Ano ang steganography at kung paano naiiba ito sa kriptograpiya?

Ano ang steganography at kung paano naiiba ito sa kriptograpiya


Ang Steganography ay isang sinaunang kasanayan na nagsasangkot nagtatago ng mga mensahe at data. Mula sa mapagpakumbabang pinagmulan na kasangkot sa pisikal na pagtatago ng mga komunikasyon at paggamit ng mga hindi nakikita na mga inks, lumipat na ito sa digital na lupain, na nagpapahintulot sa mga tao na madulas ang mga kritikal na impormasyon sa mga tila payapang file.

Maaaring hindi ito tanyag sa matandang kriptograpiyang kapatid nito, ngunit ang steganography ay mayroon pa ring mahahalagang aplikasyon. Kaya’t tumalon tayo at pag-usapan kung ano ang steganography, ang kasaysayan sa likod nito, kung paano ito naiiba mula sa krograpiya, ang mga pangunahing kaso ng paggamit nito, at kung paano ito malalaman.

Ano ang steganography?

Upang ilagay ito nang simple, ang steganograpiya ay ang pag-aaral at kasanayan sa pagtatago ng impormasyon. Maaari itong gawin alinman sa pisikal o digital, na may mga pamamaraan na nagmula sa kumikislap sa Morse code upang itago ang data sa mga file na .mp3.

Ang kasaysayan ng steganography

Ang unang nakasulat na kaso ng steganography ay matatagpuan sa Mga Kasaysayan ni Herodotus. Isinulat niya na nangyari ito sa panahon ng Ionian Revolt, isang pag-aalsa ng ilang mga lungsod ng Greece laban sa pamamahala ng Persia noong bandang 500 BC. Ang Histiaeus, ang pinuno ng Miletus ay malayo sa kanyang lungsod, na kumikilos bilang tagapayo sa hari ng Persia.

Nais niyang bumalik sa Miletus, na nasa ilalim ng kontrol ng kanyang manugang na si Aristagoras, kaya pinlano niyang i-yugto ang isang pag-aalsa sa Ionia bilang isang dahilan para sa kanyang pagbabalik. Narito ang pagpasok ng steganograpiya: Inilabas niya ang ulo ng isa sa kanyang mga alipin at nag-tattoo ng isang mensahe sa kanyang anit.

Hintayin ni Histiaeus ang buhok ng alipin na lumago at itago ang mensahe, pagkatapos ay ipinadala siya sa Aristagoras na may mga tagubilin upang ahit ang ulo ng alipin at basahin ang mensahe. Sinabi sa kanya ng nakatagong teksto na bumangon laban sa panuntunan ng Persia, na sinipa-off ang pag-aalsa laban sa kanilang mga mananakop.

Sinabi ni Herodotus ng isa pang kwento tungkol sa steganography na naganap ilang taon mamaya, nang magpadala ang hari ng Spartan na Demaratus ng isang blangkong waks na tablet pabalik sa Sparta. Nakatago sa ilalim ng waks ay isang mensahe na nagbabala sa mga Spartans ng Xerxes ‘na binalak na pagsalakay.

Kilala si Herodotus para sa kanyang matangkad na kwento, kaya hindi natin maiyak kung gaano katotoo ang mga kwentong ito, ngunit sila ang pinakaunang mga tala ng steganography na mayroon kami.

Hindi nagtagal bago naitala ang mas sopistikadong anyo ng steganography. Noong ika-4 na siglo BC, binanggit ni Aeneas Tacticus ang isang pamamaraan ng pagsuntok sa butas. Philo ng Byzantium ang unang tumatalakay sa mga hindi nakikita na mga inks, pagsulat tungkol sa mga ito sa ikatlong siglo BC. Gumamit ang kanyang resipe ng mga mani na gulay upang magsulat ng teksto at isang solusyon ng tanso na sulpate upang ipakita ito.

Ang salitang steganography ay unang ginamit sa isang aklat na tinawag Steganographia ni Johannes Trithemius. Ang salita ay pinagsama ang Greek steganos, na nangangahulugang nagtago, kasama graphein, na nangangahulugang pagsulat.

Steganographia ay isang matalinong libro na puro tungkol sa mahika at okulto, ngunit ginamit ang kriptograpiya at steganograpiya upang itago ang tunay na paksa nito, na nakasentro sa paligid ng krograpiya at steganograpiya.

Steganographia ay sinundan ng Polygraphia, na unang nai-publish pagkatapos ng kamatayan ni Trithemius noong 1518. Ito ay isang mas prangka na libro tungkol sa steganography at kasanayan nito.

Ang isa pang pangunahing pag-unlad sa steganography ay dumating noong 1605, nang maglaraw ni Francis Bacon ang cipher ni Bacon. Ang teknolohiyang ito ay gumamit ng dalawang magkakaibang mga typefaces upang mag-code ng isang lihim na mensahe sa isang tila inosenteng teksto.

Ang mga Microdots ay unang binuo sa huling kalahati ng ika-19 na siglo, ngunit hindi sila gaanong ginamit para sa steganography hanggang sa Ikalawang Digmaang Pandaigdig. Kasama nila ang pag-urong ng isang mensahe o imahe hanggang sa laki ng isang tuldok, na nagpapahintulot sa mga tao na makipag-usap at ipasa impormasyon nang hindi nalalaman ng kanilang mga kalaban.

Nagkaroon ng isang malawak na hanay ng iba pang mga steganographic development at pamamaraan sa mga nakaraang taon. Ang Steganography ay patuloy na isinasagawa hanggang sa araw na ito, na may mga mababang bersyon ng tech na madalas na ginagamit ng mga gang sa bilangguan, at mga digital na pamamaraan na ginamit upang itago ang data sa mga larawan, audio at iba pang media.

Steganography vs cryptography

Ang Steganography ay nakatuon sa pagtatago ng pagkakaroon ng impormasyon, habang ang kriptograpiya ay mas nababahala sa pagtiyak na ang impormasyon ay hindi ma-access. Kapag ang steganography ay ginamit nang maayos, walang sinuman – bukod sa mga inilaang tatanggap – ay maaaring magawa sabihin na mayroong anumang nakatagong komunikasyon na nagaganap. Ginagawa nitong isang kapaki-pakinabang na pamamaraan para sa mga sitwasyon kung saan ang hindi malinaw na contact ay hindi ligtas.

Sa kaibahan, ang kriptograpiya ay may posibilidad na magamit sa mga sitwasyon na hindi nababahala ang mga kalahok kung may nalaman na sila ay nakikipag-usap, ngunit kailangan nila ang mensahe mismo na maitago at hindi ma-access sa mga third party.

Pumunta sa pamamagitan ng ilang mga halimbawa upang maunawaan ang mga pagkakaiba. Kung ikaw ay isang aktibistang pampulitika na nabilanggo at kailangan mong makipag-usap sa iyong samahan, maaaring maging mahirap ang logistik. Maaaring subaybayan ng mga awtoridad ang lahat ng pagpasok at labas ng iyong cell, kaya marahil ay kailangan mong itago ang anumang komunikasyon na nagaganap.

Sa ganitong uri ng sitwasyon, ang steganography ay magiging isang mahusay na pagpipilian. Maaaring maging hamon sa mga mapagkukunan na mayroon ka sa iyong kamay, ngunit maaari kang sumulat ng isang simpleng tunog na sulat na may nakatagong mensahe na nakatago sa iba’t ibang mga uri ng font o iba pang mga pamamaraan ng steganographic.

Bilang kahalili, sabihin nating ikaw ay isang diplomat na tinatalakay ang mga lihim na detalye sa iyong sariling bansa. Normal sa mga diplomats na makipag-usap sa mga opisyal mula sa kanilang sariling bansa kaya ang mga komunikasyon mismo ay hindi nagtaas ng anumang mga hinala. Gayunpaman, dahil ang nilalaman ng pag-uusap ay nangungunang lihim, maaaring gusto ng diplomat na gumamit ng kriptograpiya at makipag-usap sa isang naka-encrypt na linya.

Kung sinubukan ng mga espiya o pag-atake na agawin ang pag-uusap, gagawin nila magkaroon lamang ng access sa ciphertext, at hindi kung ano ang sinasabi ng dalawang partido.

Hayaan ang pag-flip ng mga bagay upang masuri ang mga pagkakaiba sa karagdagang. Kung ang pampulitikang aktibista ay gumagamit ng kriptograpiya upang makipag-ugnay sa kanilang samahan, malamang na naharang ito ng mga awtoridad.

Makikita ng mga opisyal ang ciphertext at alam na sinusubukan ng aktibista na magpadala ng mga naka-encode na mensahe, kung gayon ay malamang na ititigil nila ang paghahatid nito at mag-interogate sa aktibista tungkol dito. Ito ay maaaring magwakas nang napakasama, sa mga pagbugbog, pagpapahirap, o pagkamatay ng aktibista. Iyon ang dahilan kung bakit mas magiging angkop ang steganograpiya sa ganitong senaryo.

Sa kabaligtaran, ang mga diplomat ay madalas na sinusubaybayan ng kanilang mga bansa sa host. Kung sinubukan ng isang diplomat na magpadala ng mga mensahe na nakatago ng steganographically na nakauwi sa bahay, maaari silang maharang, masuri at ang mga nilalaman ay maaaring walang takip. Sa sitwasyong ito, mas angkop ang kriptograpiya, dahil bagaman alam ng mga interbensyon na nagaganap ang komunikasyon, hindi nila malalaman kung ano ang tungkol dito.

Tingnan din: Patnubay ng nagsisimula sa krograpiya

Pagsasama ng steganograpiya & kriptograpiya

Habang ang dalawang proseso na ito ay madalas na gumanap nang hiwalay, maaari rin silang pinagsama upang makakuha ng mga pakinabang na nagmula sa parehong mga patlang. Kung nais mong itago ang katotohanan na nagaganap ang komunikasyon, ngunit protektahan din ang mensahe kung sakaling natuklasan ito, maaari mo munang i-encrypt ito at pagkatapos itago ito sa steganography.

Bilang halimbawa, sabihin nating nais mong itago ang mensahe na “uuwi ako” kasama ang isang simpleng cipher na Caesar at hindi nakikita ng tinta. Gamit ang cipher, maaari mong ilipat ang bawat character sa sumusunod na ito sa alpabeto, na nagbibigay sa iyo ng isang ciphertext ng:

Hindi ako hpjoh ipnf

Ngayon na mayroon ka ng iyong cipher text, maaari mong isulat ito sa iyong piraso ng papel na may lemon juice o anumang uri ng hindi nakikita na tinta na nasa kamay mo. Hangga’t alam ng iyong tatanggap kung nasaan ang mensahe, kung paano ihahayag ito (init, sa kasong ito) at kung paano i-decrypt ito, maa-access nila ang lihim na komunikasyon.

Kung may sinumang tumatanggap ng mensahe ngunit hindi makakakita ng hindi nakikita na tinta, hindi nila malalaman na naganap ang anumang komunikasyon. Kung alam nila na mayroong isang mensahe ngunit hindi maaaring basagin ang code, kung gayon ang mensahe mismo ay ligtas, ngunit malalaman ng tagapamagitan na may isang bagay na ipinadala. Hindi nila ma-access ang mga nilalaman ng mensahe maliban kung maaari nilang i-crack ang code.

Kung nais mong madagdagan ang seguridad ng mga komunikasyon, maaari kang gumamit ng mas sopistikadong pamamaraan ng pag-encrypt at steganography, tulad ng AES at bit na pagiging kumplikado ng eroplano (BPCS), ayon sa pagkakabanggit..

Ang mga gamit ng steganography

Ang Steganography ay may isang bilang ng mga nakakagulat na application, bukod sa halata sa isa sa pagtatago ng data at mga mensahe. Ginagamit ito ng mga hacker itago ang code sa Pag-atake ng malware. Ang mga printer ay gumagamit ng steganography pati na rin, itinatago ang hindi mahahalatang dilaw na tuldok na nagpapakilala kung aling printer ang lumikha ng isang dokumento at sa anong oras. Ang mga pamamaraan na steganographic ay madalas ding ginagamit sa watermarking at fingerprinting upang mapatunayan ang pagmamay-ari at copyright.

Ang mga limitasyon ng steganography

Ang Steganography ay isang kapaki-pakinabang na kasanayan, ngunit mayroon itong isang bilang ng mga limitasyon. Mayroong dalawang pangunahing mga kadahilanan na madalas sa kompetisyon – ang una ay kung gaano malinaw at madali ang nakatagong data upang makita (kung sa pamamagitan ng pang-unawa ng tao o iba pang mga anyo ng pagsusuri), habang ang pangalawa ay kung magkano ang data na maaaring maitago sa isang naibigay na file o piraso ng komunikasyon.

Ang mas mataas na porsyento ng data na sinisikap na itago ng isang tao, mas madali itong makita. Gaano karaming data na maaari mong ligtas na isama sa isang naibigay na file ay nakasalalay sa steganographic technique, antas ng peligro, at halaga ng pagsisiyasat na inaasahan.

Kung ang data ay nakatago sa mga imahe, mahirap pa rin para sa mata ng tao na makita ang mga anomalya kapag 20 porsiyento ng data ay napalitan, sa pag-aakalang ang impormasyon ay mahusay na nakatago. Sa mas mababang porsyento, ang imahe ay magiging hitsura pareho. Tulad ng maraming data na naka-pack na, nagsisimula ang pagkasira at maaaring makita mo kahit na ang mga elemento ng nakatagong larawan.

Kung nagkakaproblema ka sa pag-ikot ng itsura mo, tingnan ang mga halimbawa na nagsisimula sa pahina tatlo, at pagkatapos ay muli mula sa pahina 12 sa pahinang ito na isinulat ni John Ortiz para sa Black Hat.

Kung gumagamit kami ng 20 porsyento bilang isang benchmark, mas mahusay na magkaroon ng isang file na hindi bababa sa limang beses ang laki ng data na nais mong itago. Sa pamamaraang ito sa isang mababang antas ng peligro, nais mo ng isang limang file ng gigabyte para sa bawat gigabyte na nais mong itago.

Ginagawa nitong medyo hindi epektibo ang steganography. Kung ang iyong layunin ay panatilihing ligtas at kumpidensyal ang data, sa halip na malabo ang katotohanan na nangyayari ang komunikasyon, ang cryptography ay sa pangkalahatan ay isang mas mahusay na pagpipilian.

Sa tuktok ng problema sa kahusayan, kailangang malaman din ng tatanggap kung saan at kung paano nakatago ang impormasyon upang ma-access nila ito. Sa pangkalahatan ito ay nangangahulugan na kakailanganin mo ng pag-access sa isang ligtas na channel upang talakayin mo ang mga detalyeng ito nang walang sinumang mga umaatake na nakikipag-ugnay sa kanila. Sapagkat ang mga ligtas na channel ay madalas na mahirap dumaan, lalo na sa mga sitwasyon na nangangailangan ng steganography sa unang lugar, maaari itong maging isang mahirap na problema upang malampasan.

Sa wakas, kapag sinusubukan mong itago ang impormasyon, mahalagang isaalang-alang ang prinsipyo ni Kerckhoffs:

A cryptosystem dapat maging ligtas kahit na ang lahat tungkol sa system, maliban sa susi, ay kaalaman sa publiko. ”

Ang sentral na punto ay ito ay hindi marunong gumamit ng isang sistema kung saan ang tanging proteksyon ay ang kakulangan ng kamalayan ng kaaway – maaari silang madapa o ibawas na mayroong nakatagong data, pagkatapos ay malaman ang mga paraan upang kunin ito.

Ito ay nakasalalay sa sitwasyon, ngunit kung pinapanatili ang impormasyon na ligtas at hindi naa-access sa mga hindi awtorisadong partido ay ang pinakamahalagang kahalagahan, pagkatapos ang data ay dapat na mai-encrypt na may isang pribadong key bago ang mga pamamaraan ng steganographic ay inilalapat.

Ang iba’t ibang mga uri ng steganography

Napakaraming mga uri ng steganograpiya upang masakop ang bawat isa, kaya manatili kami sa mas karaniwang ginagamit at kagiliw-giliw na mga form, na nagbibigay ng mga halimbawa kung paano sila ginagamit.

Pisikal na steganograpiya

Ang steganography ay binuo nang maayos bago ang mga computer, kaya mayroong isang hanay ng mga di-digital na mga diskarte na magagamit namin upang itago ang impormasyon.

Hindi nakikitang tinta

Sa buong kasaysayan, ang hindi nakikitang tinta ay isa sa mga pinakakaraniwang kasanayan sa steganographic. Gumagana ito sa ilalim ng prinsipyo na ang isang mensahe ay maaaring isulat nang hindi nag-iiwan ng anumang nakikitang mga marka, na ihayag lamang mamaya pagkatapos mailapat ang isang tiyak na paggamot.

Ang isang malawak na hanay ng mga sangkap ay maaaring magamit bilang hindi nakikita inks. Ang ilan sa mga ito ay kinabibilangan ng lemon juice, cola, alak, suka, gatas, at tubig ng sabon, lahat ng ito ay maaaring makita ng init. Ang mga labahan sa labahan, sunscreen, sabon at laway ay hindi rin nakikita ng mga inks, ngunit ipinahayag ito ng ilaw ng ultraviolet.

Mayroon ding isang bilang ng mga kumbinasyon kung saan ang unang sangkap ay ginagamit upang isulat at ang pangalawa ay nagiging sanhi ng isang reaksyon ng kemikal na nakikita ang imahe. Kabilang dito ang almirol at yodo, iron sulfate at sodium carbonate, suka at pulang repolyo, phenolphthalein at ammonia fumes, pati na rin ang asin at pilak nitrat.

Hindi nakikita ang tinta umaasa lamang kapag hindi pinaghihinalaan ng mga kaaway na ginamit na ito. Kung na-screen na ang mga mensahe, maaaring hindi ito ang pinakamahusay na pamamaraan, sapagkat medyo madali ang pag-alis ng mga mensahe. Gayundin, kung ang proseso ng pagsulat ay nag-iiwan ng anumang mga palatandaan, tulad ng ibang tela, mga marka ng gasgas o isang binagong sheen, ang hindi nakikita ng tinta ay maaaring makita ng kaaway.

Ang hindi nakikita na tinta ay isang kritikal na bahagi ng proseso ng komunikasyon ng George Washington habang siya ay nagtrabaho upang ibagsak ang British. Lumikha siya ng isang grupo ng ispya noong 1778, at ang mga mensahe ay madalas na maipadala sa pagitan ng mga miyembro. Madalas silang magsusulat ng isang lehitimong listahan ng pamimili na may isang hindi nakikitang mensahe ng tinta na nakatago sa ilalim, kung sakaling ang tala ay naharang.

Gumamit sila ng tinta na binuo ni Dr. James Jay. Madalas itong tinukoy ng Washington bilang ‘gamot’ sa kanyang mga sulat bilang takip. Ang mga liham ay madalas ding nakasulat sa code, kung sakaling ang British ay nakatagpo ng isa sa mga mensahe. Ang pagsasama ng steganography sa pag-encrypt ay nagdagdag ng isa pang layer ng proteksyon.

Null ciphers

Itago ang mga null ciphers sa kanilang tunay na mensahe sa gitna ng tila normal na teksto, gamit ang isang iba’t ibang mga pamamaraan. Kasama sa mga karaniwang halimbawa ang paglikha ng isang mundong teksto, kung saan ang bawat salita ng nth, o kahit na sulat, ay bahagi ng lihim na mensahe.

Halimbawa, kung gumagamit kami ng isang null cipher kung saan ang bawat ikalimang salita ay ang aming tunay na mensahe, maaari kaming kumuha ng isang mensahe tulad ng:

Wala akong gusto aso dahil mabaho sila at ay hindi kilala sa pagiging malaki.

At hanapin ang nakatagong teksto:

ang mga aso ay mahusay

Bilang kahalili, maaari tayong mag-code ng isang bagay sa unang titik ng bawat ikatlong salita:

kung ikaw hkumain na kaya amalikot, bumili ng isang puppy, o a pony, makakatulong ito you.

Naglalaman ng isang lihim na mensahe ng:

masaya

Maaari kang lumikha at gumamit ng mga null ciphers ayon sa anumang pamamaraan na maaari mong isipin, hangga’t alam ng iyong tatanggap ang pamamaraan. Gayunpaman, ang paglikha ng mga nakatagong mensahe sa isang paraan na hindi nagtataas ng hinala ay maaaring maging isang napakahirap at proseso ng oras, kaya ang mga walang saysay na ciphers ay hindi ang pinakamabisang paraan ng pakikipag-usap sa lihim.

Inilabas ng FBI ang halimbawang ito ng isang null cipher na naharang nila mula sa isang bilanggo:

steganograpiya 4

Kagandahang loob ng FBI.

Ginagawa ng buong teksto na parang nagpadala siya ng isang magandang magulong pamilya, ngunit sa ibabaw ng manunulat ay hindi nagsusulong ng anumang kriminal. Kapag binasa mo ang bawat ikalimang salita, na pinasalamatan ng FBI para sa amin, nagiging mas makasalanan ito.

Ito ay nagsasara sa “KUNG ANAK NG WRITEUP, DAPAT SIYA AY HIT.” Sa madaling salita, dapat patayin si Moe kung siya ay nahatulan. Sa kabutihang palad para kay Moe, ang steganography ng bilanggo na ito ay hindi sapat na mabuti at ang mensahe ay na-decode ng FBI.

Cipher ng Bacon

Ang isa pang naunang iskema ng steganography ay ang cipher ni Bacon, naimbento ng pilosopo at politiko, si Francis Bacon, noong ika-pitong siglo. Ito ay isang kagiliw-giliw na pag-unlad, sapagkat itinago nito ang lihim na mensahe sa format ng teksto sa halip na nilalaman nito.

Ang cipher ng Bacon ay isang pamamaraan na steganographic sa halip na isang cryptographic dahil ang mensahe ay nakatago sa pamamagitan ng tila normal na teksto, sa halip na lumitaw bilang isang biro ng ciphertext sa payak na pagtingin.

Tumingin sa imahe sa ibaba bilang isang halimbawa:

Ang Baconian Bilateral Cipher

Ang Baconian Bilateral Cipher sa pamamagitan ng New York Public Library na lisensyado sa ilalim CC0.

Tulad ng nakikita mo, sa halimbawang ito ay dalawang magkakaibang mga estilo ng font para sa parehong mga titik at pang-itaas na mga titik. Upang itago ang isang mensahe gamit ang cipher ng Bacon, ang isang inosenteng mensahe ay nakasulat gamit ang isang kumbinasyon ng dalawang magkakaibang estilo. Ang lihim na mensahe ay nabuo ng mga bloke ng limang titik. Ang partikular na pag-aayos ng mga font sa bawat pangkat ng limang titik ay kumakatawan sa isang solong titik ng nakatagong mensahe.

Maaaring mahirap makita sa imahe, ngunit ang tula sa tuktok na kaliwang sulok “Mayroong higit pa kaysa sa ipinakita mo, magsalita baka hindi mo alam …“Talagang naglalaman ng isang lihim na mensahe. Upang alisan ng takip ang teksto na nakatago ng cipher ng Bacon, ang tula ay dapat munang masira sa mga bloke ng limang titik:

May

oreth

antho

Ipakita mo

estSp, atbp.

Ang susunod na hakbang ay ihambing ang estilo ng font ng bawat titik at magpasya kung naaangkop ito sa unang pangkat, “a”, o ang pangalawa, “b”. Ang itaas at mas mababang mga titik ng kaso ng aming unang pangkat, Havem “, ay bawat isa ay nakasulat sa font” a “. Ayon sa susi (na nasa maliit na pag-print sa kaliwang kaliwa), “Aaaaa” isinalin sa titik na “A”.

Kung susundin natin ang parehong proseso sa pangalawang pangkat ng limang titik, “oreth”, ang una ay nakasulat sa istilo na “a”, ang pangalawa, istilo “b”, pangatlo, “istilo” a “, pang-apat, istilo” b “, at ang pangwakas, estilo” a “. Isang takbo ng Ang “ababa” ay isinasalin sa isang “L” ayon sa code.

Kung isasalin natin ang buong tula sa paraang ito, ipinahayag nito ang “LAHAT NA NAGSISISI AY HINDI GUSTO”. Tulad ng nakikita mo, medyo proseso ito ng nobela para sa pagtatago ng mga mensahe. Kung ang isang kalaban ay hindi nakakaalam ng cipher ng Bacon, simple lamang na madulas ang isang lihim na mensahe na lumipas sa kanila.

Ang cipher ng Bacon ay talagang simpleng sistema ng binary, at hindi ito pinigilan sa mga uri ng font. Maaari mong itago ang isang mensahe gamit ang isang / b system sa pamamagitan ng pag-iiba ng espasyo, ang laki ng mga titik, pagsulat ng mga ito nang kaunti sa itaas o sa ilalim ng linya, o sa iba pang banayad na pagmamanipula..

Ang isang iba’t ibang paraan ng pag-encode ay maaaring magamit din, na ginagawang mas mahirap para sa iyong mga kaaway upang alisan ng takip ang nakatagong teksto. Sa halip na magkaroon ng “aaaaa” ay kumakatawan sa “A”, maaari kang magkaroon ng “aababababbabaaaa” o ilang iba pang string na panindigan para sa “A”. Malinaw, ito ay mas mahaba at hindi gaanong mahusay, at kakailanganin mo ring tiyakin na ang iyong tatanggap ay nakakaalam tungkol sa bagong pamamaraan ng pag-encode.

Ang cipher ng Bacon ay pinagtibay upang itago ang impormasyon nang maraming beses sa mga nakaraang taon. Sa mga nagdaang panahon, ginamit ang kilalang-kilala na puting supremacistang gang, ang Aryan Kapatiran, upang i-encode ang mga listahan ng mga miyembro ng gang at ang pagkakasunud-sunod sa mga kaaway nito.

Microdots

Kung nais mong itago ang mga mensahe o iba pang impormasyon, ang isa sa mga pinakamahusay na pamamaraan ay gawin itong hindi nakikita, o hindi bababa sa malapit. Ito ang paaralan ng pag-iisip sa likod ng mga microdots. Una silang binuo noong huling bahagi ng ika-19 na siglo at umunlad noong ika-20.

Ang mga diskarte sa potograpiya ay maaaring mag-urong ng mga imahe o teksto sa isang maliit na maliit na bahagi ng orihinal na laki. Sa pamamagitan ng 1925, isang pamamaraan na binuo niEmanuel Goldberg ay napaka sopistikado na ang isang regular na nakalimbag na pahina ay maaaring ibagsak hanggang sa isang daan ng isang square square.

Pinapayagan ng mga Microdots ang mga tao na itago ang malaking halaga ng impormasyon nang walang malinaw na bakas. Itinago ito ng mga espiya sa kanilang tao, ipadala sila sa pamamagitan ng koreo, o panatilihin ang mga impormasyon na nakaimbak sa kanila. Maliban kung ang isang kalaban ay naghihinala na, ang mga microdots ay halos imposible na makita, dahil sa kanilang maliit na kalikasan.

Malaking ginamit ang mga ito sa buong World War I, World War II at Cold War. Isang pangunahing insidente ang kasangkot sa Serbian triple agent na si Duško Popov. Siya ay isang mayamang tao na na-infiltrate ang serbisyong intelihensiyang militar ng Aleman, ang Abwehr.

Pinakain siya ng mga Nazi ng impormasyon, at kasunod ng pag-atake ng British sa Taranto naval base ng Italya, inilarawan nila na interesado ang mga Hapon sa kung paano naganap ang pag-atake. Ang kanyang mga tagapangasiwa ay nagpadala sa kanya ng isang mensahe sa pamamagitan ng isang microdot, na nagtuturo sa kanya na pumunta sa US at iulat muli ang mga depensa ng Pearl Harbor para sa mga Hapon.

Habang si Popov ay nasa US, binalaan niya ang mga opisyal ng US ng interes ng kaaway sa Pearl Harbour, kahit na tila ang impormasyong ito ay hindi kailanman ginawa ito sa militar. Ang kalmadong ito ay humantong sa US na nabulag sa atake ng Pearl Harbour.

Walang maraming impormasyon tungkol sa kung at kung paano ginagamit ang mga microdot, bagaman ito ay inaasahan na isinasaalang-alang ang kanilang kalikasan. Dahil sa paglaganap ng mga digital na komunikasyon at iba pang mga pamamaraan, hindi malamang na ang mga microdots ay napakarami pa ring ginagamit, kahit na maaaring magkaroon ng mga angkop na aplikasyon.

Steganography ng Printer

steganograpiya 2

Isang halimbawa ng code na naiwan ng mga printer. Stinterograpiya ng Printer sa pamamagitan ng lisensyado ng Parhamr sa ilalim CC0.

Mula noong 1980s, iba’t ibang mga tagagawa ng printer ang nagprograma ng kanilang mga makina sa mag-print out ng isang serye ng halos hindi mahahalata dilaw na tuldok sa bawat solong pahina. Ang bawat tuldok ay lamang ng ikasampung bahagi ng isang milimetro sa laki, at ang kanilang pag-aayos ay naka-code upang ipakita ang serial number ng printer, pati na rin ang petsa at oras nito.

Ang impormasyong ito ay paulit-ulit na paulit-ulit sa buong pahina, upang ang impormasyon ay maaaring mabawi kahit na isang bahagi lamang ng isang pahina ang natagpuan, o kung ang nakalimbag na code ay nasira dahil sa error sa printer, kahalumigmigan, o iba pang mga problema..

Ang kasanayang steganographic na ito ay ginagamit na madalas basagin ang mga counterfeiters ng pera – Kung sakupin ng mga awtoridad ang mga tala, maaari nilang malaman kung aling makina ang nilimbag nila. Ipinapalagay na ang mga tuldok ay ginagamit din upang masubaybayan ang mga nagawa ng iba pang mga krimen, kasama ang ilan na nahuhuli na ang NSA whistleblower Reality Winner ay mahuli gamit ang pamamaraang ito, kung hindi siya nakagawa ng iba pang mga pagkakamali.

Ang mga lihim na tuldok ay hindi ginawang publiko hanggang 2004, nang naglathala ang PC World ng isang artikulo na nagsasaad na ang mga awtoridad ng Dutch ay gumagamit ng mga code upang subukan at subaybayan ang isang gang na nagsusuportang mga tiket sa tren..

Mayroong isang bilang ng mga iba’t ibang mga scheme ng coding. Karamihan sa mga malaking tatak ng printer ay nakumpirma na gumamit ng hindi bababa sa isa sa kanila. Sa yugtong ito, ang mga mananaliksik mula sa EFF ay hindi sigurado kung ang bawat modelo ng lihim na lihim na nagtatago ng ilang uri ng impormasyon na maaaring magamit upang bakas kung kailan at kung saan nakalimbag ang isang dokumento. Dahil dito, itinuturing itong pinakaligtas sa ipagpalagay na ang bawat printer ay nag-iiwan ng bakas.

Sa 2018, ang mga mananaliksik mula sa University of Dresden ay naglabas ng isang programa na nagdaragdag ng mga dagdag na dilaw na tuldok, pag-scrambling ng code. Pinipigilan nito ang sinuman na ma-trace kung kailan at kung saan nakalimbag ang isang dokumento. Ang software ay binuo upang matulungan ang mga whistleblowers at iba pang mga aktibista na mapanatili ang kanilang hindi nagpapakilala.

Ang software ay may ilang mga limitasyon, kasama na dapat itong magamit sa isang printer na na-program kasama ang parehong pamamaraan ng yellow dot encoding. Dahil mayroong isang hanay ng iba pang mga code ng pagkakakilanlan na ginagamit, may posibilidad na iwan ng printer ng isang tao ang iba pang mga marka sa pahina na maaaring magamit upang makilala ang mga ito.

Digital steganography

Tulad ng tungkol sa lahat ng iba pa sa ating buhay, ang steganography ay gumawa ng daan sa digital na lupain. Posible na itago ang impormasyon sa iba’t ibang mga uri ng file, sa isang hanay ng mga online na lugar, at maging sa mga lugar na hindi mo kailanman pinaghihinalaan, tulad ng pag-iba-iba ng tiyempo sa pagitan ng mga packet ng data na ipinadala sa isang protocol ng network.

Ang mga file ng media ay ilan sa mga pinakapopular na lugar upang itago ang impormasyon, dahil ang kanilang malaking sukat ay nangangahulugang mas maraming lihim na data ang maaaring mapunan sa loob ng mga ito nang hindi pinalaki ang hinala. Mayroong tatlong magkakahiwalay na paraan na ang impormasyon ay maaaring maitago sa mga file:

  • Ni pagdaragdag nito sa file, tulad ng sa hindi nagamit na puwang ng header.
  • Ni substituting bahagi ng impormasyon sa loob ng file. Ang isa sa mga pinaka-karaniwang paraan upang gawin ito ay sa pamamagitan ng pagpapalit ng Pinakamahulugang Bit (LSB). Sa imahe, audio at iba pang mga file, ang mga huling bits ng impormasyon sa isang bait ay hindi kinakailangang mahalaga bilang mga simula. Halimbawa, ang 10010010 ay maaaring isang lilim ng asul. Kung babaguhin lamang natin ang huling dalawang piraso sa 10010001, maaari itong maging anino ng asul na halos pareho. Nangangahulugan ito na maaari nating itago ang aming lihim na data sa huling dalawang piraso ng bawat solong pixel sa isang larawan, nang walang kapansin-pansin na pagbabago ng imahe. Kung binago natin ang unang mga piraso, mabago itong baguhin nito.
  • Ni paglikha ng isang bagong benign file, na kung saan ay talagang isang takip lamang para sa teksto ng steganographic.

Steganography ng video

Ang mga video ay medyo malaki ang mga file, kaya maaari nilang itago ang mas maraming data kaysa sa karamihan sa mga kahalili. Ang ilan sa mga pinaka-karaniwang pamamaraan ay nagsasama ng iba’t ibang mga iba’t ibang mga scheme para sa paghahalili ng hindi bababa sa makabuluhang mga piraso (polynomial equation, hash-based, atbp.). Bilang kahalili, ang data ay maaari ring mai-embed sa bawat frame, o ang pag-filter at masking data ay maaaring magamit din. Mayroong isang hanay ng mga programa ng video steganography na magagamit sa online.

Ang isa sa mga pinaka-kagiliw-giliw na mga kaso ng video steganography ay hindi natuklasan nang inaresto ng mga awtoridad ng Aleman ang isang pinaghihinalaang miyembro ng al-Qaeda noong 2011. Hinanap ng mga opisyal ang lalaki at nakahanap ng isang flash drive pati na rin ang mga memory card sa kanyang damit na panloob. Kabilang sa iba pang mga file ay isang pornograpikong video na tinawag Sipa si Ass.

Dahil pinaghihinalaang siya ay kasangkot sa terorismo, sinisiyasat pa ng mga awtoridad ang video na malaman upang ang mga steganographic na pamamaraan ay ginamit upang maitago ang higit sa isang daang mga dokumento ng al-Qaeda. Kasama dito ang mga mano-manong pagsasanay ng terorista at plots para sa pag-atake sa hinaharap.

Tulad ng un-Islamic tulad ng pagkakaroon ng pornograpiya, tila talagang isang matalinong pamamaraan ito. Kapag natagpuan ng mga awtoridad ang mga naka-encrypt na file, ang kanilang mga hinala ay madalas na nakataas, nagtataka kung bakit naka-encrypt ang file sa unang lugar.

Kung pipilitin nila ang isang suspek na ibigay ang kanilang susi at natuklasan na ang target ay naka-encrypt sa mga palabas sa TV ng mga bata, ito ay mukhang kakaiba. Malalaman ng mga awtoridad na may isang bagay at mas malamang na siyasatin ang data nang higit pa at tuklasin ang nakatagong impormasyon.

Dahil ang pornograpiya sa pangkalahatan ay bawal, lalo na para sa mga Muslim, maaaring tingnan ng mga awtoridad ang nilalaman, pagkatapos ay iwagayway lamang ang tao bilang isang sekswal na lihis na puno ng kahihiyan, sa halip na suriin pa ang data. Sa kabutihang palad para sa mundo, ang mga opisyal ng Aleman ay hindi nag-trick.

Steganography ng larawan

Ang data ay maaaring maitago sa mga larawan na may iba’t ibang mga pamamaraan. Kabilang dito ang:

  • Pinakaunting makabuluhan – Tinalakay namin ito nang mas maaga sa ilalim ng Seksyon ng steganograpiya ng digital.
  • Bitikan ang pagiging kumplikado ng eroplano (BPCS) – Ang teknolohiyang ito ay pumapalit ng kumplikadong data sa mga nakatagong impormasyon sa paraang hindi nakikita ng mata ng tao.
  • Mataas na kapasidad na nagtatago sa JPEGs – Ito ay mahalagang isang pagbagay ng hindi bababa sa makabuluhang bit na magbabayad para sa compression na kasangkot sa mga file ng JPEG.

Noong 2010 isang Russian spy singsing ay busted ng mga awtoridad ng US. Bilang bahagi ng kanilang proseso ng komunikasyon, mag-encrypt sila ng data, gumamit ng steganograpiya upang itago ito sa mga larawan, at pagkatapos ay i-post ang mga ito sa mga pampublikong website. Natuklasan ang diskarteng pangkomunikasyon matapos na salakayin ang mga tahanan ng suspek at ang ilan sa kanilang mga computer ay natagpuan na naglalaman ng steganography software.

Ang Steganography ay ginamit din upang magnakaw ng intellectual property. Noong 2018 ang isang inhinyero ng GE ay nakipagsabwatan sa isang kasosyo sa negosyo na nakabase sa China upang magnakaw ng mga lihim ng kumpanya na may kaugnayan sa mga turbine ng singaw at gas. Sa una, kinopya lang niya ang mga file sa isang flash drive. Nahuli siya, at hinarang ng kumpanya ang mga USB port at pinagbawalan ang mga drive ng flash mula sa paggamit.

Kapansin-pansin, hindi siya pinaputok, at binigyan ng isa pang pagkakataon na nakawin ang mga file. Kinuha niya ang data mula sa 40 na mga file na Matlab at Excel, ginamit ang steganograpiya upang itago ito sa isang larawan ng isang paglubog ng araw, pagkatapos ay i-email ito sa kanyang sarili, bago ipasa ito sa kanyang kasosyo sa negosyo. Siya ay nahuli ng GE, at pagkatapos ay sisingilin ng anim na bilang ng espasyong pang-ekonomiya.

Sa nakababahala na takbo, ang steganography ay nagiging mas karaniwan sa mga hacker. Sinuri ng mga mananaliksik mula sa Trend Micro ang mga pagsisikap ng isang account sa Twitter na nag-post ng mga nakakahamak na memes noong Oktubre 2018.

Sa sandaling tumatakbo ang malware sa isang aparato, nai-download nito ang mga meme mula sa account sa Twitter, pagkatapos ay nakuha ang isang nakakahamong utos na nakatago sa loob nila. Kinuha nito ang isang screenshot ng nahawaang computer, at ipinadala ang impormasyon pabalik sa umaatake matapos itong makolekta ang mga detalye ng control server mula sa Pastebin.

Steganography ng audio

Dumating din ang steganography ng audio kasama ang iba’t ibang mga pamamaraan. Tulad ng lahat ng mga uri ng steganograpiya, mahalaga para sa mga pamamaraan na maging matatag, upang makapagdala ng isang makatwirang bahagi ng nakatagong data, at para sa anumang mga pagbabago na hindi mahahalata hangga’t maaari. Ang ilan sa mga pinaka-karaniwang pamamaraan ay kinabibilangan ng:

  • Pinakaunting makabuluhang bit coding – Tulad ng iba pang mga uri ng hindi bababa sa makabuluhang bit na nabanggit namin, posible na baguhin ang hindi gaanong mahahalagang bahagi ng data ng audio nang hindi gumagawa ng anumang malinaw na pagkakaiba sa paraan ng tunog ng isang file.
  • Nagtago si Echo – Ang data ay maaari ding maging mask sa isang echo.
  • Nakapapasok na insertion – Dahil mahirap makita ang mas mababang mga tono ng enerhiya kapag malapit sila sa mga mas malakas, ang mga mas mababang tono ng enerhiya ay maaaring magamit upang itago ang data.

Ang isang Polish researcher ay gumagamit ng audio steganography sa isang kawili-wiling proyekto. Kinuha niya ang kanta Ang ritmo ay isang mananayaw ni Snap! at pagkatapos ay binago ang tempo. Kapag ang isang matalo ay pinabagal, ito ay kumakatawan sa isang dash sa Morse code, at kapag ang isang matalo ay sped up, ito ay nagpahiwatig ng isang tuldok. Ginamit niya ang sistemang ito upang isulat ang “steganography ay isang mananayaw!”

Pagkatapos ay ginampanan niya ang kanta sa isang halo ng mga propesyonal na musikero at mga layko. Sa pamamagitan ng isang porsyento na pagkakaiba sa tempo, walang nakapansin na walang anuman. Halos dalawang porsyento lamang na alam ng mga propesyonal na musikero na may isang bagay, at sa paligid ng tatlong porsyento para sa lahat.

Ipinapakita ng kanyang mga resulta na napakadaling itago ang impormasyon sa mga kanta ng sayaw nang walang napansin. Sa kabila nito, ang kanyang pamamaraan ay hindi isang partikular na mahusay na paraan ng pakikipag-usap, dahil ipinadala lamang nito ang tatlong salita sa isang buong kanta.

Teksto

Pagdating sa teksto, maraming iba’t ibang mga paraan upang itago ang impormasyon. Gayunpaman, dahil ang mga file ng teksto ay karaniwang maliit, sila hindi partikular na kapaki-pakinabang para sa pagpapadala ng malaking halaga ng data. Ang isang simpleng pamamaraan ay nagsasangkot ng pagbubukas ng Microsoft Word, pag-type ng iyong lihim na mensahe, at pagkatapos mapalitan ang kulay ng teksto.

Sa puting background ng iyong word processor, mukhang wala doon. Maaari mo itong mai-save at ipadala ito sa iyong co-conspirator, siguraduhing itinuturo mo sila sa isang ligtas na channel sa kung paano ma-access ang impormasyon.

Kung hindi, maaaring maguluhan sila kung bakit patuloy mong ipinapadala ang mga ito ng mga blangko na dokumento. Ito ay hindi isang ligtas na pamamaraan, sapagkat ang sinumang sumasagot sa mga mensahe ay magiging kahina-hinala tungkol sa kung bakit palagi kang nagpapadala ng mga blangko na dokumento. Ang kailangan lang nilang gawin ay piliin ang teksto at ang iyong balangkas ay foiled.

nag-aalok ang spammimic ng isa pang steganographic technique upang makipag-usap nang lihim. Pinapayagan ka ng tool ng website na mag-encode ng isang mensahe upang mukhang spam. Dahil sanay na kami sa pagwawalang-bahala sa spam, ang isang mensahe na tulad nito ay madaling lumipad sa ilalim ng radar at pinapayagan kang makipag-usap nang hindi napansin. Ang pagiging kapaki-pakinabang ng software ay debatable, ngunit sa pinakadulo, ipinapakita nito na ang mga mensahe ay maaaring maitago sa isang malawak na hanay ng mga paraan – kailangan mong mag-isip sa labas ng kahon.

Pagtatago ng data sa plain site

Ang internet ay hindi naiintindihan ng malaki, na naglalaman ng isang kayamanan ng kakaiba at walang katuturang impormasyon. Nag-iiwan ito ng maraming mga pagkakataon upang itago ang mga lihim na mensahe sa publiko nang hindi nagtaas ng anumang mga hinala.

Hangga’t ang dalawang tao ay hindi na sinusubaybayan ng mabuti, madali nilang mai-post ang kanilang mga komunikasyon sa bawat isa sa mga tanyag o malaswang website nang hindi nahuli. Kailangan lamang nilang tiyakin na ang kanilang mga tunay na hangarin ay hindi malinaw sa anumang mga manonood.

Isipin lamang ang lahat ng mga hindi kamangha-manghang mga puna na natagpuan mo sa mga forum o social media, at ang libu-libong mga post sa blog na walang pasubali. Kami ay may posibilidad na i-brush ang mga ito o basahin ang mga ito para sa aming sariling libangan, ngunit hindi isaalang-alang na maaaring magkaroon ng isang bagay na higit pa sa kanila kaysa sa pagkamatay.

Sinasabi ng Intercept na kahit na ang NSA ay nakasanayan na, gamit ang opisyal nitong account sa Twitter upang makipag-usap sa mga espiya sa Russia. Sa isang operasyon ng clandestine, iniulat ng Intercept na ang ilan sa mga kalahok ay tumagas sa mga detalye ng NSA Mga Tweet sa mga operationg Ruso bago sila nai-post. Ayon sa ulat, kumilos ito bilang kumpirmasyon na sila ay sa katunayan kinatawan ng NSA, at hindi lamang mga scammers.

Ang pagtuklas ng steganograpiya

Ang steganography ay maaaring maging hindi kapani-paniwalang mahirap makita, lalo na kung walang dahilan upang maging kahina-hinala. Sa online na mundo, napakaraming impormasyon ang ipinapasa sa ating mga mata, na hindi natin maiiwasan ang oras o pagsisikap na suriin ang bawat anomalya, hayaan ang mga bagay na mukhang lehitimo..

Ito ang napakahirap pag-usapan ang tungkol sa magandang steganography. Ang lahat ng mga halimbawa na napag-usapan natin ay mga pagkabigo, dahil alam na nila ngayon ang kaalaman. Ang mga pamamaraan ay aktibong sinaliksik at ang teknolohiya ay nagpapabuti, ngunit ang mismong kalikasan ay imposible na makita ang matagumpay na steganography sa ligaw.

Maaari ring magkaroon ng iba’t ibang mga pamamaraan na binuo sa labas ng pampublikong globo, ng mga ahensya ng intelihensiya, mga teroristang network at mga gang ng kriminal. Totoong hindi natin malalaman maliban kung natagpuan natin ang mga halimbawa nito.

Sa kabila nito, maraming mga tool na analitikal na maaari nating mailapat kapag pinaghihinalaan natin na ang steganography ay ginagamit upang itago ang mga mensahe. Gayunpaman, ang tamang tool ay nakasalalay sa kung aling mga pamamaraan ang itinago ang data sa unang lugar.

Ang pagtuklas ng pisikal na steganograpiya

Pagdating sa invisible tinta, ang mga pamamaraan ng pagtuklas ay nakasalalay sa kung anong uri ng hindi nakikita tinta ang ginamit. Kung hindi ito nagawa nang mahina, maaaring mayroong mga marka ng simula sa papel, isang pagbabago sa pagkakayari nito, o isang magkakaibang pagmuni-muni kung saan nakatago ang pagsulat..

Kung ang isang mensahe ay pinaghihinalaang naglalaman ng hindi nakikita tinta, maaari mo munang suriin ito nang biswal at amoy ito para sa anumang mga iregularidad. Ang susunod na hakbang ay upang maipasa ito sa ilalim ng isang ilaw ng ultraviolet, na nagpapakita ng ilang mga uri ng hindi nakikita tinta. Ang mensahe ay maaaring mailantad sa init, na maaaring ihayag ang iba pang mga uri ng tinta. Kung hindi mo pa natagpuan ang mensahe, ang paglalantad nito sa mga fod ng yodo ay maaaring gawin ang trick.

Kung wala sa mga pamamaraan na ito ang gumagana, hindi mo mapapatunayan na walang mensahe doon – lamang na walang malamang na maging isa. Ang iyong kalaban ay maaaring gumamit ng isang sopistikadong hindi nakikita na solusyon sa tinta na hindi mo alam.

Ang mga null ciphers ay madalas na napansin ng mga anomalya sa teksto. Minsan sila ay gumagamit ng mga kakaibang liko ng parirala habang sinusubukan ng tagalikha na hubugin ang kanilang lihim na mensahe sa pabalat na teksto. Gayunpaman, kung ang null cipher ay tapos na nang maayos at wala kang dahilan upang suriin ito nang mabigat, maaari itong simple para sa mga tao na madulas ang mga nakatagong mensahe na nakaraan sa iyo.

Gayundin, ang cipher ng Bacon ay maaaring makita sa pamamagitan ng paghahanap ng mga anomalya. Sa kahina-hinalang teksto, dapat suriin ng mga interbiter ang mga font, spacing, sizing at maraming iba pang mga kadahilanan. Muli, kung magaling ito, maaari itong sabihin kung mayroong isang lihim na mensahe.

Ang maliit na sukat ng mga microdots ay ginagawang halos imposible nilang makita, maliban kung ang tagapag-alis ay nag-iingat na. Sa kabilang dako, dahil alam namin na ang mga printer ay nag-iiwan ng mga code sa bawat solong pahina, medyo madali itong makita.

Ang isang pamamaraan ay nagsasangkot ng pagkuha ng isang mataas na kalidad na pag-scan ng pahina, pagkatapos ay mag-zoom in sa ilan sa mga puting espasyo. Kung baligtarin mo ang mga kulay, dapat itong gawing mas maliwanag ang dilaw na tuldok. Kapag nagawa mo na iyon, maaari mong gamitin ang tool na ito mula sa University of Dresden upang subukan at mabasa ang mga tuldok.

Ang pagtuklas ng digital steganography

Maaari ring maging digital steganography hindi mapaniniwalaan o mahirap mahirap matuklasan. Maliban kung mayroon ka nang kahina-hinala, o hindi maganda ang nagawa sa steganograpiya, malamang na hindi mo siyasatin ang mga file ng isang tao sa anumang malubhang paraan.

Ang isa sa mga pinakamalaking pahiwatig ay kapag ang steganographic software ay natuklasan sa computer ng isang tao, o kung mayroon silang kasaysayan ng pagbisita sa mga site na nauugnay sa steganography. Ito ay isang mahusay na tagapagpahiwatig na maaaring maitago nila ang mga file na may steganography, at maaari ring magbigay ng mga pahiwatig kung paano nila ito ginagawa.

Kung magagamit ang orihinal na bersyon ng isang file, ang pagtukoy sa mga pagbabago sa steganographic ay medyo diretso. Maaari mong kunin ang hash ng orihinal na file at ihambing ito sa kahina-hinalang file. Kung naiiba sila, pagkatapos ay binago ang file at maaaring kasama nito ang nakatagong data.

Kung hindi posible ang pamamaraan sa itaas, ang steganograpiya ay maaari ding makita sa pamamagitan ng pagtatasa sa istatistika. Habang ang aming mga mata at tainga ay hindi makikitang nakatago ang mga nakatagong impormasyon sa mga larawan at audio, ang lihim na data ay madalas na madaling matuklasan sa pamamagitan ng paghahanap ng mga anomalya at pagkakapare-pareho ng istatistika.

Ang pagtuklas ng steganograpiya ay bahagi lamang ng proseso. Kung ang steganograpiya ay pinaghihinalaang, at naramdaman ng investigator na halos tiyak na naglalaman ito ng mga nakatagong impormasyon, hindi pa rin nila magagawang alisan ng takip ang data. Hindi nila maaaring magkaroon ng tamang mga tool sa steganographic, maaaring hindi malaman ang algorithm, o maaaring ang data naka-encrypt muna.

Kung ang steganography ay napansin ng isang interceptor, ito ay maaaring o hindi nangangahulugang kabiguan para sa mga komunikasyon. Ito ay nakasalalay sa kanilang unang dahilan sa pagpapadala ng mensahe. Kung ito ay ganap na kritikal na ang komunikasyon ay mananatiling hindi napansin, kung gayon ang pagtuklas ay makakompromiso sa kanilang plano. Sa iba pang mga kaso, ang mga komunikasyon ay maaaring ligtas hangga’t ang data mismo ay hindi ma-access ng kalaban.

Ligtas ba ang steganography para sa pagtatago ng mga mensahe?

Ang steganography ay maaaring maging kapaki-pakinabang, ngunit ito kailangan itong mailapat sa tamang sitwasyon – kapag gusto mo itago ang katotohanan na nagaganap ang komunikasyon. Kapag ginamit nang maayos, maaari kang magpadala ng mga lihim na mensahe mula sa kanan sa ilalim ng ilong ng iyong mga kaaway.

Sa maraming mga pangyayari, ang steganography ay ganap na hindi kinakailangan. Kung hindi mahalaga kung natuklasan ng mga third party na nakikipag-usap ka, ngunit ang mga detalye ng komunikasyon ay dapat manatiling lihim, dapat mong gamitin ang kriptograpiya.

Ang steganograpiya ay maaaring maging hindi epektibo at pag-ubos ng oras, at nangangailangan pa rin ito sa iyo na magkaroon ng isang ligtas na channel kung saan maaari kang makipag-usap kung aling steganographic technique ang ginagamit, at kung saan nakatago ang data..

Ang pag-encrypt ay mas simple at mas maraming data ang maaaring mai-encode sa parehong puwang. Sa mga pamamaraan tulad ng pampublikong key key encryption, maaari ka ring makipag-usap nang walang isang ligtas na channel.

Kung ang steganograpiya ay ginagamit ng sarili, seguridad ito sa pamamagitan ng pagkamalas, na maaaring humantong sa lihim na mensahe na isiniwalat. Kung nais mong itago ang isang mensahe mula sa mga kalaban, ngunit protektahan din ito kung ito ay natuklasan, pinakamahusay na pagsamahin ang steganography sa kriptograpiya. Ang kumbinasyon na ito ay nagbibigay sa iyo ng mga kalamangan ng parehong mga pamamaraan at maaaring maprotektahan ka at ang iyong data mula sa pagiging kompromiso.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map