Инструменты стеганографии

Программное обеспечение для внедрения скрытых данных в файл-носитель
Пример архитектуры стеганографии - OpenPuff

Программное обеспечение для стеганографии позволяет пользователю встраивать скрытые данные в файл-носитель, например изображение или видео, а затем извлекать эти данные.

Нет необходимости скрывать сообщение в исходном файле вообще. Таким образом, нет необходимости изменять исходный файл, и, таким образом, трудно что-либо обнаружить. Если заданный раздел подвергается последовательной побитовой манипуляции для генерации шифротекста, то в исходном файле нет никаких доказательств того, что он используется для шифрования файла.

Архитектура

Уровень запутывания1 - криптография

Перевозчик

Носитель это сигнал, поток или файл данных, в который скрытые данные скрыты путем внесения тонких изменений. Примерами служат аудиофайлы, файлы изображений, документы и исполняемые файлы. На практике носитель должен выглядеть и работать так же, как и исходный неизмененный носитель, и должен казаться безопасным для любого, кто его проверяет.

Определенные свойства могут вызвать подозрение, что файл содержит скрытые данные:

  • Если скрытые данные велики по сравнению с содержимым носителя, как в пустом документе размером в мегабайт.
  • Использование устаревших форматов или плохо поддерживаемых расширений, которые нарушают работу широко используемых инструментов.
Слой затемнения3 - отбеливание

Криптографическое требование заключается в том, чтобы носитель (например, фотография) был оригинальным, а не копией чего-то общедоступного (например, загруженного). Это связано с тем, что общедоступные исходные данные можно сравнить с версией со скрытым встроенным сообщением.

Существует более слабое требование, чтобы встроенное сообщение не изменяло статистику носителя (или другие метрики), так что наличие сообщения можно было бы обнаружить. Например, если наименее значимые биты канала красного пикселя камеры изображения имеют гауссовское распределение при заданном постоянном цветном поле, простая стеганография изображения, которая создает случайное распределение этих битов, может позволить отличить стегоизображения от неизмененных.

Огромный объем современных (примерно 2014 г.) и бессмысленных широкополосных медиа (например, youtube.com, источники BitTorrent, eBay, Facebook, спам и т. д.) предоставляет широкие возможности для скрытой информации.

Цепь

Скрытые данные могут быть разделены между набором файлов, создавая цепочку носителей , которая имеет свойство, что все носители должны быть доступны, неизменены и обработаны в правильном порядке для извлечения скрытых данных. Эта дополнительная функция безопасности обычно достигается за счет:

Уровень запутывания4 - кодирование

Надежность и криптография

Инструменты стеганографии направлены на обеспечение устойчивости к современным методам судебной экспертизы , таким как статистический стегоанализ . Такая устойчивость может быть достигнута за счет сбалансированного сочетания:

Если данные обнаружены, криптография также помогает минимизировать полученный ущерб, поскольку данные не раскрываются, а раскрывается только факт передачи секрета. Отправитель может быть вынужден расшифровать данные после их обнаружения, но отрицаемое шифрование может быть использовано, чтобы расшифрованные данные выглядели безвредными.

Мощное программное обеспечение для стеганографии основано на многоуровневой архитектуре с глубоким, документированным процессом обфускации .

Хи-квадратный стегоанализ изображений

Двигатель-носитель

Несущий механизм является ядром любого инструмента стеганографии. Различные форматы файлов модифицируются разными способами, чтобы скрытно вставлять в них скрытые данные. Алгоритмы обработки включают:

  • Инъекция (подозрительная из-за увеличения размера файла, не связанного с содержимым)
  • Генерация (подозрительно из-за отслеживаемости созданных носителей)
  • Замена вспомогательных данных и метаданных
  • LSB или адаптивная замена
  • Манипуляция частотным пространством

Смотрите также

Статьи

  • Харрази, Мехди; Сенкар, Хусрев Т.; Мемон, Насир (2006). "Исследование производительности общих методов стеганографии и стегоанализа изображений" (PDF) . Журнал электронных изображений . 15 (4): 041104. doi :10.1117/1.2400672 . Получено 7 февраля 2021 г. .
  • Гильермито. "Анализ программного обеспечения для стеганографии" . Получено 28 ноября 2012 г.
  • Провос, Нильс; Ханиман, Питер (2003). «Игра в прятки: введение в стеганографию» (PDF) . IEEE Security & Privacy . 1 (3): 32–44. doi :10.1109/msecp.2003.1203220. ISSN  1540-7993 . Получено 28 ноября 2012 г. .
  • Провос, Нильс. «Защита от статистического стегоанализа». Труды 10-й конференции по симпозиуму по безопасности USENIX . SSYM'01. 10. Ассоциация USENIX: 24–37 . Получено 28 ноября 2012 г.
  • Бирбрауэр, Юрген; Фридрих, Джессика. «Построение хороших покрывающих кодов для приложений в стеганографии» (PDF) . Труды по сокрытию данных и безопасности мультимедиа III . Конспект лекций по информатике. 4920 : 1–22 . Получено 7 февраля 2021 г. .
  • Роча, Андерсон; Голденстейн, Сиоме, Стеганография и стегоанализ: прошлое, настоящее и будущее (PDF) , Первый IEEE Workitorial on Vision of the Unseen (WVU'08) , получено 8 марта 2017 г.

Ссылки

  • Исчерпывающий справочник программного обеспечения для стеганографии от доктора Нила Джонсона
Взято с "https://en.wikipedia.org/w/index.php?title=Инструменты_стеганографии&oldid=1226905414"