Wat is steganografie en hoe verskil dit van kriptografie?

Wat is steganografie en hoe verskil dit van kriptografie?


Steganografie is ‘n antieke praktyk wat dit behels wegsteek van boodskappe en data. Vanweë die nederige oorsprong wat kommunikasie fisies verberg het en die gebruik van onsigbare ink, het dit nou die digitale wêreld ingetrek, waardeur mense kritiese inligting in oënskynlik alledaagse lêers kon versprei..

Dit is miskien nie so gewild soos sy ouer broer-kriptografie nie, maar steganografie het steeds belangrike toepassings. Kom ons spring in en bespreek wat steganografie is, die geskiedenis daaragter, hoe dit verskil van kriptografie, die belangrikste gebruiksgevalle en hoe dit opgespoor kan word.

Wat is steganografie?

Om dit eenvoudig te stel, steganografie is die studie en praktyk van die verberging van inligting. Dit kan fisies of digitaal gedoen word, met tegnieke wat wissel van knipperende Morse-kode tot die wegsteek van data in .mp3-lêers.

Die geskiedenis van steganografie

Die eerste geskrewe geval van steganografie kom voor in geskiedenis deur Herodotus. Hy skryf dat dit gebeur het tydens die Ioniese Opstand, ‘n opstand van sommige Griekse stede teen die Persiese bewind rondom 500 vC. Histiaeus, die heerser van Miletus was weg van sy stad en het as adviseur vir die Persiese koning opgetree.

Hy wou teruggaan na Miletus, wat onder die beheer van sy skoonseun, Aristagoras was, en hy beplan om ‘n opstand in Ionia op te lei as ‘n voorwendsel vir sy terugkeer. Dit is waar die steganografie inkom: Hy het die kop van een van sy slawe geskeer en ‘n boodskap op sy kopvel getatoeëer.

Histiaeus het toe gewag dat die hare van die slaaf teruggroei en die boodskap wegsteek, en hom toe na Aristagoras gestuur met instruksies om die slaaf se kop weer te skeer en die boodskap te lees. Die versteekte teks het hom aangesê om op te staan ​​teen die Persiese bewind, wat die opstand teen hul veroweraars afgeskop het.

Herodotus vertel ‘n ander verhaal oor steganografie wat ‘n paar jaar later plaasgevind het toe die Spartaanse koning Demaratus ‘n oënskynlike blank wastafel na Sparta terugstuur. Onder die was versteek was ‘n boodskap wat die Spartane gewaarsku het teen die beplande inval van Xerxes.

Herodotus is bekend vir sy groot verhale, so ons kan nie seker wees hoe waarlik hierdie verhale is nie, maar dit is die vroegste verslae van die steganografie wat ons het.

Dit het nie lank geduur voordat meer gevorderde vorme van steganografie opgeneem is nie. In die 4de eeu vC het Aeneas Tacticus melding gemaak van ‘n gaatjie-stoottegniek. Philo van Bisantium was die eerste om onsigbare ink te bespreek, daaroor geskryf in die derde eeu v.C. Sy resep het galneute gebruik om teks te skryf en ‘n kopersulfaatoplossing om dit te openbaar.

Die term steganografie is vir die eerste keer gebruik in ‘n boek genaamd Steganographia deur Johannes Trithemius. Die woord het die Grieks gekombineer Steganos, wat beteken verborge, met graphie, wat skryf beteken.

Steganographia was ‘n slim boek wat na bewering oor magie en die okkulte handel, maar kriptografie en steganografie gebruik het om die werklike onderwerp daarvan te verberg, wat gesentreer het oor kriptografie en steganografie.

Steganographia is opgevolg deur Polygraphia, wat eers na die dood van Trithemius in 1518 gepubliseer is. Dit was ‘n meer eenvoudige boek oor steganografie en die praktyk.

‘N Ander belangrike ontwikkeling in steganografie kom in 1605, toe Francis Bacon die kode van Bacon bedink het. Hierdie tegniek het twee verskillende lettertipes gebruik om ‘n geheime boodskap in ‘n skynbaar onskuldige teks te kodeer.

In die tweede helfte van die 19de eeu is mikro-kolletjies eers ontwikkel, maar dit is eers in die Eerste Wêreldoorlog swaar gebruik vir steganografie. Dit behels die inkrimping van ‘n boodskap of beeld tot die grootte van ‘n punt, waardeur mense kan kommunikeer en deurgee. inligting sonder dat hul teëstanders dit weet.

Daar was ‘n wye verskeidenheid ander steganografiese ontwikkelings en tegnieke oor die jare. Steganografie word steeds tot vandag toe beoefen, met lae-tegniese weergawes wat gereeld deur gevangenisbendes gebruik word, en digitale metodes wat gebruik word om data in foto’s, klank en ander media te verberg.

Steganografie vs kriptograafy

Steganografie is daarop ingestel om die teenwoordigheid van inligting te verberg, terwyl kriptografie meer daarop gemik is om seker te maak dat toegang nie tot inligting verkry kan word nie. Wanneer steganografie reg gebruik word, niemand – behalwe vir die beoogde ontvangers – behoort dit te kan doen nie vertel dat daar enige verborge kommunikasie plaasvind. Dit maak dit ‘n nuttige tegniek vir situasies waar ooglopende kontak onveilig is.

In teenstelling daarmee, word kriptografie meestal gebruik in situasies waar die deelnemers nie bekommerd is as iemand agterkom dat hulle kommunikeer nie, maar hulle moet die boodskap self vir derde partye verberg en ontoeganklik hê..

Kom ons kyk na voorbeelde om die verskille te verstaan. As u ‘n politieke aktivis was wat in die gevangenis is en u met u organisasie moet kommunikeer, kan die logistiek uitdagend wees. Die owerhede kan dus alles monitor en in u sel gaan u sal waarskynlik alle kommunikasie wat plaasvind, moet verberg.

In hierdie soort situasies sou steganografie ‘n goeie keuse wees. Dit kan uitdagend wees met die hulpbronne wat u beskikbaar het, maar u kan ‘n duidelike klankbrief skryf met ‘n verborge boodskap wat weggesteek is met verskillende lettertipes of ander steganografiese tegnieke..

Anders kan u sê dat u ‘n diplomaat is wat geheime besonderhede met u vaderland bespreek. Dit is normaal dat diplomate met amptenare uit hul eie land gesels, sodat die kommunikasie self geen onraad vermoed nie. Aangesien die inhoud van die gesprek egter geheime is, wil die diplomaat dalk kriptografie gebruik en oor ‘n geïnkripteer lyn praat.

As spioene of aanvallers die gesprek probeer onderskep, sal hulle dit doen het slegs toegang tot die kode, en nie wat die twee partye eintlik sê nie.

Kom ons draai dinge om die verskille nog verder te ondersoek. As die politieke aktivis kriptografie gebruik het om met hul organisasie te kommunikeer, sou die owerhede dit waarskynlik onderskep het.

Die amptenare sal die kodeteks sien en weet dat die aktivis geënkodeerde boodskappe probeer stuur, en dan sal hulle waarskynlik die aflewering daarvan stop en die aktivis daaroor ondervra. Dit kan baie sleg eindig, in slae, marteling of selfs die dood van die aktivis. Daarom is steganografie meer geskik in so ‘n scenario.

Omgekeerd word diplomate dikwels deur hul gasheerlande gemonitor. As ‘n diplomaat probeer het om steganografies versteekte boodskappe huis toe te stuur, kan hulle onderskep word, ontleed word en die inhoud kan moontlik ontbloot word. In hierdie situasie is kriptografie meer geskik, want hoewel interceptors sal weet dat kommunikasie plaasvind, sal hulle nie kan uitvind wat dit gaan nie.

Sien ook: Beginnersgids vir kriptografie

Kombinasie van steganografie & kriptografie

Alhoewel hierdie twee prosesse dikwels afsonderlik uitgevoer word, kan dit ook gedoen word gekombineer word om die voordele te verkry wat uit albei velde kom. As u die feit dat kommunikasie plaasvind wou verberg, maar ook die boodskap beskerm sou dit ontdek sou word, sou u dit eers kon enkripteer en dit dan wegsteek met steganografie.

Laat ons byvoorbeeld sê dat u die boodskap “Ek gaan huis toe” met ‘n eenvoudige keiser-kode en onsigbare ink wil verberg. Deur die kodering te gebruik, kan u elke karakter verskuif na die een wat in die alfabet volg, en u ‘n kode van die volgende gee:

J’n hpjoh ipnf

Noudat u ‘n kodeteks het, kan u dit op u papier neerskryf met suurlemoensap of watter soort onsigbare ink u ook al het. Solank u ontvanger weet waar die boodskap gaan wees, hoe om dit te openbaar (hitte, in hierdie geval) en hoe om dit te ontsyfer, hulle sal toegang hê tot die geheime kommunikasie.

As iemand die boodskap onderskep, maar die onsigbare ink nie kan opspoor nie, sal hy nie weet dat daar kommunikasie plaasgevind het nie. As hulle wel weet dat daar ‘n boodskap is, maar die kode nie kan kraak nie, sal die boodskap self nog steeds veilig wees, maar die onderskrywer sal weet dat iets gestuur is. Hulle kan nie toegang tot die inhoud van die boodskap verkry nie, tensy hulle die kode kan kraak.

As u die veiligheid van die kommunikasie wou verhoog, kan u meer gesofistikeerde koderings- en steganografie-metodes gebruik, soos AES en bit plane complexity segmentation (BPCS), onderskeidelik.

Die gebruike van steganografie

Steganografie bevat ‘n aantal verrassende toepassings, afgesien van die ooglopende inligting om data en boodskappe te verberg. Hackers gebruik dit om verberg kode in malware-aanvalle. Drukkers gebruik steganografie Verberg ook onmerkbare geel kolle wat identifiseer watter drukker ‘n dokument geskep het en op watter tydstip. Steganografiese tegnieke word ook gereeld in watermerk en vingerafdruk om eienaarskap en outeursreg te bewys.

Die beperkinge van steganografie

Steganografie is ‘n nuttige praktyk, maar dit het wel ‘n aantal beperkings. Daar is twee sleutelfaktore wat gereeld meeding: die eerste is hoe voor die hand liggend en maklik die verborge data is om op te spoor (hetsy deur menslike waarneming of deur ander vorme van analise), terwyl die tweede een is hoeveel data kan weggesteek word in ‘n gegewe lêer of stuk kommunikasie.

Hoe hoër die persentasie data wat iemand probeer verberg, hoe makliker is dit om te sien. Hoeveel data u veilig in ‘n gegewe lêer kan insluit, sal afhang van die steganografiese tegniek, risikovlak en die hoeveelheid ondersoek wat verwag word.

As data in beelde versteek is, is dit nog steeds moeilik vir die menslike oog om afwykings op te spoor wanneer 20 persent van die data vervang word, as die aanname is dat die inligting goed versteek is. By laer persentasies sal die prentjie in wese dieselfde lyk. Namate meer data ingepak word, begin die kwaliteit agteruitgaan en kan u selfs elemente van die verborge prentjie sien.

As u probleme ondervind om te kyk hoe dit lyk, kyk dan na die voorbeelde wat op bladsy drie begin, en dan weer op bladsy 12 in hierdie artikel geskryf deur John Ortiz vir Black Hat.

As ons 20 persent as maatstaf gebruik, is dit die beste om ‘n lêer te hê wat minstens vyf keer so groot is as die data wat u wil verberg. Met hierdie tegniek op ‘n lae risikovlak, wil u ‘n vyf gigabyte lêer hê vir elke gigabyte wat u wil wegsteek.

Dit maak steganografie relatief ondoeltreffend. As u doel is om data veilig en vertroulik te hou, eerder as om die feit dat kommunikasie plaasvind, te verduister, is kriptografie oor die algemeen ‘n beter opsie.

Op die top van die doeltreffendheidsprobleem, die ontvanger moet ook weet waar en hoe inligting weggesteek is sodat hulle toegang daartoe kan kry. In die algemeen beteken dit dat u toegang tot ‘n veilige kanaal benodig, sodat u hierdie inligting kan bespreek sonder dat enige aanvallers dit onderskryf. Omdat veilige kanale dikwels moeilik is om te bekom, veral in situasies wat in die eerste plek steganografie benodig, kan dit ‘n moeilike probleem wees om te oorkom.

Ten slotte, as u probeer om inligting verborge te hou, is dit belangrik om Kerckhoffs se beginsel te oorweeg:

A crypto moet veilig wees, selfs as alles oor die stelsel behalwe die sleutel, is openbare kennis. ”

Die sentrale punt is dat dit so is onverstandig om ‘n stelsel te gebruik waar die enigste beskerming van die vyand nie bewus is nie – hulle kan struikel of aflei dat daar verborge data is, en dan maniere uitvind om dit te onttrek.

Dit hang van die situasie af, maar as inligting veilig en ontoeganklik vir ongemagtigde partye is, is dit uiters belangrik, dan moet data met ‘n private sleutel gekodeer word voordat steganografiese tegnieke toegepas word..

Die verskillende soorte steganografie

Daar is te veel soorte steganografie om elkeen te dek, dus hou ons by die meer gebruikte en interessante vorms en gee voorbeelde van hoe dit gebruik word.

Fisiese steganografie

Steganografie is goed voor rekenaars ontwikkel, dus daar is ‘n verskeidenheid nie-digitale tegnieke wat ons kan gebruik om inligting te verberg.

Onsigbare ink

Deur die geskiedenis heen was onsigbare ink een van die algemeenste steganografiese praktyke. Dit werk onder die beginsel dat ‘n boodskap geskryf kan word sonder om sigbare merke te laat, om eers later na ‘n sekere behandeling geopenbaar te word.

‘N Groot verskeidenheid stowwe kan as onsigbare ink gebruik word. Sommige daarvan bevat suurlemoensap, cola, wyn, asyn, melk en seepwater, wat almal deur hitte sigbaar gemaak kan word. Wasmiddels, sonskerm, seep en speeksel is ook onsigbare ink, maar dit word blootgestel aan ultraviolet lig.

Daar is ook ‘n aantal kombinasies waar die eerste bestanddeel gebruik word om te skryf, en die tweede is ‘n chemiese reaksie wat die beeld sigbaar maak. Dit sluit stysel en jodium, ystersulfaat en natriumkarbonaat, asyn en rooikoolwater, fenolftaleïne en ammoniakdamp, sowel as sout en silwernitraat in..

Onsigbare inkblikkies word net daarop vertrou as teëstanders nie vermoed dat dit gebruik is nie. As boodskappe reeds vertoon word, is dit miskien nie die beste tegniek nie, want dit is relatief maklik om die boodskappe te ontbloot. Net so, as die skryfproses tekens agterlaat, soos ‘n ander tekstuur, krapmerke of ‘n veranderde glans, kan die onsigbare ink deur die vyand opgespoor word.

Onsigbare ink was ‘n kritieke deel van George Washington se kommunikasieproses toe hy die Britte omvergewerp het. Hy het ‘n spioenasiegroep in 1778 opgerig, en daar sou gereeld boodskappe tussen die lede gestuur word. Hulle sal dikwels ‘n wettige inkopielys skryf met ‘n onsigbare inkboodskap wat onderin versteek is, net vir die geval dat die nota onderskep is.

Hulle gebruik ‘n ink wat deur Dr. James Jay ontwikkel is. In sy briewe verwys Washington dikwels as ‘medisyne’ as ‘n omslag. Die briewe is ook gereeld in kode geskryf, net ingeval die Britte op een van die boodskappe afgekom het. As jy steganografie met kodering kombineer, het dit ‘n ander beskermingslaag toegevoeg.

Nul cifers

Nul skeure verberg hul regte boodskappe te midde van skynbaar normale teks met behulp van ‘n verskeidenheid tegnieke. Algemene voorbeelde sluit in die skep van ‘n alledaagse teks, waar elke negende woord, of selfs ‘n brief, deel uitmaak van die geheime boodskap.

As ons byvoorbeeld ‘n nulkode gebruik waar elke vyfde woord ons regte boodskap is, kan ons ‘n boodskap neem soos:

Ek wil nie hê nie honde omdat hulle stink en is nie bekend daarvoor nie groot.

En vind die verborge teks:

honde is wonderlik

Alternatiewelik kan ons iets in die eerste letter van elke derde woord kodeer:

As jy hgeëet om so te wees ‘nkwaad, koop ‘n phoofletter, of a pOny, dit sal help you.

Bevat ‘n geheime boodskap van:

gelukkig

U kan nul-kodes skep en gebruik volgens elke plan waaraan u kan dink, solank u ontvanger die tegniek ken. Die skep van verborge boodskappe op ‘n manier wat nie agterdog wek nie, kan ‘n baie moeisame en tydrowende proses wees, dus is nul-kodeerders nie die doeltreffendste manier om in die geheim te kommunikeer nie.

Die FBI het hierdie monster van ‘n nulkripsie wat hulle van ‘n gevangene onderskep het, vrygelaat:

steganografie 4

Met vergunning van die FBI.

Die hele teks laat die sender blyk asof hy ‘n taamlike onstuimige gesinslewe het, maar op die oppervlakte pleit die skrywer vir niks kriminele nie. As u elke vyfde woord lees, wat die FBI gelukkig vir ons uitgelig het, word dit baie meer sinisties.

Dit word afgesluit met “INDIEN DIE SKULDIGE VAN SKRYFWERK, HULLE MOET GESLAG WORD.” Met ander woorde, Moe moet vermoor word as hy skuldig bevind word. Gelukkig vir Moe was die steganografie van die gevangene nie goed genoeg nie en is die boodskap deur die FBI ontsyfer.

Bacon se kode

‘N Ander vroeë steganografiese skema was die kode van Bacon, wat in die sewentiende eeu deur die filosoof en politikus Francis Bacon uitgevind is. Dit was ‘n interessante ontwikkeling, want dit verberg die geheime boodskap in die formaat van die teks eerder as die inhoud daarvan.

Die kode van Bacon is ‘n steganografiese tegniek eerder as ‘n kriptografiese tegniek, omdat die boodskap weggesteek word deur ‘n skynbare normale teks, eerder as om ‘n mengelmoes van kodeteks in gewone beeld te vertoon.

Kyk na die prent hieronder as voorbeeld:

Die Baconian bilaterale chiffer

Die Baconian bilaterale chiffer deur die New York Public Library gelisensieer onder CC0.

Soos u kan sien, is daar in hierdie voorbeeld twee verskillende lettertipes vir klein en kleinletters. Om ‘n boodskap met die kodes van Bacon te versteek, word ‘n onskuldige boodskap geskryf met ‘n kombinasie van die twee verskillende style. Die geheime boodskap word gevorm deur blokke van vyf letters. Die spesifieke rangskikking van die lettertipes in elke groep van vyf letters verteenwoordig ‘n enkele letter van die verborge boodskap.

Dit is miskien moeilik om in die prentjie te sien, maar die gedig in die linkerbovenhoek “Het meer as wat u wys, praat, anders sal u weet …‘Bevat eintlik ‘n geheime boodskap. Om die teks wat deur die kode van Bacon versteek is, te ontbloot, moet die gedig eers in blokke van vyf letters verdeel word:

Havem

oreth

antho

ushow

estSp, ens.

Die volgende stap is om vergelyk die lettertipe van elke letter en besluit of dit in die eerste groep, ‘a’, of die tweede, ‘b’ pas. Die hoof- en kleinletters van ons eerste groep, Havem, is elkeen geskryf in lettertype ‘a’. Volgens die sleutel (wat in klein druk links onder is), “Aaaaa” vertaal na die letter “A”.

As ons dieselfde proses volg met die tweede groep van vyf letters, ‘oreth’, word die eerste geskryf in styl ‘a’, die tweede, styl ‘b’, die derde, ‘styl’ a ‘, die vierde, styl’ b ”, en die finale styl“ a ”. ‘N Loop van ‘Ababa’ vertaal na ‘n ‘L’ volgens die kode.

As ons die hele gedig op hierdie manier vertaal, onthul dit “AL DAT GLISTERS NIE GOUD IS NIE”. Soos u kan sien, is dit ‘n betreklik nuwe proses om boodskappe weg te steek. As ‘n teëstander nie bewus is van die kode van Bacon nie, is dit eenvoudig om ‘n geheime boodskap verby te steek.

Die kode van Bacon is eintlik net ‘n eenvoudige binêre stelsel, en is nie beperk tot lettertipes nie. U kan ‘n boodskap met ‘n a / b-stelsel versteek deur die spasiëring, die grootte van die letters te verander, ‘n bietjie bo of onder die lyn te skryf, of met ander subtiele manipulasies..

Daar kan ook ‘n ander koderingsmetode gebruik word, wat u vyande nog moeiliker maak om die verborge teks te ontbloot. In plaas daarvan dat ‘aaaaa’ ‘A’ voorstel, kan u ‘aababababbabaaaa’ of ‘n ander string in die plek van ‘A’ hê. Dit is duidelik dat dit langer en baie minder doeltreffend is, en u moet ook seker maak dat u ontvanger weet van die nuwe koderingsmetode.

Die kode van Bacon is aangeneem om inligting deur die jare heen te verberg. In die onlangse tyd het die berugte wit supremacistiese bende, die Aryan Brotherhood, dit gebruik om lyste van bendelede te kodeer en treffers op sy vyande te bestel.

mikrokolle

As u boodskappe of ander inligting wil verberg, is een van die beste tegnieke om dit onsigbaar te maak, of ten minste so na as moontlik te wees. Dit is die denkskool agter mikro-punte. Hulle is eers in die laat 19de eeu ontwikkel en gedurende die 20ste verbeter.

Fotografiese tegnieke kan beelde of teks tot ‘n klein fraksie van die oorspronklike grootte verklein. Teen 1925 was ‘n metode wat deurEmanuel Goldberg ontwikkel is, so gevorderd dat dit ‘n Gewone gedrukte bladsy kan tot een honderdste van ‘n vierkante millimeter gekrimp word.

Mikro-stippels het mense toegelaat om groot hoeveelhede inligting sonder enige duidelike spoor weg te steek. Spioene kon dit op hul persoon verberg, dit per e-pos stuur of inligting daarop bewaar. Tensy ‘n teëstander al verdag is, is mikro-kolle bykans onmoontlik om op te spoor weens hul klein aard.

Hulle is swaar gebruik gedurende die Eerste Wêreldoorlog, die Tweede Wêreldoorlog en die Koue Oorlog. Een van die belangrikste voorvalle was die Serwiese drielingagent Duško Popov. Hy was ‘n welgestelde man wat die Duitse militêre intelligensiediens, die Abwehr, binnegedring het.

Die Nazi’s het hom inligting gegee, en na aanleiding van die Britse aanval op die Taranto-vlootbasis in Italië, het hulle afgelei dat die Japannese belangstel in hoe die aanval plaasgevind het. Sy hanteerders het ‘n boodskap via ‘n mikro-punt gestuur waarin hy hom opdrag gegee het om na die VSA te gaan en terug te gee oor Pearl Harbor se verdediging teen die Japannese.

Terwyl Popov in die VSA was, het hy Amerikaanse amptenare gewaarsku oor die vyand se belangstelling in Pearl Harbor, hoewel dit blyk dat hierdie inligting dit nooit aan die weermag gemaak het nie. Hierdie verval het daartoe gelei dat die VSA deur die Pearl Harbor-aanval verblind is.

Daar is tans nie veel inligting oor of en hoe mikro-punte gebruik word nie, hoewel dit in die lig van hul klandistiese aard verwag kan word. As gevolg van die verspreiding van digitale kommunikasie en ander tegnieke, is dit onwaarskynlik dat mikro-punte steeds so swaar gebruik word, hoewel daar nis-toepassings kan wees.

Drukker steganografie

steganografie 2

‘N Voorbeeld van die kode wat deur drukkers agterbly. Drukker Steganografie deur Parhamr gelisensieer onder CC0.

Sedert die 1980’s het verskillende drukkervervaardigers hul masjiene geprogrammeer druk ‘n reeks byna onkenbare geel kolletjies uit op elke bladsy. Elke punt is slegs ‘n tiende van ‘n millimeter groot, en die rangskikking daarvan is gekodeer om die drukker se reeksnommer, sowel as die datum en tyd daarvan te vertoon.

Hierdie inligting word telkens oor die bladsy herhaal, sodat die inligting herwin kan word, selfs as slegs ‘n breukdeel van ‘n bladsy gevind word, of as die gedrukte kode beskadig is as gevolg van drukkersfout, vog of ander probleme..

Dit is oënskynlik gewoond aan hierdie steganografiese praktyk ondermyn valse vervalsers – As owerhede beslag lê op die note, kan hulle agterkom watter masjien hulle gedruk het. Daar word aanvaar dat die kolletjies ook gebruik word om die oortreders van ander misdade op te spoor, met ‘n paar bespiegelings dat die NSA-fluitjieblaser Reality Winner op hierdie manier gevang sou gewees het, sou sy nie ander foute begaan het nie..

Die geheime kolletjies is eers in 2004 openbaar gemaak toe PC World ‘n artikel gepubliseer het waarin aangedui word dat Nederlandse owerhede die kodes gebruik om ‘n bende op te spoor wat treinkaartjies vervals het..

Daar is ‘n aantal verskillende koderingskemas. Daar is bevestig dat die meeste groot drukkersmerke ten minste een daarvan gebruik. Op hierdie stadium is navorsers van die EFF nie seker of elke drukkermodel in die geheim ‘n soort inligting verberg wat gebruik kan word om op te spoor wanneer en waar ‘n dokument gedruk is nie. As gevolg hiervan word dit die veiligste geag aanvaar dat elke drukker ‘n spoor agterlaat.

In 2018 het navorsers van die Universiteit van Dresden ‘n program vrygestel wat ekstra geel kolletjies byvoeg, en die kode verwar. Dit verhoed dat iemand kan opspoor wanneer en waar ‘n dokument gedruk is. Die sagteware is ontwikkel om fluitjieblasers en ander aktiviste te help om hul anonimiteit te behou.

Die sagteware het ‘n paar beperkinge, insluitend dat dit gebruik moet word met ‘n drukker wat met dieselfde geel dot-koderingstegniek geprogrammeer is. Aangesien daar ‘n verskeidenheid ander identifikasiekodes is, is die kans steeds dat die drukker van ‘n persoon ander merke op die bladsy agterlaat wat gebruik kan word om hulle te identifiseer.

Digitale steganografie

Soos byna alles in ons lewe, het steganografie sy weg na die digitale wêreld gemaak. Dit is moontlik om inligting in verskillende lêertipes te verberg, in ‘n verskeidenheid aanlyn-lokasies, en selfs op plekke wat u nooit sou vermoed nie, soos deur die tydsberekening te wissel tussen datapakkette wat via ‘n netwerkprotokol gestuur word.

Medialêers is van die gewildste plekke om inligting weg te steek, omdat die groot omvang daarvan beteken dat meer geheime data binne-in gevul kan word sonder om die vermoede te gee. Daar is drie verskillende maniere waarop inligting in lêers versteek kan word:

  • deur voeg dit by die lêer, soos in ongebruikte kopruimte.
  • deur deur ‘n deel van die inligting in die lêer te vervang. Een van die mees algemene maniere om dit te doen, is deur die Minste belangrike stuk (LSB). In beeld-, klank- en ander lêers is die laaste stukkies inligting in ‘n greep nie noodwendig so belangrik soos die begin nie. Byvoorbeeld, 10010010 kan ‘n blou skakering wees. As ons slegs die laaste twee stukkies na 10010001 verander, kan dit ‘n blou skaduwee wees wat amper presies dieselfde is. Dit beteken dat ons ons geheime data in die laaste twee stukkies van elke enkele pixel op ‘n foto kan wegsteek sonder om die beeld merkbaar te verander. As ons die eerste stukkies verander, sal dit dit aansienlik verander.
  • deur die skep van ‘n nuwe skynbaar goedaardige lêer, wat eintlik net ‘n omslag vir die steganografiese teks is.

Video steganografie

Video’s is relatief groot lêers, sodat hulle meer data kan verberg as die meeste alternatiewe. Van die mees algemene tegnieke sluit ‘n verskeidenheid skemas in vir die vervanging van die minste betekenisvolle stukkies (polinoomvergelyking, hasjgebaseerd, ens.). Alternatiewelik kan data ook in elke raam ingebed word, of kan filter- en maskeringsdata ook gebruik word. Daar is ‘n verskeidenheid video-steganografie-programme aanlyn beskikbaar.

Een van die interessantste gevalle van videosteganografie is ontbloot toe die Duitse owerhede in 2011 ‘n vermeende lid van Al-Qaeda gearresteer het. Beamptes het die man deursoek en ‘n flitsskyf sowel as geheuekaarte in sy onderklere gevind. Onder die ander lêers was ‘n pornografiese video genaamd Gatskop.

Omdat hy vermoedelik betrokke was by terrorisme, het die owerhede die video verder ondersoek om te ontdek dat steganografiese tegnieke gebruik is om meer as honderd dokumente in Al-Qaida te verberg. Dit sluit in handleidings vir terreuropleiding en erwe vir toekomstige aanvalle.

So on-Islamities soos dit lyk met pornografie, is dit eintlik ‘n slim skema. As die owerhede geënkripteerde lêers vind, word hul vermoedens dikwels geopper, wonder hoekom die lêer in die eerste plek geïnkripteer is.

As hulle ‘n verdagte moes dwing om hul sleutel te oorhandig en agterkom dat die teiken kinders se TV-reëls geïnkripteer het, sou dit visgeaard lyk. Die owerhede sal weet dat daar iets aan die gang is en dat hulle meer geneig is om die data verder te ondersoek en die verborge inligting te ontdek.

Aangesien pornografie oor die algemeen taboe is, veral vir Moslems, kan die owerhede die inhoud sien, en dan die persoon bloot as ‘n seksuele afwyking vol skaamte beskou, eerder as om die data verder te ondersoek. Gelukkig vir die wêreld is die Duitse amptenare nie mislei nie.

Foto steganografie

Data kan met verskillende tegnieke op foto’s versteek word. Dit sluit in:

  • Minste noemenswaardige bietjie – Ons het dit vroeër onder die Afdeling vir digitale steganografie.
  • Segmentvlak-kompleksiteitssegmentasie (BPCS) – Hierdie tegniek vervang ingewikkelde data met verborge inligting op ‘n manier wat nie vir die menslike oog sigbaar is nie.
  • Skuilplek met hoë kapasiteit in JPEG’s – Dit is in wese ‘n aanpassing van die minste betekenisvolle bietjie wat die kompressie wat by JPEG-lêers betrokke is, vergoed.

In 2010 is ‘n Russiese spioenasie-ring deur die Amerikaanse owerhede op die hals gehaal. As deel van hul kommunikasieproses, sou hulle data versleut, dit met stananografie gebruik om dit in prente te verberg en dit dan op openbare webwerwe te plaas. Die kommunikasietegniek is ontdek nadat die huise van die verdagte oorval is, en sommige van hul rekenaars het stananografie-sagteware bevat.

Steganografie is ook gebruik om intellektuele eiendom te steel. In 2018 het ‘n GE-ingenieur met ‘n sakevennoot in China ‘n sameswering gesmee om maatskappygeheime met betrekking tot stoom- en gasturbines te steel. Aanvanklik het hy lêers net na ‘n flash drive gekopieër. Hy is betrap, en die maatskappy het USB-poorte geblokkeer en verbode flash-drives gebruik.

Opmerklik dat hy nie ontslaan is nie, en hy het die geleentheid gekry om lêers te steel. Hy het gegewens van 40 Matlab- en Excel-lêers geneem, met steganografie gebruik om dit in ‘n foto van ‘n sonsondergang te versteek en dit dan aan homself gestuur, voordat hy dit aan sy sakevennoot deurgestuur het. Hy is gevang deur GE, en toe aangekla van ses aanklagte van ekonomiese spioenasie.

In ‘n kommerwekkende neiging word steganografie ook meer algemeen onder hackers. Navorsers van Trend Micro het die pogings van ‘n Twitter-rekening wat in Oktober 2018 kwaadwillige memes geplaas het, ontleed.

Nadat die malware op ‘n toestel geloop het, het dit die memes van die Twitter-rekening afgelaai en ‘n kwaadwillige opdrag wat daarin versteek is, onttrek. Dit het ‘n skermkiekie van die besmette rekenaar geneem en die inligting aan die aanvaller teruggestuur nadat dit die beheerserver se besonderhede by Pastebin versamel het.

Oudio-steganografie

Oudio-steganografie bevat ook verskillende metodes. Soos met alle soorte steganografie, is dit belangrik dat die tegnieke robuust is, om ‘n redelike deel van die verborge data te kan dra, en dat alle veranderings so onmerkbaar moontlik is. Van die mees algemene tegnieke sluit die volgende in:

  • Minste betekenisvolle bitkodering – Net soos die ander soorte wat ons noemenswaardig is, is dit moontlik om minder belangrike dele van die klankdata te verander sonder om duidelike verskille te maak tussen die manier waarop ‘n lêer klink.
  • Eggo wegkruip – Data kan ook in ‘n eggo gemasker word.
  • Toon invoeging – Aangesien dit moeilik is om laer energietone op te spoor as hulle naby die krag is wat baie kragtiger is, kan hierdie laer energietone gebruik word om data te verberg.

‘N Poolse navorser het klanksteganografie in ‘n interessante projek gebruik. Hy neem die liedjie Ritme is ‘n danser deur Snap! en dan die tempo verander. As die maat vinniger vertraag word, was dit ‘n streep in die Morse-kode, en as die maatslag versnel is, het dit ‘n kolletjie aangedui. Hy het hierdie stelsel gebruik om te sê: “steganografie is ‘n danser!”

Hy speel die liedjie na ‘n mengsel van professionele musikante en leke. Met ‘n tempo-verskil van een persent, het niemand opgelet dat iets verkeerd is nie. Die professionele musikante het geweet dat daar iets aan die gang was, en ongeveer drie persent vir almal anders.

Sy resultate toon dat dit redelik maklik is om inligting in dansliedjies weg te steek sonder dat iemand dit agterkom. Desondanks is sy metode nie ‘n baie doeltreffende manier om te kommunikeer nie, want dit het slegs drie woorde oor ‘n hele liedjie oorgedra.

teks

As dit kom by teks, is daar baie maniere om inligting te verberg. Omdat tekslêers oor die algemeen redelik klein is, is dit egter so is nie baie nuttig om groot hoeveelhede data te stuur nie. Een eenvoudige tegniek behels die opening van Microsoft Word, u geheime boodskap in te tik en dan die tekskleur na wit te verander.

Op die wit agtergrond van u woordverwerker lyk dit of niks daar is nie. U kan dit dan stoor en dit na u mede-samesweerder stuur, en seker maak dat u hulle op ‘n veilige kanaal instruksies gee oor hoe om toegang tot die inligting te kry..

Andersins kan dit verwarring wees oor die rede waarom u aanhou om leë dokumente aan hulle te stuur. Dit is nie ‘n baie veilige metode nie, want elkeen wat die boodskappe onderskep, sal agterdogtig raak oor die rede waarom u altyd leë dokumente stuur. Al wat hulle hoef te doen, is om die teks te selekteer en u intrige is vervals.

spammimic bied ‘n ander steganografiese tegniek om in die geheim te kommunikeer. Met die webwerf se hulpmiddel kan u dit doen kodeer ‘n boodskap sodat dit soos strooipos lyk. Omdat ons so gewoond is daaraan om spam te ignoreer, kan ‘n boodskap soos hierdie maklik onder die radar vlieg en u in staat stel om te kommunikeer sonder om opgespoor te word. Die nut van die sagteware is betwisbaar, maar op die minste wys dit dat boodskappe op verskillende maniere weggesteek kan word – jy hoef net buite die boks te dink.

Versteek data op gewone werf

Die internet is onbegryplik groot en bevat ‘n magdom vreemde en nonsensieke inligting. Dit laat baie geleenthede om geheime boodskappe in die openbaar weg te steek sonder om enige vermoedens op te wek.

Solank twee mense nie noukeurig dopgehou word nie, hulle kan hul kommunikasie maklik op gewilde of obskure webwerwe plaas sonder om vasgevang te word. Hulle moet net seker maak dat hul werklike bedoelings nie vir enige kykers duidelik is nie.

Dink net aan al die absurde kommentaar wat u op forums of sosiale media gehad het, en die duisende blogposte wat absoluut geen sin gemaak het nie. Ons is geneig om dit af te borsel of te lees vir ons eie vermaak, maar moet nooit daaraan dink dat daar iets meer aan hulle kan wees as waansin nie.

Die Intercept beweer dat selfs die NSA die praktyk ingespan het en sy amptelike Twitter-rekening gebruik het om met Russiese spioene te kommunikeer. In ‘n klandestiene operasie berig die Intercept dat sommige van die deelnemers die besonderhede van NSA Tweets aan Russiese operatiewe gelek het voordat dit gepos is. Volgens die verslag het dit opgetree as bevestiging dat hulle in werklikheid verteenwoordigers van die NSA was, en nie net swendelaars nie.

Opsporing van steganografie

Steganografie kan ongelooflik moeilik wees om op te spoor, veral as daar geen rede is om agterdogtig te wees nie. In die aanlynwêreld gaan soveel inligting voor ons oë dat ons eenvoudig nie die tyd of moeite kan spaar om elke afwyking te ondersoek nie, wat nog te sê van die dinge wat wettig lyk.

Dit is wat dit so moeilik maak om oor goeie steganografie te praat. Al die voorbeelde waaroor ons gepraat het, was mislukkings, want dit is nou openbare kennis. Tegnieke word aktief nagevors en die tegnologie verbeter, maar die aard daarvan maak dit onmoontlik om suksesvolle steganografie in die natuur op te spoor.

Daar kan ook ‘n verskeidenheid tegnieke wees wat buite die openbare sfeer ontwikkel word, deur intelligensie-agentskappe, terroriste-netwerke en misdadigersbendes. Ons kan regtig nie weet as ons voorbeelde hiervan teëkom nie.

Desondanks is daar baie analitiese instrumente wat ons kan toepas as ons vermoed dat steganografie gebruik word om boodskappe te verberg. Die regte hulpmiddel hang egter af van watter tegnieke die data in die eerste plek versteek is.

Opsporing van fisiese steganografie

Wat die onsigbare ink betref, hang die opsporingsmetodes af van watter soort onsigbare ink gebruik is. As dit sleg gedoen is, kan daar krasmerke op die papier wees, ‘n verandering in die tekstuur daarvan, of ‘n verskillende refleksie waar die skrif weggesteek is.

As daar vermoed word dat ‘n boodskap onsigbare ink bevat, kan u dit eers visueel inspekteer en ruik na enige onreëlmatighede. Die volgende stap is om dit onder ‘n ultraviolet lig te gee, wat verskillende soorte onsigbare ink toon. Die boodskap kan dan aan hitte blootgestel word, wat ander soorte ink kan openbaar. As u die boodskap nog nie gevind het nie, kan u dit aan die jodiumdamp blootstel, die moeite doen.

As nie een van hierdie tegnieke werk nie, jy kan nie bewys dat daar geen boodskap is nie – net dat daar waarskynlik nie een is nie. U teenstander gebruik moontlik ‘n gesofistikeerde, onsigbare inkoplossing waarvan u nie bewus is nie.

Nul cifers kan dikwels opgespoor word deur afwykings in die teks. Hulle gebruik soms vreemde draaie van die frase wanneer die skepper hul geheime boodskap in die voorblad probeer vorm. As die nulkripsie egter goed gedoen is en u geen rede het om dit sterk na te gaan nie, kan dit so wees eenvoudig vir mense om verborge boodskappe verby jou te glip.

Net so kan die kodes van Bacon opgespoor word deur te kyk na afwykings. In verdagte teks moet onderskepers die lettertipes, spasiëring, grootte en baie ander faktore ondersoek. Weereens, as dit goed gedoen is, kan dit moeilik wees om te sê of daar ‘n geheime boodskap is.

Die klein hoeveelheid mikro-stippels maak dit byna onmoontlik om op te spoor, tensy die onderskepmiddel al versigtig is. Aan die ander kant, omdat ons weet dat drukkers kodes op elke bladsy agterlaat, is dit redelik maklik om dit op te spoor.

Een metode behels die neem van ‘n hoë kwaliteit skandering van die bladsy en dan inzoomen op sommige van die wit spasies. As u die kleure omkeer, moet dit die geel kolletjies duideliker maak. Sodra u dit gedoen het, kan u hierdie instrument van die Universiteit van Dresden gebruik om die kolletjies te probeer dekodeer.

Opsporing van digitale steganografie

Digitale steganografie kan ook wees ongelooflik moeilik om te ontbloot. Tensy u al agterdogtig is, of die steganografie sleg gedoen is, is dit onwaarskynlik dat u iemand se lêers op enige ernstige manier sal ondersoek.

Een van die grootste leidrade is wanneer steganografiese sagteware op iemand se rekenaar ontdek word, of as hulle ‘n geskiedenis van besoeke aan steganografie-verwante webwerwe het. Dit is ‘n goeie aanduiding dat hulle lêers met steganografie kan wegsteek en selfs leidrade kan gee oor hoe hulle dit doen..

As die oorspronklike weergawe van ‘n lêer beskikbaar is, is die opsporing van steganografiese wysigings relatief eenvoudig. U kan die hash van die oorspronklike lêer en vergelyk dit met die verdagte lêer. As dit van mekaar verskil, is die lêer verander en kan dit verborge data bevat.

As bogenoemde metode nie moontlik is nie, kan steganografie ook deur statistiese analise opgespoor word. Alhoewel ons oë en ore nie in die algemeen verborge inligting in prente en klank kan opspoor nie, kan die geheime data maklik ontdek word deur te kyk na statistiese afwykings en teenstrydighede.

Die opsporing van steganografie is slegs ‘n deel van die proses. As daar vermoed word dat steganografie is en die ondersoeker amper seker is dat dit verborge inligting bevat, sal hulle moontlik nie die data kan ontdek nie. Hulle het moontlik nie die regte steganografiese instrumente nie, kan nie die algoritme uitvind of die gegewens nie vooraf geïnkripteer.

As steganografie deur ‘n onderskepter opgespoor word, kan dit ‘n mislukking vir die kommunikeerders beteken. Dit hang af van die oorspronklike rede waarom hulle die boodskap gestuur het. As dit absoluut krities was dat die kommunikasie ongemerk bly, sou die opsporing hul plan in gedrang bring. In ander gevalle is dit moontlik dat die kommunikeerders veilig is, solank die teëstander nie toegang tot die data self het nie.

Is steganografie veilig om boodskappe weg te steek?

Steganografie kan nuttig wees, maar dit moet dit in die regte situasies toegepas word – wanneer jy wil verberg die feit dat kommunikasie plaasvind. As u dit korrek gebruik, kan u geheime boodskappe van reg onder die neus van u vyande stuur.

In baie omstandighede is steganografie heeltemal onnodig. As dit nie saak maak of derde partye ontdek dat u kommunikeer nie, maar die besonderhede van die kommunikasie geheim moet bly, moet u eerder kriptografie gebruik.

Steganografie kan ondoeltreffend en tydrowend wees, en dit verg nog dat u ‘n veilige kanaal het waar u kan kommunikeer watter steganografiese tegniek gebruik word en waar die data verborge is..

Enkripsie is baie eenvoudiger en veel meer data kan in dieselfde ruimte gekodeer word. Met tegnieke soos publieke sleutel-kodering kan u selfs kommunikeer sonder ‘n veilige kanaal.

As steganografie op sigself gebruik word, is dit veiligheid deur onduidelikheid, wat kan daartoe lei dat die geheime boodskap onthul word. As u ‘n boodskap vir teëstanders wil verberg, maar dit ook moet beskerm indien dit ontdek word, is dit die beste om dit te doen kombineer steganografie met kriptografie. Hierdie kombinasie gee u die voordele van albei tegnieke en kan u en u data beskerm teen die gevaar.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map