Steganografi: Forskjell mellom sideversjoner
Skapt ved oversettelse av siden «Steganography» Tagger: Innsetting av nowiki-tagger i hovednavnerommet Innholdsoversettelse Innholdsoversettelse, v2 |
(Ingen forskjell)
|
Sideversjonen fra 24. jan. 2021 kl. 11:54
Steganografi er metode for å skjule en melding i en ny melding eller et fysisk objekt. I databehandling/elektroniske sammenhenger, nyttes en datamaskinfil, melding, bilde eller video skjult i en annen fil, melding, bilde eller video. Ordet Steganografi kommer fra gresk steganographia, som kombinerer ord steganós (στεγανός), som betyr "dekket eller skjult", og -graphia (γραφή) betyr "å skrive".[1]
Den første registrerte bruker av begrepet var i 1499 av Johannes Trithemius i hans Steganographia, en avhandling om kryptografi og steganography, forkledd som en bok om magi. Generelt sett, skal den skjulte meldingen tilsynelatende være (eller å være en del av) noe annet: bilder, artikler, handlelister, eller noe som dekker teksten. For eksempel, kan den skjulte meldingen være usynlig blekk mellom de synlige linjene i et privat brev.
Teknikker
Fysisk
Steganography har vært mye brukt i århundrer. Noen eksempler er:[2]
- Skjulte meldinger på papir skrevet i hemmelighet blekk.
- Skjulte meldinger distribueres, i henhold til en viss regelen eller s-tasten for mindre deler (f.eks. ord eller bokstaver) blant andre ord en mindre mistenkelig covertext. Denne spesielle form for steganography kalles en null-cipher.
- Meldinger skrevet i Morse-kode på garn og deretter strikkes i et stykke av klær bæres av en kurer.
- Meldinger skrevet på konvolutter i området som dekkes av frimerker.
- I de tidlige dagene av trykkeri, det var vanlig å blande forskjellige skrifttyper på en trykt side fordi skriveren ikke har nok kopier av noen bokstaver i en skrift. Dermed, en melding kan være skjult ved hjelp av to eller flere ulike skrifttyper, slik som normale eller kursiv.
- Under og etter andre Verdenskrig, spionasje agenter som brukes fotografisk-produsert microdots å sende informasjon frem og tilbake. Microdots var typisk liten (mindre enn størrelsen av den perioden som er produsert av en skrivemaskin). World War II microdots var innebygd i papir og dekket med lim, for eksempel collodion som ble reflekterende og så var synlig ved å vise mot skottet lys. Alternative teknikker inkludert sette inn microdots i spaltene kutt i kanten av postkort.
- Under andre Verdenskrig, Velvalee Dickinson, en spion for Japan i New York, sendte informasjon til overnatting adresser i nøytrale Sør-Amerika. Hun var en forhandler i dukker, og hennes brev diskutert mengde og type dukke til skipet. Den stegotext var dukke bestillinger, og skjult av "plaintext" i seg selv var kodet og ga informasjon om skipets bevegelser, etc. Hennes sak ble litt kjent, og hun ble kjent som en Dukke Kvinne.
- Under andre Verdenskrig, lysfølsomme glass ble erklært hemmelige , og brukt for å overføre informasjon til den Allierte hærer.
- Jeremia Denton gjentatte ganger blunket hans øyne i Morse-kode i løpet av 1966 tv-sendte pressekonferanse at han ble tvunget inn som en Amerikansk krigsfange av sin Nord-Vietnamesiske fangevoktere, stave ut "- Til-R-T-U-R-E". Som bekreftet for første gang for US Naval Intelligence og andre Amerikanere at de Nord-Vietnamesiske var tortur Amerikanske fanger under krigen.
- I 1968, mannskapet på USS <i id="mwew">Pueblo</i> intelligens skipet, holdt som fanger av Nord-Korea, kommunisert i tegnspråk under iscenesatt fotografi muligheter, for å informere Usa at de ikke var avhoppere, men fanger i Nord-Korea. I andre bilder presentert for OSS, mannskapet ga "fingeren" til intetanende Nord-Koreanere, i et forsøk på å diskreditere bilder som viste dem smilende og komfortabel.
Digitale meldinger
Moderne steganografi kom inn i verden i 1985, med bruk av personlige datamaskiner blir brukt til klassisk steganografiproblemer.[3] Utviklingen etter dette var veldig treg, men har siden tatt av, kommer av det store antallet av steganography programvare tilgjengelig:
- Skjule meldinger i løpet av den laveste biter av støyende bilder eller lydfiler. En undersøkelse og evaluering av relevant litteratur/teknikker på temaet digital image steganography kan bli funnet her.[4]
- Skjule data i kryptert data eller i tilfeldige data. Meldingen å skjule, er kryptert, og deretter brukes til å overskrive en del av en mye større blokker av kryptert data eller en blokk av tilfeldige data (en ubrytelig cipher som one-time pad genererer ciphertexts som ser helt tilfeldig uten den private nøkkelen).
- Chaffing og winnowing.
- Etterligner funksjonene konvertere en fil til å ha den statistiske profilen til en annen. Dette kan hindre statistiske metoder som hjelp brute-force angrep identifisere den riktige løsningen i en ciphertext-bare angripe.
- Skjulte meldinger i tuklet kjørbare filer, utnytter redundans i målrettet instruksjonssett.
- Bilder som er innebygd i video-materiale (eventuelt spilt på langsommere eller raskere hastighet).
- Injisering umerkelig forsinkelser til pakker som sendes over nettverket fra tastaturet. Forsinkelser i tastetrykkene i noen programmer (telnet eller remote desktop programvare) kan bety en forsinkelse i pakker, og forsinkelser i pakker kan brukes til å kode dataene.
- Endre rekkefølgen på elementer i et sett.
- Content-Aware Steganography skjuler informasjon i semantikk en menneskelig bruker gir en datagram. Disse systemene tilbyr sikkerhet mot en ikke-menneskelige motstander/warden.
- Blogg-Steganography. Meldinger er fractionalized og (kryptert) brikkene er lagt til som kommentarer av foreldreløse web-logger (eller oppslagstavler på sosiale nettverk plattformer). I dette tilfellet er det utvalget av blogger er den symmetriske nøkkelen som avsender og mottaker bruker; den bærer av den skjulte meldingen er hele bloggosfæren.
- Endre ekko av en lyd-fil (Ekko Steganography).[5]
- Steganography for lydsignaler.[6]
- Bilde - bit-flyet kompleksitet segmentering steganography
- Inkludert data i ignorert deler av en fil, for eksempel etter den logiske slutten av transportøren fil.[7]
- Adaptive steganography: Hud tone basert steganography ved hjelp av en hemmelig innebygging vinkel.[8]
- Embedding av data i kontroll-flow diagram av et program utsatt for kontroll flow analysis[9]
Digital tekst
- Ved hjelp av ikke-utskrift Unicode-tegn, Null-Bredde Joiner (ZWJ) og Null-Bredde Ikke-Kontakt (ZWNJ).[10] Disse tegnene er brukt for å bli med og disjoining brev på arabisk og persisk, men kan brukes i Romerske alfabetet for å skjule informasjon fordi de ikke har noen mening i det Romerske alfabetet: fordi de er "null-bredde" de er ikke vist. ZWJ og ZWNJ kan representere "1" og "0". Dette kan også gjøres med en plass, figur plass og blanke tegn.[11]
- Innebygging en hemmelig melding i mønsteret av bevisste feil og merket rettelser i et tekstbehandlings dokument, ved hjelp av tekstbehandler sporing av endringer-funksjonen.[12]
- I 2020, Zhongliang Yang et al oppdaget at for tekst generativ steganography, når kvaliteten på den genererte steganographic tekst er optimalisert til en viss grad, kan det gjøre den samlede statistiske fordelingen egenskaper av den genererte steganographic teksten mer forskjellig fra vanlig tekst, noe som gjør det lettere å bli anerkjent. De kalte dette fenomenet Perseptuell-Statistiske Imperceptibility Konflikt Effekt (Psic Effekt).[13]
Hvis du skjuler et bilde i en lydfil
Et bilde eller en tekst som kan konverteres til en soundfile, som er deretter analysert med en spectrogram for å avsløre bildet. Flere artister har brukt denne metoden for å skjule skjulte bilder i sine sanger, som Aphex Twin i "Windowlicker" eller Nine Inch Nails i deres album År Null.[14]
Referanser
- ^ [1]
- ^ «The Wartime Spies Who Used Knitting as an Espionage Tool – Atlas Obscura». Besøkt 4. mars 2020.
- ^ The origin of Modern Steganography
- ^ Cheddad, Abbas (2010). «Digital image steganography: Survey and analysis of current methods». Signal Processing. 90: 727–752. doi:10.1016/j.sigpro.2009.08.010.
- ^ http://ww31.slidefinder.net/a/audio_steganography_echo_data_hiding/24367218. Besøkt 17. september 2019.
- ^ Secure Steganography for Audio Signals
- ^ Bender, W. «Techniques for data hiding» (PDF). IBM Systems Journal. 35: 313–336. doi:10.1147/sj.353.0313.
- ^ Cheddad, Abbas (2009). «A skin tone detection algorithm for an adaptive approach to steganography». Signal Processing. 89: 2465–2478. doi:10.1016/j.sigpro.2009.04.022.
- ^ El-Khalil, Rakan; Keromytis, «Hydan: Hiding Information in Program Binaries», Information and Communications Security: 187–199, , http://dx.doi.org/10.1007/978-3-540-30191-2_15, besøkt 2020-10-04
- ^ Aysan, Zach (December 30, 2017). «Zero-Width Characters». Besøkt January 2, 2018. «In early 2016 I realized that it was possible to use zero-width characters, like zero-width non-joiner or other zero-width characters like the zero-width space to fingerprint text. Even with just a single type of zero-width character the presence or non-presence of the non-visible character is enough bits to fingerprint even the shortest text.» Sjekk datoverdier i
|besøksdato=, |dato=
(hjelp) - ^ Aysan, Zach (January 1, 2018). «Text Fingerprinting Update». Besøkt January 2, 2018. Sjekk datoverdier i
|besøksdato=, |dato=
(hjelp) - ^ T. Y. Liu and W. H. Tsai, "A New Steganographic Method for Data Hiding in Microsoft Word Documents by a Change Tracking Technique," in IEEE Transactions on Information Forensics and Security, vol. 2, no. 1, pp. 24–30, March 2007. doi:10.1109/TIFS.2006.890310
- ^ Yang, Z., Zhang, S., Hu, Y., Hu, Z., & Huang, Y. (2020). VAE-Stega: Linguistic Steganography Based on Variational Auto-Encoder. IEEE Transactions on Information Forensics and Security.
- ^ Dachis, Adam. «How to Hide Secret Messages and Codes in Audio Files». Besøkt 17. september 2019.
Eksterne lenker
- En oversikt over digital steganography, spesielt i bilder, for beregninger nysgjerrig av Chris League, Long Island University, 2015
- Steganografi i Open Directory Project
- Eksempler som viser bilder som er skjult i andre bilder
- Informasjon Gjemmer Seg: Steganography & Digital Vannmerking. Artikler og informasjon om steganography og steganalysis forskning fra 1995 til i dag. Inkluderer Steganography Software Wiki listen. Dr. Neil F. Johnson.
- Å oppdage Steganographic Innhold på Internett. 2002 papir av Niels Provos og Peter Honeyman publisert i Proceedings of the Nettverk og Distribuert System Sikkerhet Symposium (San Diego, CA, februar 6-8, 2002). NDSS 2002. Internet Society, Washington, D.C.
- Covert Tv i TCP/IP-Suite – 1996 papir av Craig Rowland detaljering skjule data i TCP/IP-pakker.
- Nettverk Steganography Sentrum Tutorials. How-to artikler om temaet nettverk steganography (Trådløs Lan, VoIP – Steganophony, TCP/IP-protokoller og mekanismer, Steganographic Ruter, Inter-protokollen steganography). Av Krzysztof Szczypiorski og Wojciech Mazurczyk fra Network Security Group.
- Invitasjon til BPCS-Steganography.
- Steganography av Michael T. Raggo, DefCon 12 (1 August 2004)
- Format Extension Gjennom Steganography av Blake W. Ford og Khosrow Kaikhah
- Datamaskinen steganography. Teori og praksis med Mathcad (Rus) 2006 papir av Konakhovich G. F., Puzyrenko A. Yu. publisert i MK-Trykk Kiev, Ukraina