Стеганография

Стеганографии ( в том числе стеганографии ) является искусством или науки о скрытом хранении или передачах из информации в несущей среде (контейнер). Это слово восходит к греческим компонентам στεγανός steganós «покрытый» и γράφειν gráphein «писать», поэтому буквально означает « скрытое письмо» или «секретное письмо». Модифицированная среда называется стеганограммой .

Изображение дерева (88  кБ ), в которое с помощью компьютерных стеганографических методов вставлено дополнительное (невидимое) изображение кошки.
Изображение кота (19 кБ), которое на изображении выше скрыто в двух младших битах каждого цветового канала каждого пикселя.

Цели стеганографии

Использование стеганографии направлено на обеспечение секретности и конфиденциальности. Информация скрыта таким образом, чтобы третьи лица не вызывали подозрений при просмотре носителя. Это также гарантирует, что скрытая информация не станет известна третьим лицам, т.е. Это означает, что секретность гарантирована (как и в случае с криптографией).

Классификация стеганографии обычно осуществляется двумя способами: либо она рассматривается как подраздел криптографии, либо как самостоятельная научная область. Последнее подтверждается тем фактом, что цель криптографии (секретность) не совпадает с целью стеганографии (конфиденциальная секретность путем сокрытия секретности). На практике криптография и стеганография часто сочетаются, потому что, например, зашифрованные тексты имеют интересные статистические характеристики для стеганографии.

Разграничения

Функциональный принцип стеганографии основан на том, что посторонний не признает существование стеганографической информации. Вот чем стеганография отличается от криптографии , в которой посторонний знает о существовании информации, но не может понять контент из-за шифрования.

пример
Если Алиса посылает сообщение для Боба , но перед его отправкой, заменяет каждую букву с одной из пяти цифр далее в алфавите, это криптография ( шифр Цезаря ). Уолтер, посторонний человек (возможно, тюремный охранник), перехватывает сообщение во время его транспортировки, но не может понять его, не зная метода шифрования. Но он видит, что сообщение было отправлено от Алисы Бобу. Если это в его силах, он либо изменит сообщение, либо не доставит его Бобу.
Если, с другой стороны, Алиса отправляет Бобу сообщение в форме (неважного) стихотворения, в котором первые буквы строк читаются одна за другой для формирования фактического сообщения, внешний Уолтер может видеть, что Алиса Боб отправка сообщения, которое соответствует содержанию, которое воспринимает Уолтер, но не соответствующему сообщению от Алисы Бобу. Вероятность того, что Уолтер изменит или заблокирует сообщение, мала из-за отсутствия интереса. Это стеганография.

В стеганографии отправка сообщений от отправителя получателю обычно используется в качестве сценария. На него также можно отобразить хранилище данных ; в данном случае речь идет о общении с самим собой (отправитель = получатель). Однако этим частным случаем обычно пренебрегают.

Незаметные цифровые водяные знаки очень похожи на стеганографию, но их назначение иное. Стеганография стремится обеспечить конфиденциальность, тогда как в цифровых водяных знаках основное внимание уделяется надежности: в зависимости от предполагаемого использования свойство надежности водяного знака выбирается таким образом, чтобы он разрушался небольшими изменениями (чтобы доказать, что целостность носителя была нарушена) или выдерживает очень сильные изменения (для маркировки носителя, например, с такой важной информацией, как владелец, автор, место исполнения и т. д.). Если водяной знак уничтожается в последнем случае, носитель настолько ухудшается, что его больше нельзя использовать. В зависимости от предполагаемого использования прочность между описанными полюсами может варьироваться. Цифровые водяные знаки используют стеганографические методы и, следовательно, также обладают другими свойствами этих методов, такими как Б. Конфиденциальность с самим собой. При необходимости эти другие свойства ухудшаются для поддержания устойчивости, как и в случае стеганографии и других. надежность может быть снижена для обеспечения конфиденциальности.

безопасность

Стеганографический метод считается безопасным, если после того, как метод был применен к носителю, третьи стороны не могут сделать никаких выводов относительно того, скрыта ли неочевидная информация на данном носителе . Другая, но второстепенная функция безопасности заключается в том, что встроенная информация не может быть прочитана третьими сторонами, даже если известно, что они существуют. Раскрывая стеганографический контент и метод анализа, стеганографический анализ использует стеганографический анализ (аналог криптоанализа в криптографии).

Более того, если сообщение зашифровано перед встраиванием, зашифрованное сообщение обычно неотличимо от случайных данных. Для непосвященных его невозможно отличить от материальных неровностей носителей изображения и звука (например, текстуры несущей ткани, фонового шума и т. Д.).

Принцип Керкгофа в стеганографии

Принцип Керкхоффса гласит, что безопасность системы не должна зависеть от секретности алгоритмов, а только от секретности ключа. В случае безопасных процедур для узнаваемости важно знать только правильный ключ .

Рассмотрение принципа Керкгофа в стеганографии исторически считается второстепенным, поскольку изначально это было вопросом установления необнаруживаемости человеческих чувств. Следовательно, старые алгоритмы стеганографии, в частности, по своей сути небезопасны, поскольку они доступны из открытого исходного кода.

В стеганографии необходимо приложить больше усилий, чем в криптографии, чтобы выполнить принцип Керкхоффа и в то же время не упустить главную цель стеганографии - сохранение незаметности или необнаруживаемости.

Симметричная стеганография

Подобно симметричной криптографии , симметричная стеганография основана на том факте, что отправитель и получатель сообщения обменялись секретным ключом до тайной связи . Оба знают, как и где спрятано сообщение.

Асимметричная стеганография

Асимметричная стеганография (также известная как стеганография с открытым ключом ) основана, как и асимметричная криптография, исключительно на том факте, что каждый потенциальный получатель скрытого сообщения предоставляет (насколько возможно аутентичный ) открытый ключ, который используется для сокрытия сообщения. Этот открытый ключ используется для шифрования и встраивания сообщения. Сообщение может быть прочитано только получателем, у которого есть собственный закрытый ключ. Отправитель не может снова расшифровать сообщение. Если используемый алгоритм основан на принципе Керкхоффа, он даже не может определить, скрыто ли сообщение на носителе. Единственное исключение - он сравнивает среду-носитель непосредственно со стеганограммой .

Виды стеганографии

Исторический

Этот процесс, отнимающий много времени, известен с древности : рабу брили голову и на коже головы вытатуировали послание. Как только волосы отрастали, рабыню отправляли получателю.

Хорошо известными примерами являются также восковые таблички , которые обычно содержат сообщения, вырезанные из воска. Напротив, секретные послания были вырезаны внизу на дереве, их облили воском и передавали подозрительное послание.

Другие исторические примеры незаметны или трудно распознать водяные знаки на бумаге или банкнотах.

Фридрих Л. Бауэр описывает солдата на войне, который в своих письмах домой использует первую букву после приветствия, чтобы сообщить родителям о своем местонахождении в Тунисе . При этом он не принимает во внимание (случайно различное) время прохождения отдельных букв. Когда спустя некоторое время его родители спросили, где находится Нуци , выяснилась процедура, которая сама по себе была незаметной.

Существует множество классических методов стеганографии, в том числе:

  • «невидимые» секретные чернила на бумаге (например, лимонный сок)
  • фальш-дно в посылках или конвертах
  • полые каблуки обуви и тому подобное
  • MicroDot
  • секретное письмо со светом: стенография
  • встраивание одного сообщения в другое ниже порога восприятия.

Техническая стеганография

Примеры:

Лингвистическая стеганография

Письмо-таблица слова подмена в начале книги I в Polygraphia по Тритемиям

В книгах I и II Steganographia Иоганна Тритемия (1499/1500) отдельные буквы текста, которые должны храниться в секрете, растягиваются до новых слов, сначала в незамещенной форме, затем посредством моноалфавитной замены в заданном ритме, часто включающем пустые места, и эти новые слова синтаксически и грамматически правильно связаны, чтобы сформировать тематически связный текст. В книгах I и II Полиграфии Тритемия (1508/1515) слова, заменяющие буквы открытого текста, больше не должны придумываться самим шифром, они даются в табличной форме как готовые лингвистические компоненты, которые можно соединить вместе. синтаксически и грамматически: в PI 24 существительных следуют в именительном падеже 24 соответствующих прилагательных, затем 24 причастия, затем 24 винительного падежа, затем 24 предиката, затем 24 объекта дательного падежа и т. д., где таблицы слов должны использоваться один раз для каждой буквы, начиная с слева направо. Итак, з. B. кодирование предпочтения непосредственно текста "Illustrator sapientissimus gubernans celestia concedat requirentibus". Предложение «Salvator sapientissimus dirigens angelica deferrat nobis charitas potentissimi creatoris» является шифром слова Википедия .

Spammimic - это программа, которая шифрует короткое напечатанное сообщение в безобидный текст, напоминающий спам.

Nicetext превращает двоичный файл в псевдо-естественный текст. Для этого программа использует контекстно-свободные грамматики . Программа включает словарь и стили письма. Словарь содержит английские слова, разделенные на пять грамматических типов (артикль, существительное, глагол, прилагательное, предлог). Стиль определяет синтаксические правила для разных типов предложений. В простом предложении есть, например, Б. структура ART-SUBST-VERB-ART-SUBST.

Кодировщик выбирает стиль преобразования. Входные биты служат указателями на слова в различных классах словаря. Декодирование основано на простом поиске в обратной кодовой книге .

Пример принципа: Предположим, что словарь содержит четыре слова в классе ART (с двоичными индексами от 00 до 11) и 32 слова в SUBST (с двоичными индексами от 00000 до 11111). На входе - последовательность битов 0101110. Первые два бита на входе (01) заменяются вторым словом в ART. Следующее слово соответствует 15-му слову в SUBST.

Семаграмма

Подклассом лингвистической стеганографии является семаграмма. Информация передается через мелкие детали в безвредном сообщении, изображении или рисунке.

В тексте символы секретного сообщения могут быть замаскированы путем выбора различных шрифтов, таких как закодированные символы в исходной форме шифра Бэкона . Однако эти небольшие отличия хорошо видны даже неопытному глазу. Менее заметны как присутствие тампонов, маленьких тинтенпатцерн , вроде бы висящих типов пишущих машинок и тому подобное.

Помимо текстовых семинаров, сообщения можно скрыть в изображениях. Длина травинок на ручье могла быть кодом Морзе , количество и расположение облаков в пейзаже, который, кажется, был нарисован детьми, - буквой . Отправка коробки с часами может быть семаграммой. Расположение и положение указателя могут содержать важную информацию.

Открытый код

На разработку собственного секретного языка уходит больше времени . Например, секретные символы чередуются по определенному шаблону . Преимущество этих методов состоит в том, что, в отличие от семаграммы, третьи стороны не могут легко идентифицировать их как секретные сообщения.

Маскированный шифр, жаргонный код

Замаскированный зашифрованный текст - это своего рода секретный язык. Определенным словосочетаниям , словам или знакам присваивается особое значение , это необходимо заранее согласовать между партнерами. Некоторые выражения таких секретных языков уже вошли в повседневный язык как жаргон , просто подумайте:

  • «Уголь», «гравий» → деньги
  • «Яма», «порты» → тюрьма
  • «Вещество» → наркотики
  • «Крыса» → предатель

Недобросовестные игроки в карты могут использовать поднятие рук, чтобы указать, с кем и за что они хотят играть. Также можно давать подсказки с помощью предложений или слов, которые начинаются с буквы «H», что может указывать на то, что следует сыграть «сердечко». Чем индивидуальнее такой код, тем он менее заметен. Однако созданный или озвученный текст может выглядеть слегка искусственным и раздутым.

Скрытые секретные сценарии подвержены цензуре : цензор, который переписывает тексты с тем же содержанием, например, используя синонимы, может неосознанно уничтожить секретное содержание.

Замаскированные секретные сценарии

Скрытие секретных сообщений в тексте таким образом, чтобы они не нарушали нормальный поток текста, может занять много времени. Секретные символы находятся в определенном порядке в незаметном тексте, например, каждый второй символ после запятой может быть буквой секретного слова. С помощью кода Вестерлинка или «один, один, один» секретное сообщение кодируется количеством слогов в текстовых словах .

Шаблоны, размещаемые поверх текста, отверстия которых позволяют просвечивать только соответствующие секретные слова, называются карданными сетками . Поскольку промежутки между ними должны быть заполнены текстом геометрически точным образом, это обычно приводит к громоздкой структуре предложения и странному выбору слов.

Подобные процедуры

  • Алгоритм мякины и пшеницы : метод, используемый для сокрытия секретных сообщений, таких как иголки в стоге сена, от нерелевантных, но похожих на вид данных.
  • Скрытый канал : паразитный канал связи, который использует полосу пропускания законного канала связи для передачи информации.

Смотри тоже

литература

  • Фридрих Л. Бауэр : Расшифрованные секреты. Методы и положения криптологии. 3-е, переработанное и дополненное издание. Springer, Berlin et al. 2000, ISBN 3-540-67931-6 (прежнее название Kryptologie ).
  • Нил Ф. Джонсон, Зоран Дурич, Сушил Яйодиа: Скрытие информации: стеганография и водяные знаки - атаки и контрмеры. Springer, Berlin et al. 2001, ISBN 978-0-7923-7204-2 .
  • Фабьен Петитколас, Стефан Катценбайссер: методы сокрытия информации для стеганографии и цифровых водяных знаков. Artech House, Бостон, Массачусетс. 2000, ISBN 978-1-58053-035-4 .

веб ссылки

Викисловарь: стеганография  - объяснение значений, происхождение слов, синонимы, переводы

Индивидуальные доказательства

  1. ^ Вильгельм Гемолль : греко-немецкая школа и ручной словарь . G. Freytag Verlag / Hölder-Pichler-Tempsky, Мюнхен / Вена, 1965.
  2. Огюст Керкхоффс : La Cryptographie militaire. В: Journal des Sciences militaires. Том 9, стр. 5–38 (январь 1883 г.), стр. 161–191 (февраль 1883 г.).
  3. Стефан Спитц, Майкл Праматефтакис, Иоахим Свобода: Криптография и ИТ-безопасность: основы и приложения . Springer, 2011 г., ISBN 978-3-8348-8120-5 , стр. 15 ( google.com ).
  4. ^ Гюнтер Мюллер, Кай Ранненберг, Манфред Рейтеншписс: Надежные ИТ-системы: между условным депонированием ключей и электронными деньгами . Vieweg + Teubner, 2013, ISBN 978-3-322-86842-8 , стр. 215 ( google.com ).
  5. Фабьен Петитколас, Стефан Катценбайсер: Методы сокрытия информации для стеганографии и цифровых водяных знаков. Artech House, Бостон, Массачусетс. 2000, ISBN 978-1-58053-035-4 .
  6. Trithemius Polygraphiae LIBRI SEX , Франкфурт -на- 1550 .
  7. Ричард Эйер: Криптография и теория информации . PDF
  8. Лингвистическая стеганография со Spammimic
  9. Эрик Коул: Прячась на виду. Стеганография и искусство скрытого общения. Вили, Нью-Йорк, 2003 г., ISBN 0-471-44449-9 .