Steganografi: Forskjell mellom sideversjoner

Fra Wikipedia, den frie encyklopedi
Slettet innhold Innhold lagt til
HHKhhk (diskusjon | bidrag)
Skapt ved oversettelse av siden «Steganography»
Tagger: Innsetting av nowiki-tagger i hovednavnerommet Innholdsoversettelse Innholdsoversettelse, v2
(Ingen forskjell)

Sideversjonen fra 24. jan. 2021 kl. 11:54

Det samme bildet vises av hvitt, blått, grønt og rødt lys avslører skjult nummer.

Steganografi er metode for å skjule en melding i en ny melding eller et fysisk objekt. I databehandling/elektroniske sammenhenger, nyttes en datamaskinfil, melding, bilde eller video skjult i en annen fil, melding, bilde eller video. Ordet Steganografi kommer fra gresk steganographia, som kombinerer ord steganós (στεγανός), som betyr "dekket eller skjult", og -graphia (γραφή) betyr "å skrive".[1]

Den første registrerte bruker av begrepet var i 1499 av Johannes Trithemius i hans Steganographia, en avhandling om kryptografi og steganography, forkledd som en bok om magi. Generelt sett, skal den skjulte meldingen tilsynelatende være (eller å være en del av) noe annet: bilder, artikler, handlelister, eller noe som dekker teksten. For eksempel, kan den skjulte meldingen være usynlig blekk mellom de synlige linjene i et privat brev.

Teknikker

Tyding av koden i Steganografi

Fysisk

Steganography har vært mye brukt i århundrer. Noen eksempler er:[2]

  • Skjulte meldinger på papir skrevet i hemmelighet blekk.
  • Skjulte meldinger distribueres, i henhold til en viss regelen eller s-tasten for mindre deler (f.eks. ord eller bokstaver) blant andre ord en mindre mistenkelig covertext. Denne spesielle form for steganography kalles en null-cipher.
  • Meldinger skrevet i Morse-kodegarn og deretter strikkes i et stykke av klær bæres av en kurer.
  • Meldinger skrevet på konvolutter i området som dekkes av frimerker.
  • I de tidlige dagene av trykkeri, det var vanlig å blande forskjellige skrifttyper på en trykt side fordi skriveren ikke har nok kopier av noen bokstaver i en skrift. Dermed, en melding kan være skjult ved hjelp av to eller flere ulike skrifttyper, slik som normale eller kursiv.
  • En microdot - kamera
    Under og etter andre Verdenskrig, spionasje agenter som brukes fotografisk-produsert microdots å sende informasjon frem og tilbake. Microdots var typisk liten (mindre enn størrelsen av den perioden som er produsert av en skrivemaskin). World War II microdots var innebygd i papir og dekket med lim, for eksempel collodion som ble reflekterende og så var synlig ved å vise mot skottet lys. Alternative teknikker inkludert sette inn microdots i spaltene kutt i kanten av postkort.
  • Under andre Verdenskrig, Velvalee Dickinson, en spion for Japan i New York, sendte informasjon til overnatting adresser i nøytrale Sør-Amerika. Hun var en forhandler i dukker, og hennes brev diskutert mengde og type dukke til skipet. Den stegotext var dukke bestillinger, og skjult av "plaintext" i seg selv var kodet og ga informasjon om skipets bevegelser, etc. Hennes sak ble litt kjent, og hun ble kjent som en Dukke Kvinne.
  • Under andre Verdenskrig, lysfølsomme glass ble erklært hemmelige , og brukt for å overføre informasjon til den Allierte hærer.
  • Jeremia Denton gjentatte ganger blunket hans øyne i Morse-kode i løpet av 1966 tv-sendte pressekonferanse at han ble tvunget inn som en Amerikansk krigsfange av sin Nord-Vietnamesiske fangevoktere, stave ut "- Til-R-T-U-R-E". Som bekreftet for første gang for US Naval Intelligence og andre Amerikanere at de Nord-Vietnamesiske var tortur Amerikanske fanger under krigen.
  • I 1968, mannskapet på USS <i id="mwew">Pueblo</i> intelligens skipet, holdt som fanger av Nord-Korea, kommunisert i tegnspråk under iscenesatt fotografi muligheter, for å informere Usa at de ikke var avhoppere, men fanger i Nord-Korea. I andre bilder presentert for OSS, mannskapet ga "fingeren" til intetanende Nord-Koreanere, i et forsøk på å diskreditere bilder som viste dem smilende og komfortabel.

Digitale meldinger

Bilde av et tre med en steganographically skjult bilde. Skjulte bildet er avslørt ved å fjerne alt, men de to minst viktige biter av hver farge komponent og en påfølgende normalisering. Skjulte bildet er vist nedenfor.
Bildet av en katt hentet fra treet på bildet over.

Moderne steganografi kom inn i verden i 1985, med bruk av personlige datamaskiner blir brukt til klassisk steganografiproblemer.[3] Utviklingen etter dette var veldig treg, men har siden tatt av, kommer av det store antallet av steganography programvare tilgjengelig:

  • Skjule meldinger i løpet av den laveste biter av støyende bilder eller lydfiler. En undersøkelse og evaluering av relevant litteratur/teknikker på temaet digital image steganography kan bli funnet her.[4]
  • Skjule data i kryptert data eller i tilfeldige data. Meldingen å skjule, er kryptert, og deretter brukes til å overskrive en del av en mye større blokker av kryptert data eller en blokk av tilfeldige data (en ubrytelig cipher som one-time pad genererer ciphertexts som ser helt tilfeldig uten den private nøkkelen).
  • Chaffing og winnowing.
  • Etterligner funksjonene konvertere en fil til å ha den statistiske profilen til en annen. Dette kan hindre statistiske metoder som hjelp brute-force angrep identifisere den riktige løsningen i en ciphertext-bare angripe.
  • Skjulte meldinger i tuklet kjørbare filer, utnytter redundans i målrettet instruksjonssett.
  • Bilder som er innebygd i video-materiale (eventuelt spilt på langsommere eller raskere hastighet).
  • Injisering umerkelig forsinkelser til pakker som sendes over nettverket fra tastaturet. Forsinkelser i tastetrykkene i noen programmer (telnet eller remote desktop programvare) kan bety en forsinkelse i pakker, og forsinkelser i pakker kan brukes til å kode dataene.
  • Endre rekkefølgen på elementer i et sett.
  • Content-Aware Steganography skjuler informasjon i semantikk en menneskelig bruker gir en datagram. Disse systemene tilbyr sikkerhet mot en ikke-menneskelige motstander/warden.
  • Blogg-Steganography. Meldinger er fractionalized og (kryptert) brikkene er lagt til som kommentarer av foreldreløse web-logger (eller oppslagstavler på sosiale nettverk plattformer). I dette tilfellet er det utvalget av blogger er den symmetriske nøkkelen som avsender og mottaker bruker; den bærer av den skjulte meldingen er hele bloggosfæren.
  • Endre ekko av en lyd-fil (Ekko Steganography).[5]
  • Steganography for lydsignaler.[6]
  • Bilde - bit-flyet kompleksitet segmentering steganography
  • Inkludert data i ignorert deler av en fil, for eksempel etter den logiske slutten av transportøren fil.[7]
  • Adaptive steganography: Hud tone basert steganography ved hjelp av en hemmelig innebygging vinkel.[8]
  • Embedding av data i kontroll-flow diagram av et program utsatt for kontroll flow analysis[9]

Digital tekst

  • Ved hjelp av ikke-utskrift Unicode-tegn, Null-Bredde Joiner (ZWJ) og Null-Bredde Ikke-Kontakt (ZWNJ).[10] Disse tegnene er brukt for å bli med og disjoining brev på arabisk og persisk, men kan brukes i Romerske alfabetet for å skjule informasjon fordi de ikke har noen mening i det Romerske alfabetet: fordi de er "null-bredde" de er ikke vist. ZWJ og ZWNJ kan representere "1" og "0". Dette kan også gjøres med en plass, figur plass og blanke tegn.[11]
  • Innebygging en hemmelig melding i mønsteret av bevisste feil og merket rettelser i et tekstbehandlings dokument, ved hjelp av tekstbehandler sporing av endringer-funksjonen.[12]
  • I 2020, Zhongliang Yang et al oppdaget at for tekst generativ steganography, når kvaliteten på den genererte steganographic tekst er optimalisert til en viss grad, kan det gjøre den samlede statistiske fordelingen egenskaper av den genererte steganographic teksten mer forskjellig fra vanlig tekst, noe som gjør det lettere å bli anerkjent. De kalte dette fenomenet Perseptuell-Statistiske Imperceptibility Konflikt Effekt (Psic Effekt).[13]

Hvis du skjuler et bilde i en lydfil

Et bilde eller en tekst som kan konverteres til en soundfile, som er deretter analysert med en spectrogram for å avsløre bildet. Flere artister har brukt denne metoden for å skjule skjulte bilder i sine sanger, som Aphex Twin i "Windowlicker" eller Nine Inch Nails i deres album År Null.[14]  

Referanser

  1. ^ [1]
  2. ^ «The Wartime Spies Who Used Knitting as an Espionage Tool – Atlas Obscura». Besøkt 4. mars 2020. 
  3. ^ The origin of Modern Steganography
  4. ^ Cheddad, Abbas (2010). «Digital image steganography: Survey and analysis of current methods». Signal Processing. 90: 727–752. doi:10.1016/j.sigpro.2009.08.010. 
  5. ^ http://ww31.slidefinder.net/a/audio_steganography_echo_data_hiding/24367218. Besøkt 17. september 2019. 
  6. ^ Secure Steganography for Audio Signals
  7. ^ Bender, W. «Techniques for data hiding» (PDF). IBM Systems Journal. 35: 313–336. doi:10.1147/sj.353.0313. 
  8. ^ Cheddad, Abbas (2009). «A skin tone detection algorithm for an adaptive approach to steganography». Signal Processing. 89: 2465–2478. doi:10.1016/j.sigpro.2009.04.022. 
  9. ^ El-Khalil, Rakan; Keromytis, «Hydan: Hiding Information in Program Binaries», Information and Communications Security: 187–199, DOI:10.1007/978-3-540-30191-2_15, http://dx.doi.org/10.1007/978-3-540-30191-2_15, besøkt 2020-10-04 
  10. ^ Aysan, Zach (December 30, 2017). «Zero-Width Characters». Besøkt January 2, 2018. «In early 2016 I realized that it was possible to use zero-width characters, like zero-width non-joiner or other zero-width characters like the zero-width space to fingerprint text. Even with just a single type of zero-width character the presence or non-presence of the non-visible character is enough bits to fingerprint even the shortest text.»  Sjekk datoverdier i |besøksdato=, |dato= (hjelp)
  11. ^ Aysan, Zach (January 1, 2018). «Text Fingerprinting Update». Besøkt January 2, 2018.  Sjekk datoverdier i |besøksdato=, |dato= (hjelp)
  12. ^ T. Y. Liu and W. H. Tsai, "A New Steganographic Method for Data Hiding in Microsoft Word Documents by a Change Tracking Technique," in IEEE Transactions on Information Forensics and Security, vol. 2, no. 1, pp. 24–30, March 2007. doi:10.1109/TIFS.2006.890310
  13. ^ Yang, Z., Zhang, S., Hu, Y., Hu, Z., & Huang, Y. (2020). VAE-Stega: Linguistic Steganography Based on Variational Auto-Encoder. IEEE Transactions on Information Forensics and Security.
  14. ^ Dachis, Adam. «How to Hide Secret Messages and Codes in Audio Files». Besøkt 17. september 2019. 

Eksterne lenker