Ancak aynı zamanda artışGörsel veya istatistiksel steganalizde mesaj aktarımını tespit etme olasılığı verilir.

Bu yöntemi geliştirmek için kullanıcı tanımlı bir şifre kullanabilirsiniz. Bu parola, NZB'leri mesaj bitleri ile değiştirilecek olan piksel sayılarını üreten sözde rasgele sayı üretecini başlatmak için kullanılır. Bu yöntem hem görsel hem de istatistiksel steganalizi karmaşıklaştırır. Ek olarak, mesajın iletildiği tespit edilse bile, onu çıkarmak, şifre kullanmadan bir mesajı gömmek kadar kolay olmayacaktır.

Görüntü formatını kullanan stegoalgoritmalar BMP C256 renkli palet /3/.

Bu durumda en tipik algoritmayı düşünün EzStego , adını uygulandığı aynı adlı programdan almıştır.

EzStego önce komşu renkler arasındaki farkları en aza indirecek şekilde paleti sıralar. Mesaj bitleri daha sonra sıralanmış paletin renk indekslerinin NZB'sine gömülür. Orijinal algoritma EzStego bitleri sırayla gömer, ancak sözde rasgele bir sayı üreteci tarafından oluşturulan sözde rasgele, parolaya bağlı bir yol boyunca gömme de kullanılabilir. Algoritmayı daha ayrıntılı olarak açıklayalım.

Aslen EzStego paletin renklerini sıralar C0 , c 1 , . . . , c P− 1 , P ≤ 256 döngüde c π(0) , π (1) , . . . , c π (P− 1) , π (P ) = π (0) böylece mesafelerin toplamı küçüktür. son ifadede π – sıralama değişikliği almak içinNihai permütasyon, çeşitli seçenekler kullanabilir, örneğin, her pikselin parlaklık bileşeninin değerine göre sıralama veya köşeleri palet öğeleri olacak bir grafikte gezgin satıcı sorununa yaklaşık bir çözüm. Çiftler setieuygulama sürecinde renklerin birbiri ile değiştirileceği ,

e= ( (c π (0) , c π (1)), (c π (2) , c π (3)) . . . , (c π (P− 2) , c π (P− 1)) ). (3)

Stegokey (şifre) kullanılarak görüntü pikselleri üzerinde sözde rastgele bir yol oluşturulur. Yol boyunca her piksel için rengi c π (k) renkle değiştirilir c π (J) , NeredeJ- dizin k, MSB'sinin bir mesaj biti ile değiştirildiği. Bu adım, mesajın tüm bitleri gömülene veya görüntü dosyasının sonuna ulaşılana kadar tekrarlanır.

1.2 Bilgisayar görüntülerinde bilgi gizleme programları

Artık steganografiyi ve bilgisayar görüntülerini kapsayıcı olarak kullanan epeyce program var. En yaygın olanlardan bazılarına bir göz atalım. Bu programların tümü, temel olarak, NZB kabına bir mesajın enjeksiyonuna dayalı olarak yukarıda açıklanan algoritmaları kullanır.

Programın yardımıylaS-Araçları (Steganografi Araçları)(Şekil 1), hangi statüye sahipücretsiz yazılım , bir grafik veya ses dosyasındaki bilgileri gizleyebilirsiniz. Ayrıca bundan sonraki grafik dosyası güvenle izlenebilmekte ve ses dosyası dinlenebilmektedir. Yardımcı program kurulum gerektirmez, sadece arşivi paketinden çıkarın ve dosyayı çalıştırın s-araçları. exe . Program arşivi yalnızca yaklaşık 280 yer kaplar. KiB .

Şekil 1 - Programın ana penceresiS- Aletler

Programın teknolojisi, şifrelenmiş veriler önce sıkıştırılacak ve ancak daha sonra doğrudan şifrelenecek şekildedir. Program, kullanıcının isteğine bağlı olarak, en iyi algoritmalardan bazıları da dahil olmak üzere birkaç farklı veri şifreleme algoritması kullanabilir - DES bugün artık modern güvenlik gereksinimlerini karşılamayan,Üçlü DES ve IDEA . Son iki algoritma, şifre çözmeye karşı yüksek düzeyde veri koruması sağlar (şimdiye kadar, bu yöntemler kullanılarak şifrelenmiş bilgilerin şifresini çözme vakası kaydedilmemiştir).

Bilgilerin şifrelenmesi işlemi çok basittir: Bunun için explorer'dan gelmesi yeterlidir. pencereler bir grafik veya ses dosyasını program penceresine sürükleyin. Gizlenebilecek dosyanın boyutuyla ilgili bilgiler programın sağ alt köşesinde görünecektir. Bir sonraki aşamada, bilgileri içeren dosyayı görüntünün üzerine sürüklemeniz, şifreyi girmeniz, seçeneği seçmeniz gerekir.Şifreleme karınca ve gizleme yöntemini tanımlayın. Bir süre sonra, program koşullu bir adla ikinci bir resim gösterecektir. gizli veri,

zaten gizli bilgiler içeren. O zaman kons.'den yeni bir resim kaydetmelisiniz.özel ad ve uzantı gif veya bmp " komutunu seçerek Farklı kaydet".

Bilgilerin şifresini çözmek için, gizli bilgiler içeren bir resmi program penceresine sürüklemeniz gerekir, arasından seçim yapın bağlam menüsü farenin sağ tuşuna basarak çağrılır, komut " Ortaya çıkarmak ”, ardından şifreyi girin - ve ekranda gizli dosyanın adını içeren ek bir pencere görünecektir.

programı Steganos güvenlik süit (Şekil 2) aynı zamanda oldukça popüler bir programdır ve diğerlerine göre kalite açısından üstündür.S- Aletler, ancak ücretsiz değil. Bu yazılım ürünü, bilgileri korumak için gereken evrensel bir araçlar setidir.

Şekil 2 - Ana program penceresiSteganos

Program, sanal şifreli diskleri düzenlemenize, mesajları şifrelemenize olanak tanır. E-posta, dosyaları güvenli bir şekilde silin sabit disk ve daha fazlası. Sağlanan fırsatların çoğuSteganos, steganografik yöntemler yerleşiktir. -de

bir dosyayı şifrelerken, ek olarak bir kapsayıcı (görüntü formatı) seçebilirsiniz. BMP, JPEG veya WAV ses dosyası ), önceden sıkıştırılmış ve şifrelenmiş dosyayı gömecektir. biçim hakkında BMP program, görüntüleri yalnızca modda kullanmanıza izin verir doğru renk.

programı güvenli motor(Şekil 3), hem dosyaları kriptografik yöntemler kullanarak basitçe şifrelemenize hem de bunları format kaplarına gömmenize olanak tanır. BMP, JPEG, WAV . Biri yerli GOST algoritması olan 6 şifreleme algoritmasından birini seçmek mümkündür.

Şekil 3 - Programın ana penceresi Güvenli Motor

Tüm gizleme ve şifreleme işlemi bir sihirbaz şeklinde yapılır. Kullanıcıdan, gizlemesi gereken dosyaları, şifreleme algoritmasını, verilerin gömüleceği kapsayıcı dosyasını ve katıştırılmış mesajın bulunduğu kapsayıcının adını sırayla seçmesi istenir.

Bir sonraki dizide, en ilginç şey nihayet ortaya çıkacak - steganaliz algoritmalarının bir açıklaması. Ancak, şimdiki zamanın gösterdiği gibi, o kadar da ilginç değil. Bu bilimde daha ilginç şeyler var.

Bazı verileri diğerlerinin içinde gizleme yeteneği, bir saldırganın çok sayıda hassas bilgiyi gizlice çalmasına izin verebilir.

  • Steganografi: Biraz teori
  • Pratikte steganografi
  • Steganografi programları
    • ImageSpyer G2
    • StegoTC G2TC
    • kırmızı jpeg
    • DarkCryptTC ​​​​ve Zarya Projesi
  • kendin yap steganografi

Verilerin saklanması sorunu eski zamanlardan beri insanlığı endişelendiriyor. Şifreler genellikle bilgileri korumak için kullanılır. Güvenilirlikleri farklı olabilir, ancak düşman onu kırmayı başardığında, bilgiler çoktan eskimiş olacaktır.

Dijital teknolojiler çağında durum biraz değişti: bilgisayarların bilgi işlem yetenekleri sürekli artıyor ve ayrıca bilgilerin iletilebileceği çok sayıda iletişim kanalı ortaya çıktı. Aynı zamanda, veri çalmak çok daha kolay hale geldi.

Daha önce tamamen dürüst olmayan bir çalışan, bazı gizli çizimleri veya belgeleri çıkarmak için bir kağıt kopyayı saklamak zorunda kaldıysa, o zaman dijital teknoloji çağında sırları çıkarmak çok daha kolay hale geldi. Şifrelenmiş dosya ağ üzerinden gönderilebilir veya çıkarılabilir medyaya, bir USB flash sürücüye bırakılabilir ve bir cebe gizlenebilir.

İlk durumda, her şey nispeten basit, birçok trafik kontrol çözümü var. Flash sürücülere kopyalamayla mücadele etmek için DLP (Veri Sızıntısı Önleme) izinsiz giriş önleme araçları da vardır. Genel olarak çoğu DLP çözümü, hem ağ hem de çevre birimleri olmak üzere bir bilgisayardaki tüm veri sızıntısı kanallarını kontrol eder. Bu nedenle, uygun şekilde yapılandırılmış bir veri sızıntısı önleme sistemi, yalnızca bir saldırgan için bilgi çalarken sorun yaratmakla kalmaz, aynı zamanda yöneticilerin tüm eylemlerini kontrol etmesini sağlar, böylece hangi sırlarla ilgilendiğini ve bilgi çalmak için hangi araç ve yöntemleri kullandığını ortaya çıkarır.

Bu "zırh ve mermi rekabetinde" bir sonraki açık adım, yukarıda açıklanan kanallar aracılığıyla daha fazla aktarımla bilgi almak olacaktır. Ancak dışarıdan okunamayan bir dosyayı aktarma girişimi, güvenlik görevlileri arasında ciddi şüphe uyandırmalı ve ilgili kişiler tarafından engellenmelidir. yazılım. Ancak şifrelenmiş verileri diğer içeriğin içine gizlemeyi deneyebilirsiniz. Bu nedenle, bu makalenin ana konusu olan steganografiye sorunsuz bir şekilde yaklaştık.

Steganografi, steno değil

Wikipedia makalesi bize steganografinin (Yunancadan kelimenin tam anlamıyla "kriptografi" olarak çevrilmiştir) aktarım gerçeğini gizli tutarak bilginin gizli aktarımı bilimi olduğunu söyler. Gizli bir mesajın içeriğini gizleyen kriptografinin aksine, var olduğu gerçeğini gizler. Her ne kadar genellikle bu iki teknoloji birlikte kullanılsa da.

Steganografi her türlü amaç için kullanılmaktadır. Genellikle hırsızlık için değil, adam kaçıranlarla savaşmak için kullanılır. Örneğin, telif hakkını korurken, belgede belirli bir gizli yer imi gizlendiğinde, bu da kimin sahip olduğunu belirlemenizi sağlar. bu kopya dosya. Daha sonra torrentlerde bir yerde böyle bir etiket bulunursa, telif hakkı sahipleri bunu tam olarak kimin düzenlediğini öğrenebilecek ve ona uygun iddialarda bulunabilecektir.

Ancak yazıda steganografinin veri çalma aracı olarak kullanılmasını anlatacağım. Bazı teorik sorulara bakarak başlayalım. Steganografiyi uygulamanın teknik yöntemlerinden bahsederken, yalnızca dijital steganografiye, yani diğer dijital verilerin içine bilgi gizlemeye değineceğim için hemen bir rezervasyon yapacağım. Aynı zamanda çeşitli kullanımlara dayalı yöntemlere değinmeyeceğim. dosya sistemleri bir sabit veya disketin ayrılmış bölümleri veya çeşitli donanım platformlarının işleyişinin özellikleriyle ilgili teknikler ve işletim sistemleri. Bu yazıda sadece dosyalarla ilgileneceğiz. çeşitli biçimler ve içlerindeki olasılıklar.

Steganografi: Biraz teori

Her şeyden önce, steganografi için kullanılan ana algoritmaları ele almayı öneriyorum.

LSB (En Az Önemli Bit, en az anlamlı bit) ve benzeri yöntemler. Özleri, kaptaki son önemli bitleri (resimler, ses veya video) gizli mesajın bitleriyle değiştirmektir. Örnek olarak bir grafik dosyasını ele alalım. Görsel olarak şöyle görünüyor: resimdeki pikselin renk kodundaki düşük bitleri değiştiriyoruz. Renk kodunun 32 bitlik bir değere sahip olduğunu varsayarsak, 0'ın 1 ile değiştirilmesi veya tam tersi, insan algı organları tarafından farkedilebilen, resimde önemli bir bozulmaya yol açmayacaktır. Bu arada, büyük bir resim için bu bitlerde bir şeyler saklayabilirsiniz.

Küçük bir örnek ele alalım. Diyelim ki 8 bitlik gri tonlamalı bir görüntümüz var. 00h (00000000b) siyah, FFh (11111111b) beyazdır. Toplamda 256 derece vardır (). Ayrıca mesajın 1 bayttan oluştuğunu varsayalım - örneğin, 01101011b. Piksel açıklamalarında en önemsiz iki biti kullanırken 4 piksele ihtiyacımız var. Diyelim ki siyahlar. Ardından, gizli mesajı içeren pikseller şöyle görünecektir: 00000001 00000010 00000010 00000011. Sonra piksellerin rengi değişecektir: ilk - 1/255, ikinci ve üçüncü - 2/255 ve dördüncü - 3/ 255. Bu tür derecelendirmeler, yalnızca insanlar tarafından algılanamaz olmakla kalmaz, aynı zamanda düşük kaliteli çıktı aygıtları kullanıldığında hiç görüntülenmeyebilir.

LSB yöntemlerinin çeşitli "gürültü" türlerine karşı kararsız olduğu belirtilmelidir. Örneğin, iletilen içeriğin üzerine herhangi bir "çöp" bit eklenirse, bu hem orijinal içeriği hem de (bizim için özellikle önemli olan) gizli mesajı bozar. Hatta bazen okunamaz hale geliyor. Diğer formatlar için de benzer bir teknik kullanılır.

Başka bir yöntem, gizli bilgilerin sözde lehimlenmesidir. Bu durumda, gizli görüntü (ses, bazen metin) orijinalin üzerine bindirilir. En basit örnek, bir PDF belgesinde beyaz zemin üzerine beyaz bir yazıdır. Saldırganlar, otomatik yöntemlerle görece tespit kolaylığı nedeniyle genellikle bu yöntemi kullanmazlar. Ancak, içeriğin yazarlığını korumak için "filigran" oluşturulurken bu yöntem sıklıkla kullanılır. Bu durumda, bu işaretler kural olarak gizlenmez.

Üçüncü yöntem ise dosya biçimlerinin özelliklerini kullanmaktır. Örneğin, bu, belirli bir dosya formatı tarafından kullanılan meta verilerdeki veya diğer çeşitli kullanılmayan ayrılmış alanlardaki bilgilerin bir kaydı olabilir. Örneğin, olabilir Microsoft belgesi Word, bu belgeyi açarken hiçbir şekilde görüntülenmeyen hangi bilgilerin içinde saklanacağı.

Ses steganografisi

Yalnızca ses dosyaları için geçerli olan bilgileri gizlemenin başka bir yöntemi de yankı yöntemidir. Bir değer dizisini kodlamak için yankılar arasında eşit olmayan boşluklar kullanır. Genel durumda, bu sinyallerin insan algısına görünmez olacağı koşullar yaratmak mümkündür. Yankı sinyali üç parametre ile karakterize edilir: ilk genlik, zayıflama derecesi ve gecikme. Sinyal ve yankı arasında belirli bir eşiğe ulaşıldığında bunlar karıştırılır. Bu noktada insan kulağı artık iki sinyali ayırt edemez. Mantık sıfır ve bir'i belirtmek için iki farklı gecikme kullanılır. Her ikisi de alınan yankı için dinleyicinin kulak eşiğinden düşük olmalıdır.

Ancak pratikte bu yöntem de çok güvenilir değildir, çünkü sıfırın ne zaman iletildiğini ve birinin ne zaman iletildiğini tam olarak belirlemek her zaman mümkün değildir ve sonuç olarak gizli verileri bozma olasılığı yüksektir.

Ses dosyalarında steganografi için başka bir kullanım durumu da faz kodlamasıdır. Orijinal ses öğesinin yerini, gizli mesaj olan göreli bir aşama alır. Ardışık elemanların fazı, orijinal elemanlar arasındaki göreli fazı koruyacak şekilde eklenmelidir, aksi takdirde insan kulağının algılayabileceği bir bozulma olacaktır.

Günümüzde faz kodlama, bilgi gizlemenin en etkili yöntemlerinden biridir.

Pratikte steganografi

Bu konuda teoriyi bitirebileceğimizi ve steganografinin uygulanmasının pratik yönlerine geçmemiz gerektiğini düşünüyorum. Ticari çözümleri tarif etmeyeceğim, kendimi küçüklerle ilgili bir hikaye ile sınırlayacağım. ücretsiz araçlar, bir saldırganın sistemde yönetici haklarına bile sahip olmadan kolayca kullanabileceği.

Steganografi programları

Veri depolamak için bir dosya olarak, çeşitli biçimlerde kaydedilmiş 1680x1050 boyutunda bir görüntü kullandım: BMP, PNG, JPEG. Gizli belge şuydu: Metin dosyası yaklaşık 40 kb boyutunda. Açıklanan tüm programlar görevle başa çıktı: metin dosyası başarıyla kaydedildi ve ardından kaynak dosyadan çıkarıldı. Aynı zamanda, resimde gözle görülür bir bozulma bulunmadı. Aşağıdaki yardımcı programlar siteden indirilebilir.

ImageSpyer G2

Kriptografi kullanarak grafik dosyalarındaki bilgileri gizlemek için bir yardımcı program. Aynı zamanda, konteyner şifreleme için yaklaşık 30 şifreleme algoritması ve 25 hash işlevi desteklenir. Görüntüdeki piksel sayısına eşit bir miktarı gizler. Gizli veri sıkıştırma isteğe bağlı olarak mevcuttur.


ImageSpyer G2

Yardımcı program, Windows 8 ile uyumludur. İlk olarak grafik dosyaları BMP, JPEG, WMF, EMF, TIFF formatları kullanılabilir.

ImageSpyer G2'yi ücretsiz olarak indirin, .

StegoTC G2TC

Total Commander için steganografik arşivleme eklentisi (wcx), BMP, TIFF ve PNG formatlarını desteklerken herhangi bir görüntüdeki verileri gizlemenize olanak tanır.

StegoTC G2'yi ücretsiz olarak indirebilirsiniz.

kırmızı jpeg

Bu programın arayüzü adından da anlaşılacağı gibi kırmızı stilde yapılmıştır. Bu kullanımı kolay yardımcı program, yazarın steganografik yöntemini kullanarak bir görüntüdeki (fotoğraf, resim) herhangi bir JPEG verisini gizlemek için tasarlanmıştır. Açık şifreleme algoritmaları, AMPRNG akış şifresi ve hash modunda Cartman II DDP4, LZMA sıkıştırması kullanır.


kırmızı jpeg

RedJPEG XT'nin profesyonel genişletilmiş sürümü, enjeksiyon gerçeğini maskeleme ve görüntü özelliklerine dayalı olarak akış şifresini başlatmak için gelişmiş bir prosedürle desteklenir. x86 ve x86-64 yapıları dahildir.

Benzer işlevselliğe sahip TS WCX eklentisi Total Commander için bir RedJPEG XT de vardır.

RedJPEG'i ücretsiz olarak indirebilirsiniz.

DarkCryptTC ​​​​ve Zarya Projesi

Bu program en güçlü steganografik çözüm olarak adlandırılabilir. Yüzün üzerinde farklı simetrik ve asimetrik kripto algoritmasını destekler. Blok şifreler (BlockAPI), metin, ses ve grafik steganografi (gerçek JPEG steganografi dahil) için tasarlanmış kendi eklenti sistemi, güçlü bir parola oluşturucu ve bir bilgi ve anahtar imha sistemi için destek içerir.


DarkCryptTC ​​​​ve Zarya Projesi

Desteklenen biçimlerin listesi gerçekten etkileyici: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll.

Steganografi için program seti çok büyük değil, ancak çeşitli formatlardaki dosyalardaki bilgileri etkili bir şekilde gizlemek için oldukça yeterli.

DarkCryptTC ​​​​'yi ücretsiz olarak indirebilirsiniz.

Ayrıca sitemizde Steganografi ile ilgili başka materyaller de bulunmaktadır. Tüm programları ve kitapları aramak için "Steganografi" kelimesini arayın

kendin yap steganografi

Özellikle programlamaya aşina olanlar için görsel stüdyo ve C#, içinde bulabileceğiniz oldukça ilginç bir tane de önerebilirim. kaynak koduçeşitli veri formatları için steganografik yardımcı programlar: ile çalışmak için grafik formatları ve örneğin ZIP arşivlerindeki bilgileri gizlemek için. Böyle bir dönüştürmenin genel ilkesi, arşivlenmiş dosyaların başlıklarını kullanmaktır. ZIP arşivleriyle çalışmak için kaynak kod parçası şöyle görünür:

özel geçersiz ZipFiles(dize hedefDosyaAdı, ↵
dize şifresi)
{
FileStream çıktısıFileStream = ↵
yeni Dosya Akışı(hedef DosyaAdı, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
yeni ZipOutputStream(outputFileStream);
bool isCrypted = yanlış;
if (şifre != boş && şifre.Uzunluk > 0)
( //şifre verilmişse zip dosyasını şifrele
zipStream.Password = şifre;
şifreli = doğru;
}
foreach(lvAll.Items içinde ListViewItem viewItem)
{
inputStream = yeni FileStream(viewItem.Text, ↵ FileMode.Open);
zipEntry = yeni ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry(zipEntry);
CopyStream(inputStream, zipStream);
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

Belirtilen sitede, herhangi bir karmaşıklığa sahip birçok kaynak kodu örneği bulabilirsiniz, böylece dileyenler için pratik uygulamaların incelenmesi zor olmayacaktır.