Steganography kỹ thuật số. Chủ đề, thuật ngữ, phạm vi áp dụng. Phương pháp Steganography máy tính

Ai trong số các bạn, độc giả thân mến, không có bí mật? Và ai mà ít nhất một lần trong đời lại không phải giao phó việc quan trọng cho ai đó, nhận lời giữ bí mật? Tôi nghĩ bạn sẽ đồng ý với tôi: bảo vệ thông tin là vấn đề được tất cả mọi người quan tâm.

Steganography trong quá khứ xa xôi và gần đây

Vấn đề đảm bảo tính bảo mật của dữ liệu được lưu trữ và truyền đi trong thế giới thông tin hiện đại trở nên đặc biệt gay gắt. Nếu có thông tin cần hạn chế quyền truy cập, trước tiên mọi người hiểu biết sẽ khuyên bạn nên mã hóa nó. Sau đó, ngay cả sau khi nhận được mã hóa, kẻ tấn công sẽ không thể truy cập nội dung của nó. Dữ liệu này ít nhiều có thể được lưu trữ và gửi an toàn qua các kênh liên lạc công cộng. Phương pháp bảo vệ thông tin này, được gọi là bảo vệ bằng mật mã, được sử dụng rộng rãi cả trong máy tính và các lĩnh vực khác của đời sống xã hội loài người.

Nhưng phải làm gì nếu bạn không chỉ cần chặn quyền truy cập vào thông tin mật mà còn che giấu sự thật về sự hiện diện của bất kỳ bí mật nào? Vấn đề này không trừu tượng như thoạt nhìn đối với ai đó. Giả sử bạn gửi thư cá nhân từ nơi làm việc của mình và tất cả thư gửi đi đều được quản lý xem xét. Tất nhiên, những bức thư như vậy có thể được mã hóa, nhưng điều này rất có thể sẽ khơi dậy sự quan tâm lớn hơn từ ông chủ: bạn có đang truyền bí mật chính thức không? Nói chung, nhiệm vụ này rất tế nhị và kỹ thuật giấu tin sẽ giúp ích ở đây.

Từ này được dịch từ tiếng Hy Lạp có nghĩa đen là “văn bản bí mật”. Các kỹ thuật giấu tin đầu tiên, như các nhà sử học tin rằng, đã xuất hiện ở Ai Cập cổ đại và sau đó được sử dụng ở bất cứ nơi nào có chữ viết.

Steganography trong thời kỳ tiền máy tính là gì? Hầu như không thể phân loại tất cả các phương pháp che giấu thông tin - chúng rất nhiều và đa dạng. Để làm rõ rằng toàn bộ phạm vi của các phương pháp này chỉ được thống nhất bởi một điều - mục đích sử dụng của chúng, chúng tôi sẽ đưa ra một số ví dụ lịch sử.

Vào thời cổ đại, khi những tấm bảng sáp được sử dụng để viết, những thông tin bí mật có thể được viết trực tiếp lên mặt sau, sau đó bôi sáp và viết một số dòng chữ vô hại lên đó. Nếu một chiếc máy tính bảng như vậy được đưa cho kẻ thù, họ sẽ không đoán được rằng có bất kỳ bí mật nào ở đó. Vào thời Trung cổ và thậm chí sau này, loại mực đặc biệt, vô hình trước con mắt tò mò, đã rất phổ biến. Một tin nhắn được viết với sự trợ giúp của họ chỉ có thể được đọc sau khi xử lý giấy đặc biệt. Bạn có nhớ câu chuyện nổi tiếng về Lenin thông minh và người hiến binh ngu ngốc không? Vì vậy, Vladimir Ilyich đã sử dụng một công cụ steganographic như vậy - mực sữa, sau khi khô gần như trở nên vô hình và khi đun nóng, xuất hiện dưới dạng chữ màu nâu rõ ràng. Ngoài những phương pháp đơn giản như vậy, các chế phẩm phức tạp cũng đã được phát minh, để biểu hiện chúng cần phải thực hiện một phản ứng hóa học.

Thông thường, để truyền dữ liệu quan trọng, văn bản không liên quan đã được sử dụng (một cuốn sách, một ghi chú trên báo, một lá thư vô hại về thời tiết, v.v.), các chữ cái và ký hiệu mã hóa thông tin bí mật. Và ở đây, phạm vi cho trí tưởng tượng đơn giản là rất lớn: văn bản ẩn có thể được đọc bằng các chữ cái đầu tiên của từ (nguyên tắc viết tắt) hoặc được xác định theo một quy tắc đã thỏa thuận trước. Sau khi phát minh ra các mã được chấp nhận chung (ví dụ: mã Morse), người ta có thể nhận dạng văn bản bí mật theo độ dài từ: 4-5 chữ cái - dấu gạch ngang, 5-6 chữ cái - dấu chấm, 7 trở lên - dấu cách, ít hơn 4 chữ cái - làm ngơ). Trong văn bản viết tay, các đặc điểm của dạng chữ - kích thước, độ cong, v.v. - có thể có ý nghĩa quan trọng. Không thể liệt kê tất cả mọi thứ.

Với sự ra đời của nhiếp ảnh, các phương pháp mới đã xuất hiện - ví dụ, các chấm nhỏ đã được thêm vào những bức ảnh vô nghĩa. Các phương pháp gửi tin nhắn bí mật tương tự đã được sử dụng tích cực trong Thế chiến thứ hai.

Việc sử dụng rộng rãi công nghệ máy tính đã mở ra những chân trời mới cho những người phát minh ra phương pháp viết bí mật. Một mặt, một số phương pháp cũ đã được điều chỉnh và cải tiến, mặt khác, các thuật toán mới được phát triển chỉ có thể áp dụng trong lĩnh vực công nghệ máy tính.

Các phương pháp giấu tin hiện đại

Trước khi bắt đầu xem xét các phương pháp tiếp cận mật mã máy tính hiện nay, chúng ta hãy thống nhất về các khái niệm cơ bản. Trong kỹ thuật giấu tin luôn có hai thành phần - những gì cần giấu và chúng ta sẽ giấu nó ở đâu. Chúng ta sẽ gọi thành phần đầu tiên là tin nhắn hoặc steganogram và thành phần thứ hai là thùng chứa. Tin nhắn có thể là văn bản hoặc nói chung là một tệp tùy ý và các tệp văn bản hoặc đa phương tiện (âm thanh, video, đồ họa), cũng như phương tiện lưu trữ (bên ngoài hoặc tích hợp sẵn) thường được sử dụng làm nơi chứa.

Tùy thuộc vào loại vùng chứa, thuật toán steganographic máy tính có thể được chia thành ba nhóm chính một cách thuận tiện.

1. Việc sử dụng các tệp văn bản làm nơi chứa liên quan đến việc sử dụng các phương pháp có sẵn trên máy tính hoặc các biến thể về chủ đề của chúng. Nếu tin nhắn văn bản bị ẩn, thì bạn có thể thực hiện hoàn toàn mà không cần công nghệ hiện đại - một bài thơ chữ viết truyền thống hoặc thứ gì đó như mực vô hình (chữ trắng trên nền trắng) sẽ hoạt động tốt. Các phông chữ đặc biệt cũng được sử dụng, trong đó cùng một chữ cái có thể có nhiều kiểu hơi khác nhau.

Trí tưởng tượng của nhà phát triển có thể hữu ích nếu cần ẩn dữ liệu nhị phân trong văn bản. Nếu một tệp tùy ý được sử dụng làm steganogram, nó được coi là một chuỗi các bit đơn hoặc một chuỗi bit ngắn (nhóm hai hoặc ba bit). Để mã hóa chúng, người ta sử dụng khoảng trắng (một khoảng trắng là 0, hai khoảng trắng là 1) hoặc các ký tự không in được (ví dụ: ký tự null). Ví dụ trên với mã Morse có thể phù hợp để giải quyết vấn đề này: khi đó độ dài của các từ hoặc chữ cái đầu tiên của chúng sẽ được sử dụng để mã hóa chuỗi bit ngắn.

Tất cả các phương pháp của nhóm này, mặc dù rõ ràng là đơn giản, nhưng đều có một nhược điểm rất nghiêm trọng - ngay cả một người bình thường cũng có thể dễ dàng phát hiện ra một tin nhắn ẩn, do đó, chỉ nên sử dụng chúng khi không thể sử dụng thông tin phi văn bản làm thông tin thùng đựng hàng.

2. Giấu dữ liệu ở những vùng không được sử dụng trên phương tiện truyền thông, trái ngược với nhóm thuật toán trước đó, là bí quyết của thời kỳ công nghệ máy tính. Những phương pháp này dựa trên đặc điểm của hệ thống tập tin. Thứ nhất, các tệp luôn chiếm một số cụm nguyên, vì vậy giữa hai tệp thường có không gian trống, được sử dụng để đặt tin nhắn. Thứ hai, rãnh số 0 của đĩa có thể được sử dụng để truyền thông tin. Cũng có thể xóa bản ghi tiêu đề của một tệp khỏi phương tiện và hệ thống tệp sẽ coi không gian mà tệp này chiếm giữ là trống.

Điểm yếu của tất cả các phương pháp trên là dễ bị phát hiện vì vị trí đặt tin nhắn rất rõ ràng. Ngoài ra, phương pháp thứ hai yêu cầu gửi phần tiêu đề của tệp riêng biệt với phương tiện, điều này không làm tăng mức độ bí mật chút nào. Việc sử dụng các thuật toán của nhóm này để tổ chức trao đổi thông tin bí mật liên quan đến việc sử dụng các ổ đĩa ngoài, thường có dung lượng nhỏ, điều này đặt ra những hạn chế đáng kể về kích thước của dữ liệu ẩn. Do đó, sẽ hợp lý hơn nếu chỉ chọn phương tiện lưu trữ làm nơi chứa trong trường hợp nó được lên kế hoạch phân loại dữ liệu được lưu trữ, thay vì truyền đi.

3. Loại vùng chứa thứ ba và phổ biến nhất là các tệp đa phương tiện (chúng ta sẽ chủ yếu nói về các tệp đồ họa, nhưng mọi điều đã nói cũng đúng với dữ liệu âm thanh và video). Theo truyền thống, khối lượng lớn các tệp chứa như vậy giúp có thể đóng gói các thông điệp lớn vào chúng và các định dạng và tiêu chuẩn khác nhau, không ngừng cải tiến đã dẫn đến sự xuất hiện của nhiều thuật toán steganographic. Nhưng cho dù phạm vi của các phương pháp này có rộng đến đâu thì hầu hết chúng đều dựa trên một trong hai cách tiếp cận cơ bản.

3.1. Trong các chương trình steganography phi thương mại đơn giản, các vùng của tệp đồ họa thường được sử dụng làm vùng chứa, việc thay đổi không ảnh hưởng đến hình ảnh. Thông tin ẩn có thể được đặt sau phần cuối của dữ liệu hình ảnh và giữa các ảnh riêng lẻ của cùng một tệp (ví dụ: ảnh GIF động) và trong các trường nhận xét bị bỏ qua trong khi vẽ. Những steganogram như vậy rất dễ bị phát hiện, vì vậy chúng thường được thiết kế để không ai có thể tìm kiếm chúng một cách cụ thể.

3.2. Phương pháp Bit quan trọng nhất (LSB) là phương pháp phổ biến nhất trong kỹ thuật giấu tin điện tử. Nó dựa trên khả năng hạn chế của các giác quan của con người, do đó con người không thể phân biệt được những biến đổi tinh tế về màu sắc hoặc âm thanh. Để đơn giản hóa mô tả, chúng tôi sẽ trình bày nguyên tắc hoạt động của phương pháp này bằng ví dụ về hình ảnh raster RGB 24 bit. Một điểm hình ảnh ở định dạng này được mã hóa bằng ba byte, mỗi byte chịu trách nhiệm về cường độ của một trong ba màu thành phần (Hình 1).

Là kết quả của việc trộn màu từ các kênh màu đỏ (R), xanh lục (G) và xanh lam (B), pixel sẽ có được màu sắc mong muốn. Để hiểu rõ hơn nguyên lý hoạt động của phương pháp LSB, chúng ta hãy viết từng byte trong số ba byte dưới dạng bit (Hình 2). Các bit bậc thấp (chúng nằm ở bên phải trong hình) có ít ảnh hưởng hơn đến hình ảnh cuối cùng so với các bit bậc cao hơn. Từ đó, chúng ta có thể kết luận rằng việc thay thế một hoặc hai bit ít quan trọng nhất bằng các bit tùy ý khác sẽ làm biến dạng màu sắc của pixel một chút đến mức người xem sẽ không nhận thấy sự thay đổi.

Giả sử chúng ta cần ẩn sáu bit tại một điểm nhất định trong hình ảnh: 101100. Để thực hiện việc này, chúng ta sẽ chia chúng thành ba cặp (Hình 3) và thay thế chúng bằng hai bit có trọng số thấp nhất trong mỗi kênh (Hình 4). ).

Kết quả là chúng ta sẽ có được một sắc thái mới, rất giống với sắc thái ban đầu. Những màu này khó phân biệt ngay cả trên một khu vực tô màu rộng lớn, mặc dù sự khác biệt sẽ dễ nhận thấy ở một điểm riêng lẻ (Hình 5). Như thực tế cho thấy, mắt người không thể cảm nhận được việc thay thế hai bit có ý nghĩa nhỏ nhất. Nếu cần, bạn có thể chiếm ba chữ số, điều này sẽ ảnh hưởng rất nhỏ đến chất lượng của hình ảnh.

Cơm. 5. Còn lại màu gốc, đúng màu sau khi sửa đổi

Bây giờ chúng ta hãy tính thể tích hữu ích của một thùng chứa RGB như vậy. Bằng cách chiếm hai trong số tám bit trên mỗi kênh, chúng tôi sẽ có thể ẩn ba byte thông tin hữu ích cho mỗi bốn pixel của hình ảnh, tương ứng với 25% dung lượng hình ảnh. Do đó, với một tệp hình ảnh có kích thước 200 KB, chúng ta có thể ẩn tối đa 50 KB dữ liệu tùy ý trong đó để những thay đổi này không thể nhận thấy bằng mắt thường.

Một sửa đổi của phương pháp LSB là các thuật toán steganography được phát triển cho dữ liệu đa phương tiện nén. Đặc biệt, thuật toán ẩn dữ liệu trong ảnh JPEG được các nhà phát triển phần mềm steganography khá ưa chuộng. Vì việc chuyển đổi ảnh sang JPEG sẽ làm mất thông tin nên việc nhúng steganogram vào ảnh gốc sẽ không có ý nghĩa gì vì khi đó sẽ không thể khôi phục được ảnh đó. Giải pháp đã được tìm thấy trong chính thuật toán nén - không đi sâu vào chi tiết về đặc tả JPEG, giả sử rằng quá trình nén diễn ra ở đây theo ba giai đoạn: biến đổi cosine rời rạc (DCT), lượng tử hóa và nén thứ cấp (mã hóa Huffman) và giai đoạn thứ ba Giai đoạn diễn ra mà không mất dữ liệu, do đó các hệ số DCT sau khi lượng tử hóa được sử dụng làm vật chứa, nghĩa là các chữ số bậc thấp của các hệ số này được thay thế bằng thông tin người dùng. Những khả năng như vậy được cung cấp bởi hầu hết các sơ đồ nén có tổn hao, bao gồm cả các định dạng âm thanh và video.

Điều gì giải thích sự dẫn đầu của phương pháp LSB trong số các thuật toán steganographic? Thứ nhất, các thùng chứa đa phương tiện không gây nghi ngờ: bạn có thể dễ dàng gửi ảnh của mình hoặc một phong cảnh đẹp cho bạn bè. Thứ hai, các bit ít quan trọng nhất của hình ảnh, âm thanh hoặc video số hóa có thể có sự phân bố khác nhau tùy thuộc vào các tham số chuyển đổi tương tự sang số được sử dụng, quá trình xử lý bổ sung của máy tính và các yếu tố khác. Tính năng này làm cho phương pháp bit ít quan trọng nhất trở nên an toàn nhất trước việc phát hiện lồng nhau. Cuối cùng, thứ ba, việc triển khai LSB cho hầu hết các tiêu chuẩn tệp vùng chứa không đòi hỏi nhiều thời gian và công sức - ý tưởng về phương pháp được chỉ định rất đơn giản, giống như mọi thứ khéo léo.

Phát hiện ảnh mật mã

Nguyên tắc của các hành động nhằm phát hiện steganogram nói chung là không có gì phức tạp. Trước tiên, bạn cần tìm tất cả những nơi có thể lưu trữ thông tin nước ngoài mà định dạng tệp vùng chứa cho phép. Tiếp theo, bạn cần trích xuất dữ liệu từ những nơi này và phân tích thuộc tính của chúng để đảm bảo tuân thủ các giá trị tiêu chuẩn. Để giải quyết vấn đề đầu tiên, việc nghiên cứu kỹ các thông số kỹ thuật của các định dạng tệp được sử dụng là đủ và vấn đề thứ hai thường được giải quyết bằng các phương pháp phân tích thống kê. Ví dụ: nếu cần ẩn một đoạn văn bản nhất định, thì tin nhắn đó sẽ chỉ chứa thông tin tượng trưng: 52 ký tự Latinh, 66 ký tự Cyrillic, dấu chấm câu và một số ký tự dịch vụ. Các đặc điểm thống kê của một thông báo như vậy sẽ khác biệt rõ rệt so với các đặc điểm của chuỗi byte ngẫu nhiên, giống với các bit có ý nghĩa nhỏ nhất của hình ảnh RGB được thu thập cùng nhau (đối với phương pháp LSB).

Tăng độ tin cậy của việc che giấu dữ liệu và ngăn chặn nó

Dựa trên các phương pháp phân tích các vùng chứa tiềm năng để phát hiện sự hiện diện của các tệp đính kèm bí mật trong chúng, chúng ta có thể đưa ra một số mẹo để tăng độ tin cậy của việc ẩn dữ liệu. Trước hết, bạn cần gây khó khăn cho việc tìm kiếm các vùng của tệp chứa chứa các đoạn của steganogram. Điều này hoàn toàn có thể thực hiện được bằng phương pháp LSB. Với mục đích này, các bit thông báo không được đóng gói thành tất cả các byte của hình ảnh liên tiếp mà có các khoảng trống, điều này làm phức tạp việc phân tích. Trong phiên bản nghiêm túc hơn, địa chỉ của các byte chứa tệp đính kèm sẽ được tính toán bởi một hàm nhất định, hàm này sẽ nhận mật khẩu của người dùng làm đối số.

Sau đó, các thuộc tính thống kê của thông báo cần phải được đưa đến gần hơn với những gì nhà phân tích mong đợi tìm thấy trong tệp vùng chứa không bị hỏng. Nếu bạn định sử dụng các trường văn bản nhận xét để truyền dữ liệu nhị phân thì nên sử dụng Base64 hoặc mã hóa tương tự để chuỗi nhị phân được viết bằng ký tự ký tự. Mặc dù điều này sẽ không đánh lừa được chuyên gia nhưng nó sẽ cho phép bạn bỏ qua một số bộ lọc phần mềm.

Phương pháp bit ít quan trọng nhất yêu cầu thực hiện ngược lại - làm cho thông báo giống với tập hợp bit ngẫu nhiên nhất có thể. Để thực hiện việc này, bạn có thể nén steganogram bằng một trong các thuật toán lưu trữ, thuật toán này sẽ làm mịn các đặc điểm thống kê của tệp đính kèm và ngoài ra, làm cho nó nhỏ gọn hơn để đóng gói nhiều dữ liệu người dùng hơn vào một thùng chứa có cùng dung lượng. Các kho lưu trữ rất gợi nhớ đến các chuỗi có thể xảy ra như nhau, nhưng vẫn có định dạng dịch vụ riêng (tiêu đề, điểm đánh dấu, v.v.), do đó, cuối cùng, để cung cấp cho thông báo các thuộc tính của luồng ngẫu nhiên, bạn nên sử dụng thuật toán mã hóa. Trong trường hợp này, bạn có thể sử dụng cùng một mật khẩu đã được sử dụng để tính địa chỉ của byte sóng mang. Ngoài việc tăng độ tin cậy của thuật toán steganographic, mã hóa còn tạo ra tuyến phòng thủ thứ hai: ngay cả khi kẻ tấn công tìm thấy dữ liệu của bạn, hắn vẫn không thể giải mã được nếu không biết mật khẩu.

Về việc sử dụng phương pháp LSB, có một số mẹo đơn giản hơn sẽ cho phép bạn bỏ qua việc kiểm soát steganographic:

Bạn không nên sử dụng nhiều hơn ba bit của mỗi byte vùng chứa để lưu trữ một tin nhắn, nhưng tốt hơn là bạn nên giới hạn ở hai bit, chia một tin nhắn lớn thành nhiều byte nhỏ hoặc chọn một tệp chứa có dung lượng lớn hơn. Ngoài ra, bạn không nên lấp đầy vùng chứa dữ liệu người dùng "theo dung lượng" - tỷ lệ thông tin quan trọng trong tổng dung lượng của tệp được truyền càng nhỏ thì càng khó phát hiện thực tế đánh dấu trang. Trong thực tế, người ta thường nên ẩn tin nhắn sao cho kích thước của chúng không quá 10% kích thước vùng chứa;

Không nên sử dụng hình ảnh hoặc ảnh được tạo nhân tạo cho mục đích steganographic có chứa các vùng màu đồng nhất đáng kể (ví dụ: bầu trời xanh). Ngược lại, số lượng lớn các chi tiết loang lổ nhỏ sẽ làm tăng độ tin cậy của việc che giấu;

Nơi chứa kém tin nhắn của bạn sẽ là các tệp phương tiện công khai, phổ biến, vì chỉ cần so sánh đơn giản tệp của bạn với tệp gốc sẽ ngay lập tức tiết lộ ảnh steganogram. Với những mục đích này, tốt hơn là bạn nên sử dụng hình ảnh kỹ thuật số do chính tay bạn tạo ra - sử dụng máy ảnh kỹ thuật số hoặc máy quét.

Steganography cung cấp các công cụ có độ phức tạp và độ tin cậy khác nhau cho những người muốn giữ bí mật thư từ của mình - bạn có thể sử dụng một trong hàng tá chương trình thương mại hoặc miễn phí được tạo sẵn hoặc bạn có thể tự triển khai các thuật toán được mô tả ở trên (các giải pháp như vậy đôi khi đáng tin cậy hơn những cái được sử dụng rộng rãi). Nhưng nhân viên bộ phận bảo mật thông tin của doanh nghiệp phải làm gì, nhiệm vụ của họ chính là ngăn chặn các thư từ bí mật của nhân viên nhằm ngăn chặn việc rò rỉ thông tin bí mật từ công ty? Trước tiên, bạn cần thử vận ​​​​may (trong trường hợp sự chuẩn bị của kẻ tấn công yếu) và kiểm tra các kho lưu trữ dễ tiếp cận nhất: trường nhận xét và trường mở rộng của các định dạng tệp khác nhau để đảm bảo rằng không có tệp đính kèm lớn bất hợp lý trong thư từ. Tin nhắn văn bản phải có ý nghĩa và những cụm từ vô nghĩa như “diễn viên đang nhanh chóng kéo quả dưa hấu của đội quân thứ sáu” sẽ ngay lập tức thu hút sự chú ý - chúng có thể được tạo tự động bởi các chương trình steganographic đặc biệt sử dụng từ điển. Các ảnh Steganogram được đóng gói bằng phương pháp LSB rất khó bị phát hiện, đặc biệt nếu phương pháp này được sử dụng đúng cách. Cách thoát khỏi tình huống này được đề xuất bởi chính nguyên tắc hình thành nên cơ sở của thuật toán bit có ý nghĩa nhỏ nhất: nếu việc thay đổi các bit thứ tự thấp của mỗi byte của tệp đa phương tiện không ảnh hưởng đến chất lượng hình ảnh hoặc âm thanh thì bạn có thể, với một lương tâm trong sáng, thay thế những bit này bằng những bit 0. Chúng tôi sẽ không làm hỏng bức ảnh vô hại theo cách này nhưng chúng tôi chắc chắn sẽ ngừng truyền dữ liệu trái phép.

Ví dụ về ứng dụng của steganography

Để lý thuyết về kỹ thuật giấu tin đối với bạn dường như không mang tính suy đoán, không liên quan gì đến thực tiễn, chúng tôi sẽ đưa ra một ví dụ về ứng dụng của nó. Để trình diễn, chúng tôi đã sử dụng một trong hàng chục chương trình phần mềm chia sẻ và miễn phí cung cấp dịch vụ ẩn thông tin steganographic và có sẵn để tải xuống trên Internet. Là một thùng chứa, theo các quy tắc được mô tả ở trên, một bức ảnh ở định dạng BMP 24 bit có kích thước khoảng 1 MB đã được chọn, được chọn từ album ảnh cá nhân của tác giả bài viết này trên nguyên tắc không có đơn sắc lớn. lấp đầy và sự hiện diện của các chi tiết nhỏ. Tin nhắn là một tệp nhị phân ngẫu nhiên (một loại thư viện động nào đó) có kích thước chỉ hơn 100 KB, chỉ bằng khoảng 10% kích thước vùng chứa. Trước khi tệp đính kèm được đóng gói thành tệp hình ảnh, nó sẽ tự động được mã hóa bởi chương trình được chỉ định bằng thuật toán Blowfish. Vì vậy, tất cả các yêu cầu bảo mật đều được đáp ứng và hai hình ảnh, trong đó một phần mười thông tin được thay thế bằng dữ liệu tùy ý, thực tế không thể phân biệt được - hãy tự mình xem (Hình 6).

Cơm. 6. Đúng ảnh gốc; hình ảnh bên trái có tệp đính kèm

Ngoài việc chuyển giao và lưu trữ bí mật thông tin, steganography còn có một lĩnh vực ứng dụng khác - bảo vệ bản quyền. Vì tin nhắn có thể được thêm vào tệp hình ảnh, âm thanh hoặc video theo cách không làm giảm trải nghiệm xem/nghe và vì hầu như không thể phát hiện và xóa tệp đính kèm như vậy nên tin nhắn có thể được sử dụng làm chữ ký. Những “hình mờ” như vậy sẽ giúp chứng minh rằng, chẳng hạn, một bức ảnh bạn chụp đã được sử dụng trái phép để thiết kế một trang Web nổi tiếng nào đó. Hiện nay, có một số chương trình thực hiện chữ ký điện tử của dữ liệu đa phương tiện bằng phương pháp steganography, cũng như quét Internet để phát hiện các tác phẩm được sử dụng trái phép.

Thay vì một kết luận

Mọi phát minh vĩ đại trong lịch sử loài người - từ bánh xe đến thuốc súng, từ chữ viết đến việc phân tách nguyên tử - đều được sử dụng vì mục đích tốt cũng như gây bất lợi cho xã hội, và kỹ thuật giấu tin cũng không ngoại lệ. Trước đây, lĩnh vực kiến ​​thức này chỉ một số ít người có thể tiếp cận được, nhưng với sự ra đời của “kỷ nguyên ảo”, khi máy tính cá nhân có mặt ở hầu hết mọi bàn làm việc, kỹ thuật steganography đang trở thành một mặt hàng đại chúng. Và nhiệm vụ của một nhân viên trung thành là trốn tránh ánh mắt nghi ngờ của sếp, và mục tiêu của một sếp tốt là không cho phép một nhân viên không trung thực bán bí mật công ty cho đối thủ cạnh tranh. Và nhiệm vụ của chúng ta là ghi nhớ lịch sử hàng thế kỷ của kỹ thuật giấu tin, biết các phương pháp của nó và có thể áp dụng chúng vì lợi ích của bản thân và người khác.

Giả sử bạn là một điệp viên và (giống như bất kỳ điệp viên tự trọng nào) bạn có rất nhiều thông tin bí mật trên ổ cứng của mình. Bạn cần phải giấu nó đi để không ai tìm thấy. Hơn nữa, nếu bị bắt, máy tính của bạn sẽ được đưa đi kiểm tra và người tìm kiếm thông tin này sẽ chắc chắn 99% rằng thông tin đó nằm trong ổ cứng.

Vậy chúng ta có những cách nào để che giấu thông tin...

Cách 1 - Tầm thường

Cách dễ nhất là đổi tên tệp. Ví dụ: bạn có một bức ảnh cần được ẩn đi. Bạn chỉ cần đổi tên phần mở rộng của tệp và hình ảnh không còn được hệ thống nhận dạng là hình ảnh. Nhưng, tất nhiên, điều này là hoàn hảo. Ví dụ: nếu bạn đổi tên tệp JPG thành RAR, thì không thể mở được kho lưu trữ RAR đó, WinRar sẽ phàn nàn rằng kho lưu trữ này bị hỏng, điều này sẽ gây nghi ngờ và nghiên cứu sâu hơn về tệp này.

Cách 2 – Đơn giản, nâng cao

Một cách đơn giản khác nhưng vẫn tiên tiến hơn là hợp nhất hai tệp khác nhau thành một. Ví dụ đơn giản nhất: thêm kho lưu trữ RAR vào cuối hình ảnh JPEG. Hình ảnh như vậy sẽ mở mà không gặp vấn đề gì trong bất kỳ chương trình xem/chỉnh sửa ảnh nào và cũng sẽ mở trong WinRar. Thực tế là hầu hết tất cả các chương trình làm việc với kho lưu trữ đều được thiết kế để kho lưu trữ không bắt đầu từ đầu tệp, vì có thể kho lưu trữ được đặt trong một lớp vỏ tự giải nén. Nhưng nhược điểm của phương pháp này là có thể dễ dàng nhận thấy việc dán như vậy. Ví dụ: nếu một bức ảnh có kích thước 200x200 và nặng 2 megabyte thì ngay lập tức nảy sinh nghi ngờ. Ngoài ra, tất cả các định dạng (container) thường có cấu trúc rõ ràng, nếu đột nhiên có một loại thông tin dư thừa nào đó trong file thì rất dễ bị phát hiện.

Vì vậy, chúng ta cần một cách để ẩn thông tin không vi phạm cấu trúc của file có định dạng đã chọn.

Cách 3 - LSB

Như đã viết trước đó, phương pháp này rất đơn giản để thực hiện, đồng thời không vi phạm các quy tắc của vùng chứa và tệp không lưu trữ thông tin dư thừa. Nhưng phương pháp này cũng có khá nhiều nhược điểm. Thứ nhất, nó chỉ áp dụng cho một số lượng nhỏ container. Ví dụ: nó không thể được áp dụng cho định dạng JPG, MP3 hoặc AVI. Nhưng theo quy luật, hàng trăm tệp có định dạng này được lưu trữ trên máy tính của chúng ta và đây là nơi thuận tiện nhất để che giấu thông tin. Cá nhân tôi sẽ ngay lập tức nghi ngờ có điều gì đó không ổn nếu tôi tìm thấy một thư viện ảnh lớn ở định dạng BMP trên máy tính của mình. Phương pháp này cũng thất bại trong các hình ảnh có bề mặt đồng nhất. Hãy thử áp dụng phương pháp này cho tệp MP3. Chỉ thay đổi một bit cứ sau 2 byte hoặc thậm chí nhiều hơn sẽ dẫn đến thiệt hại không thể tránh khỏi đối với dữ liệu âm thanh.

Đối với những người muốn thử nghiệm phương pháp này, tôi có thể cung cấp một plugin cho Total Commander cho phép bạn ẩn dữ liệu trong một số vùng chứa hình ảnh, cũng như ở WAV (với điều kiện là dữ liệu âm thanh được mã hóa bằng codec PCM).

Ngoài ra còn có các thuật toán nâng cao hơn, chẳng hạn như thuật toán Koch-Zhao, chỉ ẩn dữ liệu trong ảnh. Điểm khác biệt của nó là nó mã hóa một bit thông tin theo khối 8x8 pixel. Thật không may, do lượng thông tin về thuật toán này trên Internet rất ít nên tôi không thể cho bạn biết thêm bất cứ điều gì về nó.

Phương pháp 4 - Dữ liệu meta

Nhiều định dạng có thể lưu trữ siêu dữ liệu nhất định. Ưu điểm của phương pháp này là nó cũng không vi phạm định dạng tệp và làm việc với siêu dữ liệu này thường được ghi lại đầy đủ và có các thư viện tạo sẵn cho phép bạn nhanh chóng viết chương trình để lưu trữ dữ liệu của mình trong các tệp này. Hầu như tất cả các định dạng phương tiện đều có hỗ trợ siêu dữ liệu. Tuy nhiên, không phải lúc nào cũng có thể lưu trữ dữ liệu ở đó để không hiển thị. Vậy bạn có thể thử lưu trữ dữ liệu bí mật ở đâu:
MP3
Gần đây mới xuất hiện một bài đăng trên Habré: Ẩn văn bản trong MP3, trong đó mô tả cách triển khai PHP để lưu trữ thông tin của bạn trong thẻ ID3v1. Nhưng thực tế là thẻ ID3v1 có những hạn chế rất nghiêm ngặt và rất nhiều thông tin không thể được lưu trữ ở đó. Ngoài ra, trong bất kỳ trình phát đa phương tiện thông thường nào, tất cả dữ liệu của bạn đều hiển thị trong nháy mắt. Thẻ ID3v2.4 là một vấn đề hoàn toàn khác, cho phép bạn lưu trữ dữ liệu lớn hơn nhiều và cũng cho phép bạn lưu mọi dữ liệu không chuẩn. Ví dụ: một số chương trình lưu trữ cài đặt âm lượng và chuẩn hóa ở đó cho từng tệp riêng lẻ. Trình phát phương tiện thường không hiển thị các tùy chọn mà họ không biết.
Vì chúng ta đang nói về MP3, nên cần nhắc đến thẻ Lyrics3 ít được biết đến, được tạo để lưu trữ lời bài hát trong một tệp, cũng như phần mở rộng của thẻ ID3v1 (ví dụ: nó cho phép lưu tiêu đề bài hát dài hơn) , nhưng việc phát hành tiêu chuẩn thẻ ID3v2 đã ngăn thẻ Lyrics3 trở nên phổ biến. Nhưng thật kỳ lạ, một số lượng lớn các tệp MP3 hiện có thể tìm thấy trên Internet đều chứa thẻ này (mặc dù không có gì khác được lưu trữ ở đó ngoại trừ tên bài hát).
JPEG
Định dạng JPEG có hỗ trợ thẻ EXIF. Dữ liệu trong thẻ này được lưu trữ theo cặp khóa=giá trị. Về lý thuyết, không có vấn đề gì khi thêm một số khóa không chuẩn chứa dữ liệu được mã hóa của bạn vào đó. Một chương trình làm việc với thẻ này, nếu tình cờ tìm thấy khóa này, rất có thể sẽ bỏ qua nó và không hiển thị nó.
AVI
Không nhiều người biết rằng các tệp AVI cũng có hỗ trợ siêu dữ liệu và bạn có thể lưu trữ rất nhiều thứ ở đó. Giống như trong MP3 và JPEG, bạn có thể tạo khóa của riêng mình, khóa này sẽ bị các chương trình làm việc với siêu dữ liệu bỏ qua. Tôi có thể đề xuất một chương trình tốt để xem siêu dữ liệu của tệp AVI: abcAvi Tag Editor

Nhược điểm của việc lưu trữ dữ liệu bí mật trong siêu dữ liệu của tệp là rõ ràng; có nhiều chương trình hiển thị toàn bộ nội dung của chúng, bao gồm các giá trị không chuẩn và riêng tư.

Phương pháp 5

Và cuối cùng, tôi muốn kể cho bạn nghe về một cách tuyệt vời để lưu trữ dữ liệu bí mật trong tệp MP3. Nó được triển khai trong chương trình MP3Stego. Thật không may, tác giả của chương trình này đã không cập nhật dự án kể từ năm 2006. Ý tưởng là dữ liệu trước tiên được mã hóa và sau đó, cốt lõi của quá trình mã hóa, tệp MP3 (từ WAV) được trộn vào kết quả cuối cùng. Kết quả là một tệp MP3 thông thường, không bị biến dạng đáng kể nhưng chứa dữ liệu được mã hóa.

Thẻ: Thêm thẻ

Tôi nghĩ mọi người đều đã nghe nói đến kỹ thuật giấu tin ít nhất một lần. Steganography (τεγανός - ẩn + γράφω - Tôi viết, nghĩa đen là “văn bản ẩn”) là liên ngành khoa học và nghệ thuật truyền tải ẩn giấu dữ liệu, bên trong những dữ liệu khác, không ẩn dữ liệu. Dữ liệu ẩn thường được gọi là tin nhắn stego và dữ liệu chứa tin nhắn stego gọi điện thùng đựng hàng.

Có vô số phương pháp steganographic. Vào thời điểm viết bài này, ít nhất 95 bằng sáng chế về kỹ thuật giấu tin đã được công bố ở Hoa Kỳ và ít nhất 29 bằng sáng chế ở Nga. Trên hết tôi thích bằng sáng chế Kursh K.Lav R. Varchney "Steganography thực phẩm"(“Steganography thực phẩm”, PDF)

Một bức ảnh từ bằng sáng chế “thực phẩm” gây chú ý:

Tuy nhiên, sau khi đọc khá nhiều bài báo và tác phẩm viết về kỹ thuật giấu tin, tôi muốn hệ thống hóa các ý tưởng và kiến ​​thức của mình trong lĩnh vực này. Bài viết này hoàn toàn lý thuyết và tôi muốn thảo luận về các câu hỏi sau:

  1. Mục đích của kỹ thuật Steganography- thực tế là có ba người chứ không phải một.
  2. Ứng dụng thực tế của steganography- Tôi đếm được 15.
  3. Vị trí của steganography trong thế kỷ 21- Tôi tin rằng từ góc độ kỹ thuật, thế giới hiện đại đã được chuẩn bị sẵn sàng, nhưng "xã hội" Steganography vẫn còn “tụt hậu”.

Tôi đã cố gắng tóm tắt nghiên cứu của tôi về vấn đề này. (Điều này có nghĩa là có rất nhiều văn bản)
Tôi mong nhận được những lời chỉ trích và lời khuyên hợp lý từ cộng đồng habro.

Mục đích của kỹ thuật Steganography

Mục tiêu là một nhiệm vụ trừu tượng liên quan đến việc phát triển lý thuyết và phương pháp khoa học để đạt được mục tiêu này. Không cần phải bối rối mục tiêuứng dụng. Mục tiêu cực kỳ trừu tượng, không giống như các ứng dụng.

Như tôi đã nói trước đây, có ba mục tiêu trong kỹ thuật giấu tin.

Dấu vân tay kỹ thuật số (Dấu vân tay kỹ thuật số)

Kiểu giấu tin này ngụ ý sự hiện diện nhiều thẻ tin nhắn steganographic cho mỗi bản sao thùng đựng hàng. Ví dụ: CO có thể được áp dụng để bảo vệ quyền độc quyền. Nếu bằng cách sử dụng một số thuật toán, kẻ thù có thể trích xuất CO từ thùng chứa thì không thể xác định được kẻ thù, nhưng cho đến khi kẻ thù học cách giả mạo CO, hắn sẽ không thể phân phối thùng chứa được bảo vệ mà không bị phát hiện.

Do đó, khi trích xuất CO, bên thứ ba (tức là đối thủ) có thể theo đuổi hai mục tiêu:

  1. tháo bộ sưởi trung tâm ra khỏi thùng chứa ( "mục tiêu yếu");
  2. thay thế một trung tâm sưởi ấm trung tâm bằng một trung tâm sưởi ấm trung tâm khác ( "mục tiêu mạnh mẽ").

Một ví dụ về CO là việc bán sách điện tử (ví dụ: ở định dạng *.PDF). Khi trả tiền mua một cuốn sách và gửi cho người nhận, bạn có thể *.pdf chèn thông tin về e-mail; IP; dữ liệu do người dùng nhập vào, v.v. Tất nhiên, đây không phải là dấu vân tay hay phân tích DNA, nhưng bạn thấy đấy, có còn hơn không. Có lẽ ở Nga, do nền văn hóa khác và thái độ khác, được thiết lập trong lịch sử, đối với các quyền độc quyền, nên việc sử dụng kỹ thuật giấu tin này là không phù hợp; nhưng, ví dụ, ở Nhật Bản, nơi tải xuống các tệp torrent có thể dẫn đến bỏ tù, việc sử dụng các trung tâm steganographic có nhiều khả năng xảy ra hơn.

Hình mờ Steganographic (SVZ) (Hình mờ Stego)

Không giống như CO, SVZ ngụ ý sự hiện diện giống hệt nhau thẻ cho mỗi bản sao thùng đựng hàng. Đặc biệt, SVZ có thể được sử dụng để xác nhận bản quyền. Ví dụ: khi ghi trên máy quay video, bạn có thể xen kẽ thông tin về thời gian ghi, kiểu máy quay video và/hoặc tên của người điều hành máy quay video vào từng khung hình.
Nếu đoạn phim rơi vào tay một công ty cạnh tranh, bạn có thể thử sử dụng SVZ để xác nhận quyền tác giả của bản ghi. Nếu khóa được giữ bí mật với chủ sở hữu máy ảnh thì khi sử dụng SVZ, bạn có thể xác nhận tính xác thực của ảnh và/hoặc hình ảnh video. Nhân tiện, đồng nghiệp của chúng tôi ở cửa hàng, Dmitry Vitalievich Sklyarov, thành công . Vấn đề thực sự là ở phần cứng, Dmitry Vitalievich không chạm vào chăn bông, tuy nhiên, ông đã “chứng minh” bằng phương pháp steganographic tính xác thực của Stalin bằng iPhone.

Ảnh Stalin với chiếc iPhone, được chụp bởi D.V.


Truyền dữ liệu ẩn (SDT)

Đây là mục tiêu “cổ điển” của kỹ thuật giấu tin, được biết đến từ thời Aeneas Tacticus (Αινείας ο Τακτικός, hãy xem tác phẩm của anh ấy chứa các kỹ thuật giấu tin đơn giản:). Nhiệm vụ là truyền dữ liệu để kẻ địch không nhận ra tin nhắn đã xuất hiện.

Trong các tác phẩm tiếng Nga hiện đại dành cho kỹ thuật giấu tin, thuật ngữ này thường được sử dụng DWW (Hình mờ kỹ thuật số). Thuật ngữ này có nghĩa là SVZ hoặc trung tâm sưởi ấm trung tâm. (Và đôi khi SVZ và DH cùng một lúc, thậm chí trong một bài viết!) Tuy nhiên, khi triển khai DH và SVZ, các vấn đề và nhiệm vụ phát sinh về cơ bản là khác nhau! Thật vậy, SVZ trên tất cả các bản sao của tài liệu điện tử là như nhau và CO trên tất cả các bản sao của tài liệu là khác nhau. Vì lý do này, ví dụ, âm mưu tấn công về cơ bản là không thể trong SVZ! Ít nhất vì lý do này, cần phải phân biệt giữa SVZ và CO. Tôi thực sự khuyên bất kỳ ai sắp làm việc trong lĩnh vực steganography không nên sử dụng thuật ngữ chữ ký số trong bài phát biểu của mình.

Ý tưởng tưởng chừng như hiển nhiên này vẫn gây nhầm lẫn cho nhiều người. Quan điểm tương tự về sự cần thiết phải phân biệt giữa SVZ và CO cũng được bày tỏ bởi những “nhà viết mật mã” nổi tiếng trong phạm vi hẹp như Cachin, Petitcolas, Katzenbeisser.

Đối với mỗi mục tiêu trong số ba mục tiêu này, bạn nên phát triển các tiêu chí của riêng mình về sức mạnh của hệ thống mật mã và các mô hình lý thuyết thông tin chính thức để đạt được chúng, bởi vì Ý nghĩa của việc sử dụng steganography là khác nhau. Sự khác biệt cơ bản giữa SVZ và CO được viết ở trên. Nhưng có lẽ sẽ hợp lý hơn khi kết hợp SPD với trung tâm sưởi ấm trung tâm hoặc với SVZ? KHÔNG! Vấn đề là ý nghĩa của SOP là việc truyền dữ liệu ẩn, và CO và SVZ nhằm mục đích bảo vệ bản thân thùng chứa. Hơn nữa, sự tồn tại của CO hoặc SVZ có thể không phải là bí mật, không giống như hầu hết các nhiệm vụ của SPD. Đặc biệt, vì lý do này, việc nói về khả năng xây dựng một hệ thống stegosystem hoàn hảo (theo Cachen) để thực hiện điều khiển trung tâm hoặc trung tâm cho hầu hết các vấn đề thực tế không có ý nghĩa thực tế nào.

4. Bảo vệ độc quyền (PR)

Một ứng dụng khả thi là Đĩa đa năng ba chiều (HVD). (Tuy nhiên, có quan điểm cho rằng công nghệ này ban đầu còn “chết non”) HVB hiện đang được phát triển có thể chứa tới 200 GB dữ liệu trên mỗi hộp mực. Những công nghệ này được cho là sẽ được các công ty phát thanh và truyền hình sử dụng để lưu trữ thông tin video và âm thanh. Sự hiện diện của CO bên trong mã sửa của các đĩa này có thể được sử dụng làm phương tiện chính hoặc bổ sung để bảo vệ quyền cấp phép.

Một ví dụ khác, như tôi đã viết trước đó, là việc bán tài nguyên thông tin trực tuyến. Đây có thể là sách, phim, nhạc, v.v. Mỗi bản sao phải có CO để nhận dạng cá nhân (ít nhất là gián tiếp) hoặc một dấu hiệu đặc biệt để xác minh xem đó có phải là bản sao được cấp phép hay không.

Công ty amazon.com đã cố gắng hiện thực hóa mục tiêu này vào năm 2007-2011. Trích dẫn từ bài viết:

Bằng tiếng Nga: tệp đã tải xuống sẽ chứa mã nhận dạng mua hàng duy nhất, ngày/giờ mua và các thông tin khác (...).

Không thể tải trực tiếp các tác phẩm này xuống (Amazon thề và nói rằng họ chỉ có thể bán chúng ở Hoa Kỳ). Tôi đã phải hỏi những người bạn Mỹ của mình và sau một thời gian, tôi đã có trong tay cùng một bài hát nhưng được hai người khác nhau tải xuống độc lập từ các tài khoản Amazon khác nhau. Các tập tin trông giống hệt nhau, kích thước giống nhau đến từng byte.

Nhưng bởi vì Amazon viết rằng nó bao gồm mã nhận dạng tải xuống trong mỗi tệp mp3 và một số dữ liệu khác. Tôi quyết định kiểm tra từng tệp hiện có và ngay lập tức tìm thấy sự khác biệt.

5. Bảo vệ bản quyền (CPR)

Trong trường hợp này, mỗi bản sao nội dung được bảo vệ bằng một dấu hiệu. Ví dụ, đây có thể là một bức ảnh. Nếu một bức ảnh được xuất bản mà không có sự cho phép của nhiếp ảnh gia và nói rằng anh ta không phải là tác giả của tác phẩm này, nhiếp ảnh gia có thể cố gắng chứng minh quyền tác giả của mình bằng cách sử dụng kỹ thuật giấu tin. Trong trường hợp này, mỗi ảnh phải chứa thông tin về số sê-ri của máy ảnh và/hoặc bất kỳ dữ liệu nào khác cho phép bạn “liên kết” ảnh với một máy ảnh duy nhất; và thông qua máy ảnh, nhiếp ảnh gia có thể cố gắng gián tiếp chứng minh rằng mình là tác giả của bức ảnh.

6. Bảo vệ tính xác thực của tài liệu (POA)

Công nghệ có thể giống như đối với bảo vệ bản quyền. Chỉ trong trường hợp này, kỹ thuật steganography được sử dụng không phải để xác nhận quyền tác giả mà để xác nhận tính xác thực của tài liệu. Tài liệu không chứa CVZ được coi là “không có thật”, tức là. giả mạo. Dmitry Sklyarov, đã được đề cập ở trên, đang giải quyết vấn đề ngược lại. Anh ta đã tìm thấy một lỗ hổng trong máy ảnh Cannon và có thể giả mạo tính xác thực của bức ảnh Stalin bằng iPhone.

7. Dấu vân tay cá nhân trong EDMS (CO)

TRONG hệ thống quản lý tài liệu điện tử(EDMS), bạn có thể sử dụng dấu vân tay riêng lẻ bên trong *.odt, *.docx và các tài liệu khác khi người dùng làm việc với chúng. Để thực hiện việc này, các ứng dụng và/hoặc trình điều khiển đặc biệt phải được viết để cài đặt và chạy trên hệ thống. Nếu nhiệm vụ này được hoàn thành thì sử dụng dấu vân tay cá nhân sẽ có thể xác định được ai đã làm việc với tài liệu đó và ai không làm việc đó. Tất nhiên, trong trường hợp này, thật ngu ngốc khi coi kỹ thuật giấu tin là tiêu chí duy nhất, nhưng nó có thể hữu ích như một yếu tố bổ sung trong việc xác định những người tham gia làm việc với tài liệu.

8. Hình mờ trong hệ thống DLP (SVZ)

Steganography có thể được sử dụng để ngăn chặn rò rỉ thông tin(Ngăn chặn rò rỉ dữ liệu, DLP). không giống dấu vân tay cá nhân trong EDMS, trong ứng dụng steganography này, khi tạo một tài liệu có tính chất bí mật, một dấu hiệu nhất định sẽ được chèn vào. Trong trường hợp này, nhãn không thay đổi, bất kể số lượng bản sao và/hoặc bản sửa đổi của tài liệu.

Để xóa thẻ, bạn cần có chìa khóa. Tất nhiên, stegokey được giữ bí mật. Hệ thống DLP, trước khi phê duyệt hoặc từ chối phát hành tài liệu ra bên ngoài, sẽ kiểm tra sự hiện diện hay vắng mặt của hình mờ. Nếu có dấu hiệu thì hệ thống không cho phép gửi tài liệu ra ngoài hệ thống.

9. Truyền tín hiệu điều khiển ẩn (SPT)

Giả sử rằng người nhận là một hệ thống nào đó (ví dụ: vệ tinh); và người gửi là người điều hành. Trong trường hợp này, kỹ thuật steganography có thể được sử dụng để truyền bất kỳ tín hiệu điều khiển nào tới hệ thống. Nếu hệ thống có thể ở các trạng thái khác nhau và chúng ta muốn kẻ thù không nhận ra rằng hệ thống đã chuyển sang trạng thái khác, thì chúng ta có thể sử dụng kỹ thuật giấu tin. Chỉ sử dụng mật mã, không sử dụng kỹ thuật steganography, có thể cung cấp cho kẻ thù thông tin rằng có điều gì đó đã thay đổi và kích động hắn thực hiện những hành động không mong muốn.

Tôi nghĩ sẽ không ai tranh luận rằng trong lĩnh vực quân sự, nhiệm vụ này cực kỳ phù hợp. Nhiệm vụ này cũng có thể phù hợp với các tổ chức tội phạm. Theo đó, các cơ quan thực thi pháp luật cần trang bị một lý thuyết nhất định về vấn đề này và thúc đẩy phát triển các chương trình, thuật toán và hệ thống để chống lại việc sử dụng kỹ thuật giấu tin này.

10. Mạng botnet Steganographic (SBN)

Về mặt mô phạm, ứng dụng này có thể được coi là một trường hợp đặc biệt truyền tín hiệu điều khiển ẩn. Tuy nhiên, tôi quyết định làm nổi bật ứng dụng này một cách riêng biệt. Đồng nghiệp của tôi từ TSUđã gửi cho tôi một bài viết rất thú vị của một số người Shishir Nagaraja, Amir Houmansadr, Pratch Piyawongwisal, Vijit Singh, Pragya AgarwalNikita Borisov"và “Stegobot: một botnet mạng xã hội bí mật”. Tôi không phải là chuyên gia về mạng botnet. Tôi không thể nói đây là một trò đùa hay một tính năng thú vị. Tôi sẽ chỉ nghe ý kiến ​​​​của cộng đồng habra!

11. Xác nhận độ tin cậy của thông tin được truyền đi (CO).

Thông báo stego trong trường hợp này chứa dữ liệu xác nhận tính chính xác của dữ liệu vùng chứa được truyền. Ví dụ: đây có thể là tổng kiểm tra hoặc hàm băm (thông báo). Nhiệm vụ xác minh tính hợp lệ có liên quan nếu đối thủ có nhu cầu làm sai lệch dữ liệu vùng chứa; vì lý do này không nên nhầm lẫn ứng dụng này với bảo vệ tính xác thực của tài liệu! Ví dụ: nếu chúng ta đang nói về một bức ảnh, thì việc bảo vệ tính xác thực là bằng chứng cho thấy bức ảnh này là thật chứ không phải giả mạo trong Photoshop. Dường như chúng ta đang tự bảo vệ mình khỏi chính người gửi (trong trường hợp này là nhiếp ảnh gia). Nếu tính xác thực được xác nhận thì cần tổ chức bảo vệ khỏi bên thứ ba (người đứng giữa), những người có khả năng làm sai lệch dữ liệu giữa người gửi và người nhận.

Vấn đề này có nhiều giải pháp cổ điển, bao gồm cả giải pháp mật mã. Sử dụng steganography là một cách khác để giải quyết vấn đề này.

12. Funkspiel (“Trò chơi trên đài phát thanh”) (SPD)

Từ Wikipedia:

Định nghĩa của Funkspiel

Trò chơi vô tuyến (bản sao truy tìm từ tiếng Đức Funkspiel - "trò chơi vô tuyến" hoặc "phát trên đài phát thanh") - trong hoạt động tình báo của thế kỷ 20, việc sử dụng liên lạc vô tuyến để thông tin sai cho các cơ quan tình báo của đối phương. Đối với một trò chơi trên đài, người điều hành đài hoặc điệp viên hai mang bị phản gián bắt và chuyển đổi thường được sử dụng. Trò chơi trên đài cho phép bạn mô phỏng các hoạt động của một mạng lưới tình báo bị phá hủy hoặc chưa từng tồn tại (và do đó làm giảm hoạt động của kẻ thù trong việc cử các sĩ quan tình báo mới), truyền thông tin sai lệch cho kẻ thù, thu thập thông tin về ý định của các cơ quan tình báo của hắn và đạt được các mục tiêu tình báo và phản gián khác.

Khả năng thất bại và việc phát sóng vô tuyến sau đó đã được tính đến khi lập kế hoạch cho các hoạt động trinh sát. Nhiều dấu hiệu khác nhau trên ảnh chụp X quang đã được xác định trước, có hay không có dấu hiệu đó người ta có thể hiểu rằng nhân viên điều hành vô tuyến điện đang làm việc dưới sự điều khiển của địch.

Tin nhắn Stego trong trường hợp này chứa dữ liệu cho biết liệu thông tin có đáng được chấp nhận hay không thùng đựng hàng nghiêm túc. Nó cũng có thể là một loại hàm băm nào đó hoặc đơn giản là một chuỗi bit được cài đặt sẵn. Nó cũng có thể là hàm băm của thời gian bắt đầu chuyển (Trong trường hợp này, để loại bỏ vấn đề không đồng bộ hóa thời gian giữa người gửi và người nhận, thời gian phải được tính với độ chính xác tính bằng phút hoặc thậm chí hàng giờ chứ không phải bằng độ chính xác tính bằng giây hoặc mili giây).

Nếu thông báo stego không được xác thực thì người nhận sẽ bỏ qua vùng chứa, bất kể nội dung của nó là gì. Trong trường hợp này, kỹ thuật giấu tin có thể được sử dụng để thông tin sai cho kẻ thù. Ví dụ: vùng chứa có thể là một thông điệp mật mã. Trong trường hợp này, người gửi, muốn đánh lừa kẻ thù, mã hóa dữ liệu bằng một số khóa mật mã bị xâm phạm mà kẻ thù biết và tin nhắn stego được sử dụng để ngăn người nhận chấp nhận một thùng chứa giả.

Giả sử kẻ thù có khả năng tiêu diệt CO. Trong trường hợp này trò đùa có thể được sử dụng trái với lợi ích của người gửi. Người nhận nếu không tìm thấy nhãn sẽ không bỏ qua thùng chứa đã nhận. Có lẽ trong một số quyết định thực tế nó là hợp lý trò đùa sử dụng kết hợp với xác nhận tính xác thực. Trong trường hợp này, mọi thông tin không chứa dấu độ tin cậy sẽ bị bỏ qua; và theo đó, đối với trò chơi radio, bạn không nên đưa thẻ vào tin nhắn.

13. Tính bất khả chuyển nhượng của thông tin (INI)

Có một số tài liệu mà tính toàn vẹn là quan trọng. Điều này có thể được thực hiện bằng cách sao lưu dữ liệu. Nhưng nếu cần phải có tài liệu ở dạng không thể tách rời thông tin này với thông tin khác thì sao? Một ví dụ là những bức ảnh y tế. Để đảm bảo độ tin cậy, nhiều tác giả đề xuất đưa thông tin về tên, họ của bệnh nhân và các dữ liệu khác vào trong hình ảnh. Xem ví dụ cuốn sách "Kỹ thuật ẩn thông tin cho kỹ thuật Steganography và hình chìm mờ kỹ thuật số" của Stefan Katzenbeisser và Fabien A. P. Petitcolas:

Một đoạn trích về việc sử dụng steganography trong y học. từ cuốn sách "Kỹ thuật ẩn thông tin cho Steganography và Digital Watermarking""

Ngành chăm sóc sức khỏe và đặc biệt là hệ thống hình ảnh y tế có thể được hưởng lợi từ các kỹ thuật che giấu thông tin. Họ sử dụng các tiêu chuẩn như DICOM (hình ảnh kỹ thuật số và truyền thông trong y học) để tách dữ liệu hình ảnh khỏi chú thích, chẳng hạn như tên bệnh nhân, ngày tháng và bác sĩ. Đôi khi liên kết giữa hình ảnh và bệnh nhân bị mất, do đó, việc nhúng tên bệnh nhân vào hình ảnh có thể là một biện pháp an toàn hữu ích. Vẫn còn là một câu hỏi mở liệu việc đánh dấu như vậy có ảnh hưởng gì đến độ chính xác của chẩn đoán hay không nhưng các nghiên cứu gần đây của Cosman et al. tiết lộ rằng việc nén có tổn thất ít có tác dụng, chúng ta hãy tin rằng điều này có thể khả thi. Một kỹ thuật mới nổi khác liên quan đến ngành chăm sóc sức khỏe là ẩn các thông điệp trong chuỗi DNA. Điều này có thể được sử dụng để bảo vệ tài sản trí tuệ trong y học, sinh học phân tử hoặc di truyền học.

Những lập luận tương tự có thể được đưa ra về thiên văn học hiện đại. Đây là trích dẫn của nhà thiên văn học người Nga Vladimir Georgievich Surdin ( liên kết tới video):

Tôi ghen tị với những người hiện đang bước vào khoa học. Trong 20 năm qua, chúng tôi [các nhà thiên văn học] nói chung đã đánh dấu thời gian. Nhưng bây giờ tình hình đã thay đổi. Một số kính thiên văn có đặc tính hoàn toàn độc đáo đã được chế tạo trên thế giới. Họ nhìn thấy gần như toàn bộ bầu trời và nhận được lượng thông tin khổng lồ mỗi đêm. Chỉ cần nói rằng trong 200 năm qua, các nhà thiên văn học đã phát hiện ra hàng nghìn vật thể. (...) Đây là 200 năm! Hôm nay, mỗi đêm chúng ta khám phá ra ba trăm vật thể mới trong hệ mặt trời! Điều này vượt xa khả năng một người có thể viết vào danh mục bằng bút. [mỗi ngày]

Hãy nghĩ xem, mỗi đêm có 300 đồ vật mới. Rõ ràng đây là nhiều tiểu hành tinh không gian nhỏ khác nhau, chứ không phải việc phát hiện ra các hành tinh mới, nhưng vẫn... Thật vậy, liệu có hợp lý khi nhúng thông tin về thời gian chụp, vị trí chụp và các dữ liệu khác trực tiếp vào ảnh? Sau đó, khi trao đổi hình ảnh giữa các nhà thiên văn học, các nhà khoa học luôn có thể hiểu được một hình ảnh cụ thể được chụp ở đâu, khi nào và trong hoàn cảnh nào. Bạn thậm chí có thể chèn thông tin mà không cần chìa khóa vì tin rằng không có kẻ thù. Những thứ kia. chỉ sử dụng kỹ thuật giấu tin nhằm mục đích “không làm xa lạ” bản thân hình ảnh với thông tin bổ sung, hy vọng vào sự trung thực của người dùng; có lẽ điều này sẽ tiện lợi hơn nhiều so với việc kèm theo thông tin trên mỗi bức ảnh.

Từ thế giới trò chơi máy tính, chúng ta có thể trích dẫn WoW. Nếu bạn chụp ảnh màn hình trò chơi có chứa tên người dùng, thời gian chụp ảnh màn hình (chính xác đến phút và IP), địa chỉ máy chủ.

14. Đánh lạc hướng Steganographic (?)

Như tên của nhiệm vụ gợi ý - đánh lạc hướng sự chú ý của kẻ thù. Nhiệm vụ này có thể được đặt ra nếu có bất kỳ lý do nào khác cho việc sử dụng kỹ thuật giấu tin. Vì sự phân tâm của steganographicĐiều cần thiết là việc tạo ra các stegocontainer phải “rẻ hơn” đáng kể (về mặt máy móc và tài nguyên thời gian) so với việc kẻ thù phát hiện kỹ thuật giấu tin.

Nói đại khái, sự phân tâm của steganographic phần nào gợi nhớ đến các cuộc tấn công DoS và DDoS. Bạn chuyển hướng sự chú ý của kẻ thù khỏi những thùng chứa thực sự chứa thứ gì đó có giá trị.

15. Theo dõi Steganographic (STD)

Ứng dụng này có phần giống với bước 7 dấu vân tay cá nhân trong EDMS, chỉ có mục tiêu là khác - truy bắt tên tội phạm đang "rò rỉ" thông tin. Một ví dụ có thể được đưa ra từ thế giới thực tiền giấy được đánh dấu(“tiền đánh dấu”). Chúng được các cơ quan thực thi pháp luật sử dụng để tội phạm đã nhận tiền cho bất kỳ hoạt động bất hợp pháp nào sau đó không thể khẳng định rằng mình đã có số tiền này trước khi giao dịch.

Tại sao không áp dụng trải nghiệm của những “đồng nghiệp thực sự” vào thế giới ảo của chúng ta? Như vậy theo dõi steganographic Làm tôi nhớ đến thứ gì đó giống như hũ mật ong.

Dự báo về tương lai của steganography trong quý đầu thế kỷ 21

Sau khi đọc 50 bài báo khác nhau về may chăn bông và vài cuốn sách, tôi sẽ mạo hiểm bày tỏ quan điểm của mình về kỹ thuật giấu tin. Ý kiến ​​này chỉ là quan điểm của tôi và tôi không áp đặt nó lên bất cứ ai. Sẵn sàng phê bình và đối thoại mang tính xây dựng.

Luận án. Tôi tin rằng thế giới đã sẵn sàng về mặt kỹ thuật cho kỹ thuật giấu tin, nhưng về mặt văn hóa, xã hội thông tin hiện đại vẫn chưa trưởng thành. Tôi nghĩ rằng trong tương lai gần (2015-2025) sẽ có một điều gì đó xảy ra mà trong tương lai có thể gọi là " cuộc cách mạng steganographic“… Đây có thể là một tuyên bố hơi kiêu ngạo, nhưng tôi sẽ cố gắng chứng minh quan điểm của mình bằng bốn điểm.

Đầu tiên. Hiện nay chưa có lý thuyết thống nhất về steganography. Tất nhiên, một hệ thống stego tối mật (theo Cashen) thì còn hơn không, nhưng theo tôi đây là bức ảnh đen trắng chụp đuôi của một con ngựa ảo hình cầu trong chân không... Mittelholzer đã cố gắng cải thiện một chút kết quả của Christian Cashen, nhưng cho đến nay đây vẫn là một lý thuyết rất rộng.

Việc thiếu một lý thuyết thống nhất là một trở ngại quan trọng. Về mặt toán học, người ta đã chứng minh rằng mật mã Vernam (= “bộ đệm một lần”) không thể bị bẻ khóa, vì lý do này, mối liên hệ giữa V.V. Putin và Barack Obama được thực hiện chính xác với sự trợ giúp của thuật toán này. Có một lý thuyết nhất định tạo ra và nghiên cứu các đối tượng mật mã trừu tượng (toán học) (hàm Bent, LFSR, chu trình Facestyle, bộ SP, v.v.). Có rất nhiều thuật ngữ và mô hình trong kỹ thuật giấu tin, nhưng hầu hết chúng đều vô căn cứ, được nghiên cứu chưa đầy đủ hoặc xa vời.

Tuy nhiên, đã có những thay đổi nhất định theo hướng này. Những nỗ lực khiêm tốn nhất đã được thực hiện để sử dụng kỹ thuật giấu tin, nếu không phải là giải pháp chính hoặc thậm chí là giải pháp duy nhất thì cũng là một công cụ phụ trợ. Một sự thay đổi lớn về mặt lý thuyết đã xảy ra trong mười lăm năm qua (2000-2015), nhưng tôi nghĩ đây có thể là một bài viết riêng biệt, thật khó để nói một cách ngắn gọn.

Thứ hai. Steganography là một khoa học liên ngành! Đây là điều đầu tiên mà bất kỳ nhà viết mật mã đầy tham vọng nào cũng nên hiểu. Nếu mật mã có thể tách khỏi phần cứng và giải quyết các vấn đề riêng biệt trong thế giới toán học rời rạc, thì người viết mật mã phải nghiên cứu môi trường. Tất nhiên, mặc dù có một số vấn đề trong việc xây dựng hệ thống mật mã, chẳng hạn như các cuộc tấn công kênh bên; nhưng đây không phải là lỗi về chất lượng của mật mã. Tôi nghĩ rằng kỹ thuật giấu tin sẽ phát triển cùng với sự phát triển của nghiên cứu về môi trường mà các thông điệp ẩn được truyền đi. Vì vậy, thật hợp lý khi kỳ vọng sự xuất hiện của “steganography hóa học”, “steganography trong hình ảnh”, “steganography trong mã sửa lỗi”, “steganography thực phẩm”, v.v.

Bắt đầu từ khoảng năm 2008, mọi người đều nhận ra điều này. Không chỉ các nhà toán học-mật mã, mà cả các nhà ngôn ngữ học, nhà ngữ văn và nhà hóa học cũng quan tâm đến kỹ thuật giấu tin. Tôi nghĩ đây là một sự thay đổi tích cực nói lên nhiều điều.

Ngày thứ ba. Thế giới ảo hiện đại đã quá bão hòa với các văn bản, hình ảnh về mèo, video, v.v.... Trên một trang YouTube mỗi phút Hơn 100 giờ video được tải lên! Chỉ nghĩ mỗi phút! Bạn đã đọc tác phẩm dài này được bao nhiêu phút?... Bây giờ hãy nhân số này với 100! Đó là bao nhiêu giờ video khác nhau xuất hiện trên YouTube chỉ trong thời gian này!!! Bạn có thể tưởng tượng được nó không? Nhưng đây lại là “đất” khổng lồ để che giấu dữ liệu! Nghĩa là, về mặt kỹ thuật, thế giới đã sẵn sàng cho kỹ thuật giấu tin từ lâu. Và thành thật mà nói, tôi vô cùng tin tưởng rằng kỹ thuật giấu tin và chống lại kỹ thuật giấu tin trong tương lai gần sẽ trở thành một vấn đề cấp bách như vấn đề BigData Colossus...

Thông tin này không còn là bí mật nữa, nếu trí nhớ của tôi phục vụ chính xác cho tôi thì chỉ trong những năm 2000. Một ví dụ lịch sử khác là thuật toán RSA, được các nhà mật mã người Anh phát minh vào cuối Thế chiến II. Tuy nhiên, vì những lý do hiển nhiên, quân đội đã phân loại thuật toán mã hóa bất đối xứng đầu tiên trên thế giới và phần thưởng thuộc về Diffie, Helman, sau đó là Rivest, Shamir và Adleman.

Tại sao tôi lại nói điều này? Thực tế là trong bảo mật thông tin mọi thứ đều được phát minh tối thiểu hai lần: một lần “đóng” và lần thứ hai “mở”; và trong một số trường hợp thậm chí còn hơn hai lần. Điều này ổn. Tôi nghĩ kỹ thuật giấu tin cũng đang chờ đợi (điều đó không thể thực hiện được nữa).

Trong văn học phương Tây hiện đại, không hiểu vì lý do gì, nhiều nhà khoa học đề xuất những ý tưởng rất thú vị vào năm 1998-2008 đã “biến mất” (tức là ngừng xuất bản). (ví dụ Peter Weiner, Michelle Elia). Một tình huống gần như tương tự đã tồn tại trước khi phát minh ra vũ khí nguyên tử... Ai biết được, các hệ thống stegosystem hoàn hảo có thể đã được phát minh và chúng đang được GRU và/hoặc NSA sử dụng thành công? Và chúng tôi, sau khi đọc xong bài đăng này và nhìn vào đồng hồ đeo tay của mình, tính toán xem còn bao nhiêu giờ nữa những chú mèo kêu gừ gừ đã được hàng triệu người dùng tải lên YouTube và liệu có những con mèo có thư từ những kẻ khủng bố trong số đó hay không; các lệnh cho mạng botnet hoặc bản vẽ RT-2PM2 được mã hóa bằng mật mã Vernam.

Giới thiệu

Vấn đề bảo vệ thông tin khỏi bị truy cập trái phép đã được giải quyết mọi lúc trong suốt lịch sử loài người. Ngay từ thế giới cổ đại, hai hướng chính để giải quyết vấn đề này đã xuất hiện và tồn tại cho đến ngày nay: mật mã và steganography. Mục đích của mật mã là che giấu nội dung của tin nhắn bằng cách mã hóa chúng. Ngược lại, kỹ thuật steganography che giấu sự tồn tại của một thông điệp bí mật.

Từ "steganography" có nguồn gốc từ tiếng Hy Lạp và có nghĩa đen là "văn bản bí mật". Trong lịch sử, hướng này xuất hiện đầu tiên nhưng sau đó được thay thế bằng mật mã. Việc viết bí mật được thực hiện theo nhiều cách khác nhau. Đặc điểm chung của các phương pháp này là thông điệp ẩn hoặc thông tin bí mật (thông tin thêm) được tích hợp vào một số đối tượng vô hại không thu hút sự chú ý, sau đây gọi là thùng đựng hàng hoặc thông điệp chính. Chúng tôi sẽ gọi kết quả của việc nhúng như vậy tin nhắn chần bông và bản thân quá trình nhúng là chuyển đổi chăn thùng đựng hàng. Thông điệp steg sau đó được vận chuyển một cách minh bạch đến người nhận.

Với mật mã, bản thân sự hiện diện của một tin nhắn được mã hóa sẽ thu hút sự chú ý của đối thủ, nhưng với kỹ thuật giấu tin, sự hiện diện của một kết nối ẩn vẫn vô hình.

Mọi người đã sử dụng nhiều kỹ thuật steganographic khác nhau để bảo vệ bí mật của họ. Các ví dụ nổi tiếng bao gồm việc sử dụng các viên thuốc phủ sáp, trứng luộc, hộp diêm và thậm chí cả đầu của nô lệ (tin nhắn được đọc sau khi tóc của người đưa tin bị cạo sạch). Trong thế kỷ trước, cái gọi là mực cảm ứng, vô hình trong điều kiện bình thường, đã được sử dụng rộng rãi. Thông điệp ẩn được đặt trong một số chữ cái có cụm từ vô hại và được truyền tải bằng cách đưa vào văn bản những lỗi nhỏ về văn phong, chính tả hoặc dấu câu. Với việc phát minh ra nhiếp ảnh, công nghệ chụp ảnh vi mô đã được Đức sử dụng thành công trong các cuộc chiến tranh thế giới. Đánh dấu thẻ bằng vật nhọn cũng là một ví dụ về kỹ thuật giấu tin.

Trong Thế chiến thứ hai, chính phủ Mỹ rất coi trọng việc đấu tranh chống lại các phương thức truyền tải thông tin bí mật. Một số hạn chế nhất định đối với các lô hàng qua đường bưu điện đã được đưa ra. Vì vậy, những bức thư và điện tín có nội dung giải ô chữ, nước cờ, lệnh tặng hoa chỉ thời gian và chủng loại đều không được chấp nhận; Kim của đồng hồ được gửi đã được di chuyển. Một nhóm lớn các nhà kiểm duyệt đã được điều động đến, họ thậm chí còn diễn giải các bức điện tín mà không làm thay đổi ý nghĩa của chúng.

Việc che giấu thông tin bằng các phương pháp được liệt kê chỉ có thể thực hiện được do đối phương không biết phương pháp che giấu. Trong khi đó, vào năm 1883, Kerghoff đã viết rằng hệ thống an toàn thông tin phải đảm bảo chức năng ngay cả khi đối phương được thông báo đầy đủ về cấu trúc, thuật toán hoạt động của hệ thống. Toàn bộ bí mật của hệ thống bảo vệ thông tin được truyền đi phải nằm ở khóa, tức là ở một đoạn thông tin trước đó (như một quy luật) được phân chia giữa những người nhận. Mặc dù thực tế là nguyên tắc này đã được biết đến hơn 100 năm nhưng vẫn có những bước phát triển bỏ qua nó. Tất nhiên, chúng không thể được sử dụng cho mục đích nghiêm túc.

Mật mã là một ngành khoa học nghiên cứu các cách thức và phương tiện che giấu thông tin bí mật, nhiệm vụ chính của nó là che giấu sự thật về sự tồn tại của dữ liệu bí mật trong quá trình truyền, lưu trữ hoặc xử lý. Việc che giấu sự tồn tại của thông tin không chỉ có nghĩa là không thể phát hiện sự hiện diện của một tin nhắn (ẩn) khác trong một tin nhắn bị chặn mà còn khiến cho nói chung không thể nảy sinh bất kỳ nghi ngờ nào về vấn đề này.

Sự phát triển của công nghệ máy tính trong thập kỷ qua đã tạo động lực mới cho sự phát triển kỹ thuật giấu tin trên máy tính. Nhiều lĩnh vực ứng dụng mới đã xuất hiện. Tin nhắn hiện được nhúng trong dữ liệu số, thường có tính chất tương tự. Đó là lời nói, bản ghi âm, hình ảnh, video. Ngoài ra còn có các đề xuất nhúng thông tin vào tệp văn bản và tệp chương trình thực thi.

Có hai hướng chính trong kỹ thuật giấu tin trên máy tính: liên quan đến xử lý tín hiệu số và không liên quan. Trong trường hợp sau, tin nhắn có thể được nhúng trong tiêu đề tệp hoặc tiêu đề gói dữ liệu. Khu vực này có ứng dụng hạn chế do việc mở và/hoặc hủy thông tin ẩn tương đối dễ dàng. Hầu hết các nghiên cứu hiện nay trong lĩnh vực steganography đều có liên quan đến xử lý tín hiệu số. Điều này cho phép chúng ta nói về kỹ thuật số ẩn giấu, được thảo luận dưới đây.

Có hai lý do dẫn đến sự phổ biến của nghiên cứu trong lĩnh vực steganography ở thời điểm hiện tại: hạn chế sử dụng tiền điện tử ở một số quốc gia trên thế giới và sự xuất hiện của vấn đề bảo vệ quyền sở hữu đối với thông tin được trình bày dưới dạng kỹ thuật số. Lý do đầu tiên đòi hỏi một lượng lớn nghiên cứu theo tinh thần của kỹ thuật giấu tin cổ điển (nghĩa là che giấu sự thật về việc truyền thông tin), lý do thứ hai - thậm chí còn có nhiều công trình hơn trong lĩnh vực được gọi là hình mờ. Hình mờ kỹ thuật số (DWM) là một dấu hiệu đặc biệt được nhúng vào hình ảnh hoặc tín hiệu khác một cách khó nhận biết để kiểm soát việc sử dụng nó theo cách này hay cách khác.

Steganography kỹ thuật số. Chủ đề, thuật ngữ, phạm vi áp dụng

Kỹ thuật giấu mật số như một môn khoa học đã ra đời theo đúng nghĩa đen trong những năm gần đây. Là một ngành khoa học tương đối non trẻ, nó chưa có một phân loại hoặc thậm chí thuật ngữ nào được chấp nhận rộng rãi. Tuy nhiên, chúng ta có thể đề xuất cách phân loại sau đây về các lĩnh vực mà kỹ thuật giấu tin bao gồm:

1) nhúng thông tin nhằm mục đích truyền ẩn;

2) nhúng hình mờ kỹ thuật số (hình mờ);

3) nhúng số nhận dạng (dấu vân tay) - dấu vân tay;

4) nhúng tiêu đề (chú thích).

CEH có thể được sử dụng chủ yếu để bảo vệ chống sao chép và sử dụng trái phép. Do sự phát triển nhanh chóng của công nghệ đa phương tiện, vấn đề bảo vệ bản quyền và sở hữu trí tuệ được trình bày dưới dạng kỹ thuật số đã trở nên gay gắt. Ví dụ bao gồm hình ảnh, bản ghi âm thanh và video, v.v. Lợi ích của việc trình bày và truyền tải thông điệp kỹ thuật số có thể được bù đắp bằng việc chúng có thể dễ dàng bị đánh cắp hoặc sửa đổi. Do đó, các biện pháp bảo vệ thông tin khác nhau có tính chất tổ chức và kỹ thuật đang được phát triển. Một trong những phương tiện kỹ thuật hiệu quả nhất để bảo vệ thông tin đa phương tiện bao gồm việc nhúng các dấu hiệu vô hình - dấu hiệu kỹ thuật số - vào đối tượng được bảo vệ. Sự phát triển trong lĩnh vực này được thực hiện bởi các công ty lớn nhất trên thế giới. Do sự phát triển của các phương pháp CVD bắt đầu khá gần đây (bài viết đầu tiên về chủ đề này dường như là công trình của năm 1989), nên có nhiều vấn đề chưa rõ ràng cần được giải quyết. Những phương pháp này lấy tên từ phương pháp bảo vệ chứng khoán nổi tiếng, bao gồm cả tiền, khỏi bị làm giả. Không giống như hình mờ thông thường, hình mờ kỹ thuật số không chỉ có thể nhìn thấy được mà còn (thường) vô hình. Hình mờ kỹ thuật số vô hình được phân tích bằng bộ giải mã đặc biệt, đưa ra quyết định về tính chính xác của chúng. CEZ có thể chứa một số mã xác thực, thông tin về chủ sở hữu hoặc một số thông tin kiểm soát. Các đối tượng phù hợp nhất để bảo vệ bằng cách sử dụng tính năng bảo vệ video kỹ thuật số là các tệp dữ liệu hình ảnh, âm thanh và video.

Công nghệ nhúng số nhận dạng các nhà sản xuất có nhiều điểm chung với công nghệ CVZ. Sự khác biệt là trong trường hợp đầu tiên, mỗi bản sao được bảo vệ có một số nhúng duy nhất của riêng nó (do đó có tên - nghĩa đen là “dấu vân tay”). Số nhận dạng này cho phép nhà sản xuất theo dõi số phận tiếp theo của đứa con tinh thần của mình: liệu có bất kỳ người mua nào tham gia vào việc sao chép bất hợp pháp hay không. Nếu vậy, dấu vân tay sẽ nhanh chóng chỉ ra thủ phạm.

Nhúng tiêu đề(vô hình) có thể được sử dụng, ví dụ, để ký các bức ảnh y tế, áp dụng chú giải vào bản đồ, v.v. Mục đích là lưu trữ thông tin được trình bày không đồng nhất thành một tổng thể duy nhất. Đây có lẽ là ứng dụng duy nhất của kỹ thuật giấu tin mà kẻ tấn công tiềm năng không hiện diện rõ ràng.

Có hai yêu cầu chính cho việc chuyển đổi steganographic:

1) tính vô hình - độ tin cậy của nhận thức

2) khả năng chống lại các loại biến dạng khác nhau.

Khả năng ẩn một số dữ liệu bên trong những dữ liệu khác có thể cho phép kẻ tấn công lén lút đánh cắp nhiều thông tin bí mật.

  • Steganography: Một lý thuyết nhỏ
  • Steganography trong thực tế
  • Chương trình Steganography
    • ImageSpyer G2
    • StegoTC G2 TC
    • JPEG đỏ
    • DarkCryptTC ​​​​và Dự án "Zarya"
  • Kỹ thuật giấu tin tự làm

Vấn đề che giấu dữ liệu đã khiến nhân loại lo lắng từ xa xưa. Mật mã thường được sử dụng để bảo vệ thông tin. Độ tin cậy của chúng có thể khác nhau, nhưng vào thời điểm kẻ thù hack được nó, thông tin đã cũ.

Trong thời đại công nghệ kỹ thuật số, tình hình đã phần nào thay đổi: khả năng tính toán của máy tính không ngừng tăng lên, bên cạnh đó, một số lượng lớn các kênh liên lạc đã xuất hiện để thông tin có thể được truyền đi. Đồng thời, việc đánh cắp dữ liệu đã trở nên dễ dàng hơn nhiều.

Nếu trước đây, một nhân viên không hoàn toàn trung thực phải giấu một bản sao giấy để lấy ra một số bản vẽ hoặc tài liệu bí mật, thì trong thời đại công nghệ kỹ thuật số, việc lấy ra các bí mật đã trở nên dễ dàng hơn nhiều. Tệp được mã hóa có thể được gửi qua mạng hoặc có thể được chuyển sang phương tiện di động, ổ đĩa flash và giấu trong túi.

Trong trường hợp đầu tiên, mọi thứ tương đối đơn giản; có nhiều giải pháp để kiểm soát giao thông. Để chống sao chép vào ổ flash, còn có các công cụ ngăn chặn xâm nhập DLP (Ngăn chặn rò rỉ dữ liệu). Nhìn chung, hầu hết các giải pháp DLP đều kiểm soát tất cả các kênh rò rỉ dữ liệu trên máy tính, cả mạng và thiết bị ngoại vi. Vì vậy, hệ thống ngăn chặn rò rỉ dữ liệu được cấu hình đúng cách không chỉ có thể gây ra vấn đề cho kẻ tấn công khi đánh cắp thông tin mà còn cho phép quản trị viên kiểm soát mọi hành động của anh ta, từ đó xác định những bí mật mà anh ta quan tâm cũng như phương tiện và phương pháp anh ta sử dụng để đánh cắp thông tin. .

Bước rõ ràng tiếp theo trong “cuộc cạnh tranh giữa áo giáp và đạn” này sẽ là việc truyền thông tin với khả năng truyền xa hơn qua các kênh được mô tả ở trên. Nhưng chính nỗ lực chuyển một tập tin ra bên ngoài mà không thể đọc được sẽ làm dấy lên sự nghi ngờ nghiêm trọng giữa các nhân viên bảo vệ và bị chặn bởi phần mềm thích hợp. Nhưng bạn có thể cố gắng ẩn dữ liệu được mã hóa bên trong nội dung khác. Bây giờ chúng ta đã tiếp cận suôn sẻ chủ đề chính của bài viết này - steganography.

Steganography, không phải tốc ký

Bài viết trên Wikipedia cho chúng ta biết rằng steganography (dịch theo nghĩa đen từ tiếng Hy Lạp là “văn bản bí mật”) là khoa học truyền tải thông tin một cách bí mật bằng cách giữ bí mật việc truyền tải thực tế. Ngược lại, mật mã, thứ che giấu nội dung của một thông điệp bí mật, che giấu sự thật về sự tồn tại của nó. Mặc dù thông thường hai công nghệ này được sử dụng cùng nhau.

Steganography được sử dụng cho mọi mục đích. Thường thì nó không được sử dụng để trộm cắp mà để chống lại những kẻ bắt cóc. Ví dụ: khi bảo vệ bản quyền, khi một dấu trang ẩn nhất định bị ẩn trong tài liệu, điều này cho phép bạn xác định ai sở hữu một bản sao nhất định của tệp. Nếu dấu hiệu như vậy được tìm thấy ở đâu đó trên torrent, chủ sở hữu bản quyền sẽ có thể tìm ra chính xác ai đã đăng nó và đưa ra các khiếu nại phù hợp với người đó.

Nhưng trong bài viết tôi sẽ mô tả cụ thể việc sử dụng steganography như một phương tiện đánh cắp dữ liệu. Hãy bắt đầu bằng cách xem xét một số vấn đề lý thuyết. Tôi xin khẳng định ngay rằng khi nói về các phương pháp kỹ thuật thực hiện steganography, tôi sẽ chỉ đề cập đến steganography kỹ thuật số, tức là giấu thông tin bên trong các dữ liệu số khác. Đồng thời, tôi sẽ không đề cập đến các phương pháp dựa trên việc sử dụng các phân vùng dành riêng của đĩa cứng hoặc đĩa mềm cho các hệ thống tệp khác nhau hoặc các kỹ thuật liên quan đến đặc thù hoạt động của các nền tảng phần cứng và hệ điều hành khác nhau. Trong bài viết này, chúng tôi sẽ chỉ quan tâm đến các tệp có định dạng khác nhau và khả năng của chúng.

Steganography: Một lý thuyết nhỏ

Trước hết, tôi đề xuất xem xét các thuật toán chính được sử dụng cho kỹ thuật giấu tin.

Các phương thức như LSB (Bit ít quan trọng nhất, bit ít quan trọng nhất) và tương tự. Bản chất của chúng là thay thế các bit quan trọng cuối cùng trong vùng chứa (ghi hình ảnh, âm thanh hoặc video) bằng các bit của thông điệp ẩn. Hãy lấy một tập tin đồ họa làm ví dụ. Nhìn bề ngoài, nó trông như thế này: chúng tôi thay đổi các bit bậc thấp trong mã màu pixel trong ảnh. Nếu chúng ta giả sử rằng mã màu có giá trị 32 bit, thì việc thay thế 0 bằng 1 hoặc ngược lại sẽ không dẫn đến bất kỳ biến dạng đáng kể nào của hình ảnh, gây chú ý cho các cơ quan cảm giác của con người. Trong khi đó, trong những phần này của bức tranh lớn, bạn có thể ẩn giấu điều gì đó.

Hãy xem xét một ví dụ nhỏ. Giả sử chúng ta có một hình ảnh thang độ xám 8 bit. 00h (00000000b) có nghĩa là màu đen, FFh (11111111b) có nghĩa là màu trắng. Tổng cộng có 256 cấp độ (). Cũng giả sử rằng tin nhắn bao gồm 1 byte - ví dụ: 01101011b. Bằng cách sử dụng hai bit có ý nghĩa nhỏ nhất trong mô tả pixel, chúng ta cần 4 pixel. Giả sử họ có màu đen. Khi đó, các pixel chứa thông báo ẩn sẽ trông như thế này: 00000001 00000010 00000010 00000011. Sau đó, màu của các pixel sẽ thay đổi: pixel đầu tiên - 1/255, pixel thứ hai và thứ ba - 2/255 và pixel thứ tư - 3 /255. Sự chuyển màu như vậy không những không thể nhìn thấy được đối với con người mà còn có thể không được hiển thị khi sử dụng các thiết bị đầu ra chất lượng thấp.

Điều đáng chú ý là các phương pháp LSB không ổn định với nhiều loại “nhiễu” khác nhau. Ví dụ: nếu bất kỳ bit "rác" nào được xếp chồng lên nội dung được truyền đi, điều này sẽ làm sai lệch cả nội dung gốc và (điều này đặc biệt quan trọng đối với chúng tôi) thông điệp ẩn. Đôi khi nó thậm chí còn trở nên không thể đọc được. Một kỹ thuật tương tự được sử dụng cho các định dạng khác.

Một phương pháp khác được gọi là hàn thông tin ẩn. Trong trường hợp này, hình ảnh ẩn (âm thanh, đôi khi là văn bản) được đặt chồng lên trên bản gốc. Ví dụ đơn giản nhất là chữ trắng trên nền trắng trong tài liệu PDF. Những kẻ tấn công thường không sử dụng phương pháp này do phương pháp tự động tương đối dễ bị phát hiện. Tuy nhiên, phương pháp này thường được sử dụng để tạo hình mờ nhằm bảo vệ quyền tác giả của nội dung. Trong trường hợp này, những dấu hiệu này thường không bị ẩn đi.

Và phương pháp thứ ba là sử dụng các tính năng của định dạng tệp. Ví dụ: điều này có thể ghi lại thông tin trong siêu dữ liệu được sử dụng bởi một định dạng tệp nhất định hoặc trong nhiều trường dành riêng không được sử dụng khác. Ví dụ: đây có thể là một tài liệu Microsoft Word, bên trong thông tin đó sẽ bị ẩn và sẽ không được hiển thị dưới bất kỳ hình thức nào khi mở tài liệu này.

Steganography âm thanh

Một phương pháp ẩn thông tin khác chỉ áp dụng cho các tệp âm thanh - đây là phương pháp tiếng vang. Nó sử dụng khoảng cách không đều giữa các tiếng vang để mã hóa một chuỗi giá trị. Nói chung, có thể tạo ra những điều kiện mà theo đó những tín hiệu này sẽ không thể nhìn thấy được đối với nhận thức của con người. Tín hiệu dội lại được đặc trưng bởi ba tham số: biên độ ban đầu, mức độ suy giảm và độ trễ. Khi đạt đến một ngưỡng nhất định giữa tín hiệu và tiếng vang, chúng sẽ trộn lẫn. Lúc này, tai con người không còn có thể phân biệt được hai tín hiệu này nữa. Hai độ trễ khác nhau được sử dụng để biểu thị logic 0 và 1. Cả hai đều phải nhỏ hơn ngưỡng độ nhạy của tai người nghe đối với tiếng vang nhận được.

Tuy nhiên, trên thực tế, phương pháp này cũng không đáng tin cậy lắm, vì không phải lúc nào cũng có thể xác định chính xác khi nào số 0 được truyền và khi nào số 1 được truyền, và do đó có khả năng cao là dữ liệu ẩn sẽ bị biến dạng.

Một trường hợp sử dụng khác của kỹ thuật giấu tin trong tệp âm thanh là mã hóa pha. Phần tử âm thanh gốc được thay thế bằng một pha tương đối, đó chính là thông điệp bí mật. Pha của các phần tử kế tiếp phải được thêm vào theo cách sao cho duy trì pha tương đối giữa các phần tử ban đầu, nếu không sẽ xảy ra hiện tượng méo mà tai người có thể nhận thấy.

Ngày nay, mã hóa pha là một trong những phương pháp che giấu thông tin hiệu quả nhất.

Steganography trong thực tế

Tại thời điểm này, tôi nghĩ, chúng ta có thể kết thúc phần lý thuyết và cần chuyển sang các khía cạnh thực tế của việc triển khai kỹ thuật giấu tin. Tôi sẽ không mô tả các giải pháp thương mại, nhưng sẽ hạn chế nói về các tiện ích nhỏ miễn phí mà kẻ tấn công có thể dễ dàng sử dụng ngay cả khi không có quyền quản trị trong hệ thống.

Chương trình Steganography

Là một tệp lưu trữ dữ liệu, tôi đã sử dụng hình ảnh 1680x1050 được lưu ở nhiều định dạng khác nhau: BMP, PNG, JPEG. Tài liệu ẩn là một tệp văn bản có kích thước khoảng 40 KB. Tất cả các chương trình được mô tả đều đáp ứng được nhiệm vụ: tệp văn bản đã được lưu thành công và sau đó được trích xuất từ ​​tệp nguồn. Đồng thời, không phát hiện thấy hiện tượng biến dạng hình ảnh đáng chú ý. Các tiện ích được trình bày dưới đây có thể được tải xuống từ trang web.

ImageSpyer G2

Một tiện ích để ẩn thông tin trong các tệp đồ họa bằng mật mã. Đồng thời, hỗ trợ khoảng 30 thuật toán mã hóa và 25 hàm băm để mã hóa vùng chứa. Ẩn âm lượng bằng số pixel trong hình ảnh. Việc nén dữ liệu ẩn có sẵn tùy chọn.


ImageSpyer G2

Tiện ích này tương thích với Windows 8. Các định dạng BMP, JPEG, WMF, EMF, TIFF có thể được sử dụng làm tệp đồ họa nguồn.

Bạn có thể tải xuống ImageSyer G2 miễn phí bằng cách sử dụng .

StegoTC G2 TC

Plugin lưu trữ steganographic (wcx) cho Total Comander cho phép bạn ẩn dữ liệu trong bất kỳ hình ảnh nào, đồng thời hỗ trợ các định dạng BMP, TIFF và PNG.

Bạn có thể tải xuống StegoTC G2 miễn phí bằng cách sử dụng .

JPEG đỏ

Giao diện của chương trình này, đúng như tên gọi, được làm theo phong cách màu đỏ. Tiện ích dễ sử dụng này được thiết kế để ẩn mọi dữ liệu JPEG trong một hình ảnh (ảnh, ảnh) bằng phương pháp steganographic độc quyền. Sử dụng thuật toán mã hóa mở, mã hóa luồng AMPRNG và Cartman II DDP4 ở chế độ hàm băm, nén LZMA.


JPEG đỏ

Phiên bản mở rộng chuyên nghiệp của RedJPEG XT được bổ sung bằng cách che dấu thực tế nhúng và quy trình nâng cao để khởi tạo mật mã luồng dựa trên đặc điểm hình ảnh. Bao gồm các bản dựng x86 và x86-64.

Ngoài ra còn có plugin RedJPEG XT cho TC WCX Total Comander, có chức năng tương tự.

Bạn có thể tải xuống RedJPEG miễn phí bằng cách sử dụng .

DarkCryptTC ​​​​và Dự án "Zarya"

Chương trình này có thể được gọi là giải pháp steganographic mạnh mẽ nhất. Nó hỗ trợ hơn một trăm thuật toán mã hóa đối xứng và bất đối xứng khác nhau. Bao gồm hỗ trợ cho hệ thống plugin độc quyền được thiết kế cho mật mã khối (BlockAPI), mật mã văn bản, âm thanh và hình ảnh (bao gồm cả steganography JPEG thực), trình tạo mật khẩu mạnh mẽ và hệ thống hủy thông tin và khóa.


DarkCryptTC ​​​​và Dự án "Zarya"

Danh sách các định dạng được hỗ trợ thực sự ấn tượng: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll.

Bộ chương trình dành cho kỹ thuật giấu tin không lớn lắm nhưng nó khá đủ để ẩn thông tin một cách hiệu quả trong các tệp có định dạng khác nhau.

Bạn có thể tải xuống DarkCryptTC ​​​​miễn phí bằng cách sử dụng .

Ngoài ra, trên trang web của chúng tôi còn có các tài liệu khác liên quan đến Steganography. Để tìm tất cả các chương trình và sách, hãy tìm từ “Steganography”

Kỹ thuật giấu tin tự làm

Đối với những người đã quen với lập trình, đặc biệt là Visual Studio và C#, tôi cũng có thể đề xuất một cách khá thú vị, trong đó bạn có thể tìm thấy văn bản nguồn của các tiện ích steganographic cho các định dạng dữ liệu khác nhau: để làm việc với các định dạng đồ họa và để ẩn thông tin , ví dụ: trong kho lưu trữ ZIP. Nguyên tắc chung của việc chuyển đổi này là sử dụng tiêu đề của các tệp đã lưu trữ. Một đoạn mã nguồn để làm việc với các kho lưu trữ ZIP trông như thế này:

void ZipFiles riêng tư (chuỗi DestinationFileName, ↵
mật khẩu chuỗi)
{
Đầu ra FileStreamFileStream = ↵
FileStream mới(destinationFileName, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
ZipOutputStream mới (outputFileStream);
bool isCrypted = false;
if (password != null && pass.Length > 0)
( // mã hóa file zip, nếu được cung cấp mật khẩu
zipStream.Password = mật khẩu;
isCrypted = đúng;
}
foreach(ListViewItem viewItem trong lvAll.Items)
{
inputStream = FileStream mới(viewItem.Text, ↵ FileMode.Open);
zipEntry = ICSharpCode.SharpZipLib.Zip.ZipEntry mới (↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Defated;
zipStream.PutNextEntry(zipEntry);
CopyStream(inputStream, zipStream);
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

Trên trang này, bạn có thể tìm thấy nhiều ví dụ về mã nguồn có độ phức tạp bất kỳ, vì vậy việc nghiên cứu triển khai thực tế sẽ không gây khó khăn cho những ai quan tâm.