Steganography

Steganography ist die Kunst und Wissenschaft, verborgene Nachrichten auf solche Art und Weise zu schreiben, dass keiner, abgesondert vom Absender und beabsichtigten Empfänger, die Existenz der Nachricht, eine Form der Sicherheit durch die Zweideutigkeit verdächtigt. Das Wort steganography ist des griechischen Ursprungs und bedeutet "das verborgene Schreiben" von den griechischen Wörtern steganos () Bedeutung "bedeckt oder geschützt", und graphei () Bedeutung "des Schreibens". Der erste registrierte Gebrauch des Begriffes war 1499 durch Johannes Trithemius in seinem Steganographia, einer Abhandlung auf der Geheimschrift und steganography, der als ein Buch auf der Magie verkleidet ist. Allgemein werden Nachrichten scheinen, etwas anderes zu sein: Images, Artikel, Einkaufslisten oder ein anderer covertext und, klassisch, kann die verborgene Nachricht in unsichtbarer Tinte zwischen den sichtbaren Linien eines privaten Briefs sein.

Der Vorteil von steganography, über die Geheimschrift allein, besteht darin, dass Nachrichten Aufmerksamkeit auf sich nicht anziehen. Einfach sichtbare encrypted Nachrichten — egal wie unzerbrechlich — Verdacht, und Mai in sich aufwecken wird, in Ländern belastend sein, wo Verschlüsselung ungesetzlich ist. Deshalb, wohingegen Geheimschrift den Inhalt einer Nachricht schützt, wie man sagen kann, schützt steganography beide Nachrichten und kommunizierende Parteien.

Steganography schließt das Verbergen der Information innerhalb von Computerdateien ein. In digitalem steganography können elektronische Kommunikationen steganographic einschließen, der innerhalb einer Transportschicht, wie eine Dokumentendatei, Bilddatei, Programm oder Protokoll codiert. Mediadateien sind für die steganographic Übertragung wegen ihrer großen Größe ideal. Als ein einfaches Beispiel könnte ein Absender mit einer harmlosen Bilddatei anfangen und die Farbe jedes 100. Pixels anpassen, um einem Brief im Alphabet, eine so feine Änderung zu entsprechen, dass jemand nicht spezifisch das Suchen danach es kaum bemerken wird.

Geschichte

Der erste registrierte Gebrauch von steganography kann zurück zu 440 v. Chr. verfolgt werden, wenn Herodotus zwei Beispiele von steganography in seinen Geschichten erwähnt. Demaratus hat eine Warnung über einen bevorstehenden Angriff nach Griechenland gesandt, indem er es direkt über die Holzunterstützung eines Wachs-Blocks vor der Verwendung seiner Bienenwachs-Oberfläche geschrieben hat. Wachs-Blöcke waren in der üblichen Anwendung dann, weil das Mehrwegschreiben, manchmal verwendet für die Schnellschrift erscheint.

In seiner Arbeit hat "Polygraphiae" Johannes Trithemius seine so genannte "Ziffer Ave Maria" entwickelt, mit der Information in einem lateinischen Lob des Gottes verbergen kann. "Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris" enthält zum Beispiel das verborgene Wort VICIPEDIA.

Techniken

Physisch

Steganography, ist einschließlich in letzten historischen Malen und dem heutigen Tag weit verwendet worden. Mögliche Versetzungen sind endlos, und bekannte Beispiele schließen ein:

  • Verborgene Nachrichten innerhalb von Wachs-Blöcken - im alten Griechenland haben Leute Nachrichten über das Holz geschrieben, haben es dann mit Wachs bedeckt, auf das eine unschuldige Bedeckungsnachricht geschrieben wurde.
  • Verborgene Nachrichten auf dem Körper des Boten - auch verwendet im alten Griechenland. Herodotus erzählt die Geschichte einer Nachricht tattooed auf dem rasierten Kopf eines Sklaven von Histiaeus, der durch das Haar verborgen ist, das später darüber gewachsen ist, und durch das Rasieren des Kopfs wieder ausgestellt hat. Die Nachricht hat angeblich eine Warnung nach Griechenland über persische Invasionspläne getragen. Diese Methode hat offensichtliche Nachteile wie verzögerte Übertragung, während sie auf das Haar des Sklaven wartet, um, und die Beschränkungen der Zahl und Größe von Nachrichten zu wachsen, die auf der Kopfhaut einer Person verschlüsselt werden können.
  • Während des Zweiten Weltkriegs hat der französische Widerstand einige Nachrichten gesandt, die über die Rücken von Boten geschrieben sind, die unsichtbare Tinte verwenden.
  • Verborgene Nachrichten auf Papier, das in heimlichen Tinten laut anderer Nachrichten oder auf den leeren Teilen anderer Nachrichten geschrieben ist.
  • In Morsezeichen geschriebene Nachrichten codieren auf dem strickenden Garn und dann gestrickt in ein Stück, getragen von einem Boten zu kleiden.
  • Jeremiah Andrew Denton der Jüngere. wiederholt gezwinkert haben seine Augen im Morsezeichen-Code während 1966 Pressekonferenz im Fernsehen übertragen, dass er in als ein amerikanischer POW von seinen vietnamesischen Norderoberern gezwungen wurde, das Wort, "FOLTER" darlegend. Das hat zum ersten Mal zum amerikanischen Militär (Marine-Nachrichtendienst) und Amerikaner bestätigt, dass amerikanischer POW'S im Nördlichen Vietnam gefoltert wurde.
  • Nachrichten, die über Umschläge im Gebiet geschrieben sind, durch Briefmarken bedeckt.
  • Während und nach dem Zweiten Weltkrieg haben Spionage-Agenten fotografisch erzeugte Mikropunkte verwendet, um Information hin und her zu senden. Mikropunkte waren normalerweise Minute ungefähr weniger als die Größe der durch eine Schreibmaschine erzeugten Periode. Mikropunkte des Zweiten Weltkriegs mussten im Papier eingebettet und mit einem Bindemittel wie Kollodium bedeckt werden. Das war reflektierend und so durch die Betrachtung gegen das flüchtig blickende Licht feststellbar. Alternative Techniken eingeschlossene einfügende Mikropunkte in Schlitze schneiden in den Rand von Postkarten.
  • Während des Zweiten Weltkriegs hat ein Spion für Japan in New York City, Velvalee Dickinson, Information an Anpassungsadressen im neutralen Südamerika gesandt. Sie war ein Händler in Puppen, und ihre Briefe haben die Menge und den Typ der Puppe besprochen, um sich einzuschiffen. Der stegotext war die Puppe-Ordnungen, während der verborgene "plaintext" selbst verschlüsselt wurde und Information über Schiff-Bewegungen usw. gegeben hat. Ihr Fall ist etwas berühmt geworden, und sie ist bekannt als die Puppe-Frau geworden.
  • Gegenpropaganda des Kalten Kriegs. 1968 haben Besatzungsmitglieder des Nachrichtendienstschiffs des Vereinigte Staaten Schiffes Pueblo als Gefangene durch Nordkorea gehalten, das auf der Zeichensprache während inszenierter Foto-Gelegenheiten mitgeteilt ist, die Vereinigten Staaten informierend, sie waren nicht Abtrünnige, aber wurden eher gefangen von den Nordkoreanern gehalten. In anderen in die Vereinigten Staaten präsentierten Fotos haben Besatzungsmitglieder "den Finger" den ahnungslosen Nordkoreanern in einem Versuch gegeben, Fotos zu bezweifeln, die ihnen das Lächeln und bequem gezeigt haben.

Digital

Moderner steganography ist in die Welt 1985 mit dem Advent des Personalcomputers eingegangen, der auf klassische steganography Probleme wird anwendet. Die Entwicklung im Anschluss daran war langsam, aber hat sich seitdem entfernt, durch die Zahl von "stego" verfügbaren Programmen gehend:

  • Das Verbergen von Nachrichten innerhalb der niedrigsten Bit von lauten Images oder gesunden Dateien.
  • Das Verbergen von Daten innerhalb von encrypted Daten oder innerhalb von zufälligen Daten. Die zu verbergenden Daten sind der erste encrypted, bevor sie verwendet werden, um einen Teil eines viel größeren Blocks von encrypted Daten zu überschreiben, oder ein Block von zufälligen Daten (erzeugt eine unzerbrechliche Ziffer wie das ehemalige Polster ciphertexts, die vollkommen zufällig aussehen, wenn Sie den privaten Schlüssel nicht haben).
  • Das Necken und Schwingen.
  • Mimische Funktionen wandeln eine Datei um, um das statistische Profil von einem anderen zu haben. Das kann statistische Methoden durchkreuzen, die Angriffen der rohen Gewalt helfen, die richtige Lösung in einem ciphertext-einzigen Angriff zu identifizieren.
  • Verborgene Nachrichten in herumgebastelten rechtskräftigen Dateien, Überfülle im ins Visier genommenen Befehlssatz ausnutzend.
  • Bilder, die im Videomaterial (fakultativ eingebettet sind, gespielt an langsamer oder schnellere Geschwindigkeit).
  • Das Einspritzen nicht wahrnehmbarer Verzögerungen zu Paketen über das Netz von der Tastatur gesandt. Verzögerungen in Tastenanschlägen in einigen Anwendungen (telnet oder entfernte Tischsoftware) können eine Verzögerung in Paketen bedeuten, und die Verzögerungen in den Paketen können verwendet werden, um Daten zu verschlüsseln.
  • Das Ändern der Ordnung von Elementen in einem Satz.
  • Zufrieden-bewusster Steganography verbirgt Information in der Semantik, die ein menschlicher Benutzer einem Datenpaket zuteilt. Diese Systeme bieten Sicherheit gegen einen nichtmenschlichen Gegner/Direktor an.
  • Blog-Steganography. Nachrichten sind fractionalized, und die (encrypted) Stücke werden als Anmerkungen des verwaisten Webklotzes hinzugefügt (oder befestigen Sie Ausschüsse auf sozialen Netzplattformen). In diesem Fall ist die Auswahl an blogs der symmetrische Schlüssel, den Absender und Empfänger verwenden; das Transportunternehmen der verborgenen Nachricht ist der ganze blogosphere.
  • Das Ändern des Echos einer gesunden Datei (Echo Steganography).
  • Sichern Sie Steganography für Audiosignale.
  • Image mit dem Bit stufige Kompliziertheitssegmentation steganography. Einige zusammenhängende Beispiele:

1. Das Einbetten / sich Verbergendes Image Innerhalb des Images (mit dem N-Bit LSB steganography)

http://www.mathworks.com/matlabcentral/fileexchange/36288

2. Textbeschreibungszeichen, die Mit Images (mit dem N-Bit LSB steganography) http://www.mathworks.com/matlabcentral/fileexchange/36275 verborgen sind

Netz

Alle Informationsverheimlichungstechniken, die verwendet werden können, um steganograms in Fernmeldenetzen auszutauschen, können unter dem allgemeinen Begriff des Netzes steganography klassifiziert werden. Diese Nomenklatur wurde von Krzysztof Szczypiorski 2003 ursprünglich eingeführt.

Gegen die typischen steganographic Methoden, die Digitalmedien (Images, Audio- und Videodateien) als ein Deckel für verborgene Daten verwerten, verwertet Netz steganography Nachrichtenprotokoll-Kontrollelemente und ihre grundlegende innere Funktionalität. Infolgedessen sind solche Methoden härter, zu entdecken und zu beseitigen.

Typisches Netz steganography Methoden schließt Modifizierung der Eigenschaften eines einzelnen Netzprotokolls ein. Solche Modifizierung kann auf den PDU (Protokoll-Dateneinheit), auf die Zeitbeziehungen zwischen dem ausgetauschten PDUs oder beiden (hybride Methoden) angewandt werden.

Außerdem ist es ausführbar, die Beziehung zwischen zwei oder mehr verschiedenen Netzprotokollen zu verwerten, um heimliche Kommunikation zu ermöglichen. Diese Anwendungen fallen unter dem Begriff Zwischenprotokoll steganography.

Netz steganography bedeckt ein breites Spektrum von Techniken, die, unter anderen einschließen:

  • Steganophony - das Verbergen von Nachrichten in Voice-over-IP Gesprächen, z.B die Beschäftigung von verzögerten oder verdorbenen Paketen, die normalerweise durch den Empfänger ignoriert würden (wird diese Methode genannt, FEHLT - Verlorene Audiopakete Steganography), oder wechselweise Information in unbenutzten Kopfball-Feldern verbergend.
  • WLAN Steganography - die Anwendung von Methoden, die ausgeübt werden können, um steganograms in Lokalen Radiobereichsnetzen zu übersenden. Ein praktisches Beispiel von WLAN Steganography ist das SCHLUCKAUF-System (Verborgenes Nachrichtensystem für Verdorbene Netze)

Gedruckt

Steganography Digitalproduktion kann in der Form von gedruckten Dokumenten sein. Eine Nachricht, der plaintext, kann der erste encrypted durch traditionelle Mittel sein, einen ciphertext erzeugend. Dann wird ein harmloser covertext irgendwie modifiziert, um den ciphertext zu enthalten, auf den stegotext hinauslaufend. Zum Beispiel können die Brief-Größe, der Abstand, das Schriftbild oder die anderen Eigenschaften eines covertext manipuliert werden, um die verborgene Nachricht zu tragen. Nur ein Empfänger, der die verwendete Technik weiß, kann die Nachricht wieder erlangen und sie dann entschlüsseln. Francis Bacon hat die Ziffer von Bacon als solch eine Technik entwickelt.

Der ciphertext, der durch die meisten steganography Digitalmethoden jedoch erzeugt ist, ist nicht druckfähig. Traditionelle Digitalmethoden verlassen sich auf das Stören des Geräusches in der Kanaldatei, um die Nachricht zu verbergen, weil solcher die Kanaldatei dem Empfänger ohne zusätzliches Geräusch von der Übertragung übersandt werden muss. Druck führt viel Geräusch im ciphertext ein, allgemein die unwiedergutzumachende Nachricht machend. Es gibt Techniken, die diese Beschränkung richten, ist ein bemerkenswertes Beispiel ASCII Kunststeganography.

Audio-

In steganography wird die Nachricht, die verwendet ist, um die heimliche Nachricht zu verbergen, die Gastgeber-Nachricht oder Deckel-Nachricht genannt. Sobald der Inhalt der Gastgeber-Nachricht oder Deckel-Nachricht modifiziert wird, ist die resultierende Nachricht als eine stego Nachricht bekannt. Mit anderen Worten ist eine stego Nachricht eine Kombination einer Gastgeber-Nachricht und einer heimlichen Nachricht. Audiosteganography verlangt, dass ein Text oder heimliche Audionachricht innerhalb eines Deckels Audionachricht eingebettet wird. Wegen der Verfügbarkeit der Überfülle der Deckel bleiben Audionachricht vorher steganography und die stego Nachricht danach steganography dasselbe.

Text

Steganography kann auf verschiedene Typen von Medien einschließlich des Textes angewandt, Image, Video usw. Audio-werden. Jedoch, wie man betrachtet, ist Text steganography die schwierigste Art von steganography wegen des Mangels an der Überfülle im Text verglichen mit dem Image oder Audio-. Jedoch verlangt es weniger Gedächtnis und sorgt für einfachere Kommunikation. Eine Methode, die für den Text steganography verwendet werden konnte, ist Datenkompression. Datenkompression verschlüsselt Information in einer Darstellung in eine andere Darstellung. Die neue Darstellung von Daten ist in der Größe kleiner. Eines der möglichen Schemas, Datenkompression zu erreichen, ist Huffman, der codiert. Huffman, der codiert, teilt kleinere Länge-Kennwörter öfter vorkommenden Quellsymbolen und längere Länge-Kennwörter zu weniger oft vorkommenden Quellsymbolen zu.

Unicode steganоgraphy verwendet Doppelgängercharaktere des üblichen ASCII-Satzes, um normal auszusehen, während er wirklich Extrabit der Information trägt. Wenn der Text richtig gezeigt wird, sollte es keinen Sehunterschied zum gewöhnlichen Text geben. Einige Systeme können jedoch die Schriftarten verschieden zeigen, und die Extrainformation würde leicht entdeckt.

Das Verwenden Sudoku Rätsel

Das ist die Kunst, Daten in einem Bildverwenden Sudoku zu verbergen, der wie ein Schlüssel verwendet wird, die Daten innerhalb eines Images zu verbergen. Steganography mit sudoku Rätsel hat so viele Schlüssel, wie es mögliche Lösungen eines Rätsels von Sudoku gibt, das ist. Das ist zu ungefähr 70 Bit gleichwertig, es viel stärker machend, als die DES Methode, die einen 56-Bit-Schlüssel verwendet.

Daten, die Sicherheitsschemas einbetten

Die Wahl, Algorithmus in den meisten Fällen einzubetten, wird durch die Ergebnisse der steganographic Kanalrobustheitsanalyse gesteuert. Eines der Gebiete, das steganographic Robustheit verbessert, ist Gebrauch eines Schlüsselschemas, um Nachrichten einzubetten. Verschiedener Schlüssel steganographic Schemas hat verschiedene Niveaus des Schutzes. Schlüsselschema-Begriff bedeutet ein Verfahren dessen, wie man Schlüssel steganographic auf dem Ausmaß seines Gebrauches gestütztes System verwendet. Jedoch, wenn die steganographic Robustheit vergrößert wird, wird eine Bandbreite des ganzen Einbetten-Systems vermindert. Deshalb ist die Aufgabe einer Schema-Auswahl, für die optimalen Werte des steganographic Systems zu erreichen, nicht trivial.

Das Einbetten von Nachrichten im steganographic System kann ohne Gebrauch eines Schlüssels oder mit dem Gebrauch eines Schlüssels ausgeführt werden. Steganographic Robustheitsschlüssel zu verbessern, kann als eine Überprüfungsauswahl verwendet werden. Es kann einen Einfluss auf den Vertrieb von Bit einer Nachricht innerhalb eines Behälters, sowie einen Einfluss auf das Verfahren machen, eine Folge von eingebetteten Bit einer Nachricht zu bilden.

Das erste Niveau des Schutzes wird nur durch die Wahl bestimmt, Algorithmus einzubetten. Das kann der am wenigsten bedeutende Bit-Modifizierungsalgorithmus oder Algorithmen sein, für die Frequenz oder raumzeitlichen Eigenschaften des Behälters zu modifizieren. Das erste Niveau des Schutzes wird in jedem steganographic Kanal präsentiert. System von Steganographic kann in diesem Fall, wie gezeigt, bei Der Ersten Schutzniveau-Schema-Zahl vertreten werden. Dort werden folgende Notationen verwendet:

c - ist eine Behälterdatei; F - steganographic Kanalraum (Frequenz oder/und Umfang-Behälterteil, der für die steganographic Modifizierung und Nachrichtensignalübertragung verfügbar ist); SC - steganographic System; M - einzubettende Nachricht; E - das Einbetten der Methode; ĉ - hat Behälterdatei modifiziert.

Das zweite Schutzniveau des steganographic Systems, sowie alle Niveaus des Schutzes der höheren Ordnungen, wird durch den Gebrauch des Schlüssels (Kennwort) über die steganographic Modifizierung charakterisiert. Ein Beispiel eines einfachen Schlüsselschemas, das ein zweites Niveau des Schutzes zur Verfügung stellt, soll das unmodifizierte oder modifizierte Kennwort in der Spitze oder dem Boden der Nachricht schreiben; oder der Vertrieb des Kennwortes verpflichtet die komplette Länge des steganographic Kanals. Solche Schlüsselschemas betreffen den Vertrieb von Nachrichten durch den Behälter nicht und verwenden keine Nachrichtenaufbereitung gemäß dem definierten Schlüssel (sieh bemalen Das Zweite Schutzniveau-Schema). Diese Art von steganographic Systemen wird in solchen Aufgaben verwendet wie, zum Beispiel eine Digitalunterschrift für den Beweis des Copyrights hinzufügend. Daten, die Leistung einbetten, werden im Vergleich mit der schnellsten Annäherung des ersten Schutzniveau-Gebrauchs nicht geändert.

Datenkanäle von Steganographic, die Schlüsselschemas verwenden, haben Vertrieb einer Nachricht durch den Behälter gestützt, und oder Aufbereitung einer eingebetteten Nachricht für sich verbergende Daten sind sicherer. Wenn das dritte Schutzniveau-Schlüsselschema verwendet wird, betrifft es den Vertrieb einer Nachricht durch den Behälter (sieh bemalen Das Dritte Schutzniveau-Schema, wo F (P, L) - Vertriebsfunktion einer Nachricht innerhalb eines Behälters; P - minimale Zahl von Behälterproben, die erforderlich sind, um eine Nachrichtenprobe einzubetten; L - Schritt eines Nachrichtenvertriebs innerhalb eines Behälters). Entsprechend wird die Leistung der Behälterverarbeitung niedriger sein als im Fall vom ersten und den zweiten Schlüsselschemas.

In Betracht ziehend, dass PL, die einfachste Darstellung des F (P, L) Funktion als folgen konnten:

F (P, L) = cycle*L + step*P,

wo Zyklus mehrere ist, ist Strom L Abteilung und Schritt mehrer eingebettete Nachrichtenprobe.

Der Unterschied zwischen dem vierten Schutzniveau-Schema und dem dritten ist, dass im steganographic System es zwei Vertriebsfunktionen einer Nachricht innerhalb eines Behälters gibt, werden verwendet. Das erste ist für eine Nachrichtenbeispielauswahl gemäß etwas Funktion G (Q, N) verantwortlich, und die zweite Funktion F (P, L) ist für die Positionsauswahl in einem Behälter für das Nachrichtenbeispielverbergen verantwortlich. Hier Q - die Größe der Nachricht blockieren, um eingefügt zu werden; N - die Größe (in Bit) einer Probe der Nachrichtendatei (sieh, bemalen Das Vierte Schutzniveau-Schema).

Gestützt auf der obengenannten Diskussion ist es möglich, einen Klassifikationstisch des Schlüssels steganographic Schemas zu definieren:

Zusätzliche Fachsprache

Im Allgemeinen wird Fachsprache, die analog ist (und mit im Einklang stehend ist) herkömmlichere Radio- und Kommunikationstechnologie, verwendet; jedoch ist eine kurze Beschreibung von einigen Begriffen, die in der Software spezifisch auftauchen und leicht verwirrt sind, passend. Diese sind für steganographic Digitalsysteme am meisten wichtig.

Die Nutzlast ist die versteckt mitzuteilenden Daten. Das Transportunternehmen ist das Signal, der Strom oder die Datendatei, in die die Nutzlast verborgen wird; der sich vom "Kanal" unterscheidet (normalerweise hat gepflegt, sich auf den Typ des Eingangs, wie "ein JPEG Image" zu beziehen). Das resultierende Signal, der Strom oder die Datendatei, die die Nutzlast darin verschlüsseln ließ, werden manchmal das Paket, stego Datei oder versteckte Nachricht genannt. Der Prozentsatz von Bytes, Proben oder anderen Signalelementen, die modifiziert werden, um die Nutzlast zu verschlüsseln, wird die Verschlüsselungsdichte genannt und wird normalerweise als eine Zahl zwischen 0 und 1 ausgedrückt.

In einer Reihe von Dateien werden jene Dateien betrachtet, um wahrscheinlich eine Nutzlast zu enthalten, Verdächtige genannt. Wenn der Verdächtige durch einen Typ der statistischen Analyse erkannt wurde, könnte er einen Kandidaten genannt werden.

Gegenmaßnahmen und Entdeckung

Die Entdeckung von physischem steganography verlangt sorgfältige physische Überprüfung, einschließlich des Gebrauches der Vergrößerung, der Entwickler-Chemikalien und des ultravioletten Lichtes. Es ist ein zeitraubender Prozess mit offensichtlichen Quellenimplikationen sogar in Ländern, wo die große Anzahl von Leuten verwendet wird, um ihren Mitstaatsangehörigen zu spionieren. Jedoch ist es ausführbar, Post von bestimmten verdächtigten Personen oder Einrichtungen, wie Gefängnisse oder Lager des Kriegsgefangenen (POW) zu schirmen. Während des Zweiten Weltkriegs war eine Technologie, die verwendet ist, um Überwachung der POW Post zu erleichtern, besonders behandeltes Papier, das unsichtbare Tinte offenbaren würde. Ein Artikel im Problem am 24. Juni 1948 der Papierhandelszeitschrift vom Technischen Direktor der USA-Regierungsdruckerei, Morris S. Kantrowitz, beschreibt allgemein die Entwicklung dieses Papiers, dessen drei Prototypen Sensicoat, Anilith und Papier von Coatalith genannt wurden. Diese waren für die Fertigung von Postkarten und Schreibpapier, das deutschen Kriegsgefangenen in den Vereinigten Staaten und Kanada zu geben ist. Wenn POWs versuchen würde, eine verborgene Nachricht zu schreiben, würde das spezielle Papier ihn sichtbar machen. Mindestens zwei US-Patente wurden verbunden mit dieser Technologie, einer Herrn Kantrowitz, Nr. 2,515,232 gewährt, "Wasserentdeckendes Papier und wasserentdeckende Überzug-Zusammensetzung Dafür" hat am 18. Juli 1950, und ein früherer, "Mit der Feuchtigkeit empfindliches Papier und Verfertigen Davon", Nr. 2,445,586, patentiert am 20. Juli 1948 patentiert. Eine ähnliche Strategie ist, Gefangene mit Schreibpapier auszugeben, das mit einer wasserlöslichen Tinte geherrscht ist, die wenn im Kontakt mit einer wasserbasierten unsichtbaren Tinte "läuft".

In der Computerwissenschaft wird die Entdeckung von verschlüsselten Paketen von steganographically steganalysis genannt. Die einfachste Methode, modifizierte Dateien zu entdecken, ist jedoch, sie mit bekannten Originalen zu vergleichen. Zum Beispiel, um Information zu entdecken, die durch die Grafik auf einer Website wird bewegt, kann ein Analytiker bekannte Reinschriften dieser Materialien aufrechterhalten und sie gegen den aktuellen Inhalt der Seite vergleichen. Die Unterschiede, das Transportunternehmen annehmend, sind dasselbe, wird die Nutzlast zusammensetzen. Im Allgemeinen macht das Verwenden äußerst hoher Kompressionsrate steganography schwierig, aber nicht unmöglich. Während Kompressionsfehler einen Unterschlupf für Daten zur Verfügung stellen, reduziert hohe Kompression die Datenmenge, die verfügbar ist, um die Nutzlast zu verbergen in, die Verschlüsselungsdichte und Erleichterung leichterer Entdeckung (im äußersten Fall, sogar durch die zufällige Beobachtung) erhebend.

Anwendungen

Gebrauch in modernen Druckern

Steganography wird von einigen modernen Druckern, einschließlich des HP und der Farbenlaserdrucker der Marke des Xerox verwendet. Winzige gelbe Punkte werden zu jeder Seite hinzugefügt. Die Punkte sind kaum sichtbar und enthalten verschlüsselte Drucker-Seriennummern, sowie Datum und Zeitstempel.

Beispiel von der modernen Praxis

Das größere, das die Deckel-Nachricht (in Dateninhalt-Begriffen — Zahl von Bit) hinsichtlich der verborgenen Nachricht, das leichtere ist, soll es die Letzteren verbergen. Deshalb werden Digitalbilder (die große Datenmengen enthalten) verwendet, um Nachrichten im Internet und in anderen Nachrichtenmedien zu verbergen. Es ist nicht klar, wie allgemein das wirklich getan wird. Zum Beispiel: 24 Bit bitmap werden 8 Bit haben, die jeden der drei Farbenwerte (rot, grün, und blau) an jedem Pixel vertreten. Wenn wir gerade das Blau denken, wird es 2 verschiedene Werte des Blaus geben. Der Unterschied zwischen 11111111 und 11111110 im Wert für die blaue Intensität wird wahrscheinlich durch das menschliche Auge unfeststellbar sein. Deshalb kann das am wenigsten bedeutende Bit (mehr oder weniger undetectably) für etwas anderes Anderes verwendet werden als Farbeninformation. Wenn wir es mit dem Grün und dem Rot ebenso tun, können wir einen Brief des ASCII Textes für alle drei Pixel bekommen.

Festgesetzt etwas mehr formell das Ziel, um steganographic zu machen, soll Verschlüsselung, die schwierig ist zu entdecken, sicherstellen, dass die Änderungen zum Transportunternehmen (das ursprüngliche Signal) wegen der Einspritzung der Nutzlast (das Signal versteckt einzubetten) visuell (und ideal, statistisch) unwesentlich sind; das heißt, sind die Änderungen vom Geräuschpegel des Transportunternehmens nicht zu unterscheidend. Jedes Medium kann ein Transportunternehmen sein, aber Medien mit einem großen Betrag der überflüssigen oder komprimierbaren Information wird besser angepasst.

Von einer Information theoretischer Gesichtspunkt bedeutet das, dass der Kanal mehr Kapazität haben muss, als das "Oberflächen"-Signal verlangt; d. h. es muss Überfülle geben. Für ein Digitalimage kann das Geräusch vom Bildaufbereitungselement sein; für das Digitalaudio kann es Geräusch davon sein, Techniken oder Erweiterungsausrüstung zu registrieren. Im Allgemeinen leidet Elektronik, die ein analoges Signal digitalisiert, unter mehreren Geräuschquellen wie Thermalgeräusch, Flackern-Geräusch und Schuss-Geräusch. Dieses Geräusch stellt genug Schwankung in der gewonnenen Digitalinformation zur Verfügung, dass es ausgenutzt werden kann, weil ein Geräusch verborgene Daten vertritt. Außerdem, lossy Kompressionsschemas (wie JPEG) führen immer etwas Fehler in die dekomprimierten Daten ein; es ist möglich, das für den Steganographic-Gebrauch ebenso auszunutzen.

Steganography kann dafür verwendet werden, digital mit Wasserzeichen zu versehen, wo eine Nachricht (einfach ein Bezeichner seiend), in einem Image verborgen wird, so dass seine Quelle verfolgt oder (zum Beispiel, Codierte Antiillegale Vervielfältigung) nachgeprüft werden kann, oder sogar gerade ein Image (als in der EURion Konstellation) zu identifizieren.

Gebrauch durch Terroristen

Wenn man denkt, dass Nachrichten encrypted steganographically in E-Mail-Nachrichten sein, besonders spam per E-Mail schicken konnten, übernimmt der Begriff der Trödel-E-Mails ein ganzes neues Licht. Verbunden mit dem "Necken und Schwingen" der Technik konnte ein Absender Nachrichten herausbekommen und ihre Spuren plötzlich bedecken.

Gerüchte über Terroristen, die steganography verwenden, haben zuerst in der Tageszeitung die USA Heute am 5. Februar 2001 in zwei Artikeln betitelt "Terroristeninstruktionen verborgen online" angefangen, und "Terrorgruppen verbergen sich hinter der Webverschlüsselung". Im Juli dasselbe Jahr wurde ein Artikel noch genauer betitelt: "Kämpfer schließen Web mit Verbindungen zu jihad an". Ein Zitat vom Artikel:" Kürzlich hat Al Qaeda operatives Hunderte von encrypted Nachrichten gesandt, die in Dateien auf Digitalfotographien auf der Versteigerungsseite eBay.com verborgen worden sind". Andere Medien weltweit haben diese Gerüchte oft besonders nach dem Terroristenangriff von 9/11 zitiert, ohne jemals Beweis zu zeigen. Der italienische Zeitungscorriere della Sera hat berichtet, dass eine Zelle der Al Qaeda, die an Über die Moschee von Quaranta in Mailand gewonnen worden war, pornografische Images auf ihren Computern hatte, und dass diese Images verwendet worden waren, um heimliche Nachrichten zu verbergen (obwohl kein anderes italienisches Papier jemals die Geschichte bedeckt hat). Die Artikel Today von USA wurden vom Veteranauslandskorrespondenten Jack Kelley geschrieben, der 2004 entlassen wurde, nachdem Behauptungen erschienen sind, dass er Geschichten und Quellen fabriziert hatte.

Im Oktober 2001 hat die New York Times einen Artikel veröffentlicht behauptend, dass Al Qaeda steganography verwendet hatte, um Nachrichten in Images zu verschlüsseln, und dann diese über die E-Mail und vielleicht über USENET transportiert hat, um den Terroristenangriff am 11. September 2001 vorzubereiten und durchzuführen. Der Bundesplan für die Cyber Sicherheits- und Informationsversicherungsforschung und Entwicklung, veröffentlicht gibt im April 2006 die folgenden Erklärungen ab:

  • "... unmittelbare Sorgen schließen auch den Gebrauch des Kyberraums für versteckte Kommunikationen besonders durch Terroristen sondern auch durch ausländische Geheimdienste ein; Spionage gegen empfindliche, aber schlecht verteidigte Daten in der Regierung und den Industriesystemen; Umsturz durch Eingeweihte, einschließlich Verkäufer und Auftragnehmer; kriminelle Tätigkeit, in erster Linie Schwindel und Diebstahl von finanziellen oder Identitätsinformation, durch Hacker und Gruppen des organisierten Verbrechens..." (p einschließend. 9-10)
  • "Internationales Interesse an R&D für steganography Technologien und ihre Kommerzialisierung und Anwendung hat in den letzten Jahren explodiert. Diese Technologien stellen eine potenzielle Bedrohung für die Staatssicherheit dar. Weil steganography heimlich zusätzlich, und fast unfeststellbar, Informationsinhalt in Digitalprodukten, dem Potenzial für die versteckte Verbreitung der böswilligen Software, des beweglichen Codes einbettet, oder Information groß ist." (p. 41-42)
  • "Die durch steganography dargestellte Bedrohung ist in zahlreichen Nachrichtendienstberichten dokumentiert worden." (p. 42)

Außerdem haben ein "Online-Terroristenschulungshandbuch", der "Technische Mujahid, ein Schulungshandbuch für Jihadis" eine Abteilung betitelt "Versteckte Kommunikationen und sich Verbergende Geheimnisse Innerhalb von Images enthalten."

Bis zum Anfang 2002 hat eine MSc Cranfield Universitätsthese die erste praktische Durchführung eines schritthaltenden Online-Gegenterroristen Steganography Search Engine entwickelt. Das wurde entworfen, um das wahrscheinlichste Image steganography unterwegs und dadurch zu entdecken, Verteidigungsministerium-Nachrichtendienstpersonal des Vereinigten Königreichs eine realistische Annäherung an das "Einengen des Feldes" zur Verfügung zu stellen, darauf hinweisend, dass Auffangen-Kapazität nie die Schwierigkeit, aber eher prioritising die Zielmedien war.

Gemäß kürzlich gefundenen materiellen, verborgenen Nachrichten von Al Qaeda wurden in einem Versteck der Pornografie gefunden.

Angeblicher Gebrauch durch Geheimdienste

2010 hat die Amerikanische Bundespolizei offenbart, dass der russische Auslandsgeheimdienst-Gebrauch steganography Software kundengerecht angefertigt hat, um encrypted SMS-Nachrichten innerhalb von Bilddateien für bestimmte Kommunikationen mit "ungesetzlichen Agenten" (Agenten unter dem nichtdiplomatischen Deckel) aufgestellt auswärts einzubetten.

Siehe auch

  • Werkzeuge von Steganography
Geheimschrift
  • BPCS-Steganography
  • Kamera/Wurf
  • Hellgelbe Falle
  • Versteckter Kanal
  • Abzuleugnende Verschlüsselung
  • Unsichtbare Tinte
  • Der Polybius Square
  • Sicherheitstechnik
  • Semiologie
  • Dateisystem von Steganographic
  • Digital mit Wasserzeichen zu versehen
  • Wasserzeichen-Entdeckung

Zitate

Links


Spaghetti-Code / Geschwindigkeit des Lichtes
Impressum & Datenschutz