استگانوگرافی چیست و چه تفاوتی با رمزنگاری دارد؟

استگانوگرافی چیست و چه تفاوتی با رمزنگاری دارد

استگانوگرافی روشی باستانی است که شامل آن می شود پنهان کردن پیام ها و داده ها. از آنجا که منشأ فروتنانه آن درگیر ارتباطات فیزیکی و استفاده از جوهرهای نامرئی است ، اکنون به حوزه دیجیتالی منتقل شده است و به افراد این امکان را می دهد تا اطلاعات مهم را در پرونده های به ظاهر بی پروا فرو کنند..

ممکن است به اندازه رمزنگاری برادر بزرگترش محبوب نباشد ، اما استگانوگرافی هنوز کاربردهای مهمی دارد. بنابراین بیایید به این موضوع بپردازیم و بحث کنیم که استگانوگرافی چیست ، تاریخچه ای که در پشت آن وجود دارد ، تفاوت آن با رمزنگاری ، موارد عمده استفاده آن و چگونگی شناسایی آن.

استگانوگرافی چیست?

به بیان ساده تر ، استگانوگرافی مطالعه و عمل پنهان کردن اطلاعات است. این کار به صورت جسمی یا دیجیتالی و با تکنیک هایی از چشمک زدن در کد مورس گرفته تا مخفی کردن داده ها در پرونده های .mp3 انجام می شود..

تاریخچه استگانوگرافی

اولین مورد کتبی از استگانوگرافی در یافت می شود تاریخچه ها توسط هرودوت. او می نویسد که این اتفاق در زمان شورش یونیان ، قیام برخی از شهرهای یونان علیه حکومت پارس در حدود 500 سال قبل از میلاد رخ داده است. Histiaeus ، حاکم Miletus از شهر خود دور بود و به عنوان مشاور پادشاه پارس فعالیت داشت.

او می خواست به میلتوس که تحت کنترل دامادش ، آریستاگوراس بود ، برگردد ، بنابراین وی قصد داشت تا بهانه ای برای بازگشتش ، شورشی را در یونیا به انجام برساند. این جایی است که استگانوگرافی وارد می شود: او سر یکی از برده های خود را تراشید و پیامی را روی پوست سرش خال کوبی کرد.

سپس Histiaeus منتظر ماند تا موهای بنده رشد کند و پیام را پنهان کند ، سپس او را با دستورالعمل به Aristagoras فرستاد تا یکبار دیگر سر برده را تراشیده و پیام را بخواند. متن پنهان به او گفته است كه برخلاف حكومت پارس قیام كند ، كه قیام علیه فاتحان آنها را آغاز كرد.

هرودوت داستان دیگری را درباره استگانوگرافی که چندین سال بعد اتفاق افتاد ، روایت می کند ، هنگامی که دیمارتوس پادشاه اسپارتایی ، یک قرص مومی به ظاهر خالی را به اسپارت فرستاد. پنهان در زیر موم ، پیامی بود که به اسپارتها از حمله برنامه ریزی شده خشایارشا هشدار داد.

هرودوت به خاطر قصه های بلند خود شناخته شده است ، بنابراین ما نمی توانیم از این داستانها تا چه اندازه راستگو باشیم ، مطمئن نیستیم ، اما آنها قدیمی ترین سوابق استگانوگرافی ما هستند.

دیری نگذشت که اشکال پیچیده تر استگانوگرافی ثبت شد. در قرن چهارم قبل از میلاد ، Aeneas Tacticus از تکنیک سوراخ سوراخ کردن ذکر کرد. فیلو بیزانس اولین کسی بود که در مورد جوهرهای نامرئی بحث کرد, نوشتن در مورد آنها در قرن سوم قبل از میلاد. در دستور العمل وی از نجواهای زالوی برای نوشتن متن و محلول سولفات مس استفاده شده است.

اصطلاح استگانوگرافی برای اولین بار در کتابی به نام استفاده شد استگانوگرافی توسط یوهانس تریتیمیوس. این کلمه یونانی را ترکیب کرده است استگانگان, که به معنی پنهان کردن است ، با گرافین, که به معنی نوشتن است.

استگانوگرافی کتابی هوشمندانه بود که به طور جسمی در مورد جادو و غیبت گفته می شد ، اما برای مخفی کردن موضوع واقعی خود از رمزنگاری و استگانوگرافی استفاده می کرد ، که محور آن رمزنگاری و استگانوگرافی بود..

استگانوگرافی پیگیری شد پلی گرافیا, که اولین بار پس از مرگ تریتیموس در سال 1518 منتشر شد. این کتاب ساده تر در مورد استگانوگرافی و عمل آن بود.

تحول مهم دیگر در استگانوگرافی در 1605 رخ داد ، هنگامی که فرانسیس بیکن رمزگذاری بیکن را ابداع کرد. این تکنیک از دو نوع مختلف برای رمزگذاری پیام مخفی به متن به ظاهر بی گناه استفاده می کند.

ریزگردها برای اولین بار در نیمه دوم قرن نوزدهم توسعه یافتند ، اما تا زمان جنگ جهانی اول از آنها برای استگانوگرافی استفاده زیادی صورت نگرفت. اطلاعات بدون اطلاع مخالفانشان.

طي سالها طيف گسترده اي از تحولات و تكنيك هاي استگانوگرافيك ديگر وجود داشته است. استگانوگرافی تا به امروز عملی شده است ، با نسخه های کم فناوری اغلب توسط باندهای زندان استفاده می شود ، و روش های دیجیتالی برای پنهان کردن داده ها در تصاویر ، صدا و سایر رسانه ها به کار می روند..

استگانوگرافی در مقابل رمزنگاریی

استگانوگرافی بیشتر بر مخفی ماندن اطلاعات متمرکز است ، در حالی که رمزنگاری بیشتر با اطمینان از دسترسی به اطلاعات نگران است. وقتی استگانوگرافی به درستی استفاده می شود, هیچ کس - جدا از گیرندگان در نظر گرفته شده - نباید قادر باشد بگویید که هرگونه ارتباط پنهانی در حال وقوع است. این باعث می شود آن را برای موقعیت هایی که تماس آشکار ناامن است ، یک تکنیک مفید قرار دهد.

در مقابل ، رمزنگاری در شرایطی مورد استفاده قرار می گیرد كه شركت كنندگان نگران نباشند اگر كسی متوجه شود كه در حال برقراری ارتباط است ، اما به خود پیام نیاز دارند كه برای شخص ثالث پنهان و غیرقابل دسترسی باشد..

بیایید برای درک تفاوت ها چند مثال بزنیم. اگر یک فعال سیاسی هستید که زندانی شده اید و باید با سازمان خود ارتباط برقرار کنید ، تدارکات می تواند چالش برانگیز باشد. مقامات ممکن است همه مواردی را که از داخل سلول شما وارد می شود ، نظارت کنند احتمالاً مجبور خواهید بود هرگونه ارتباطی را كه رخ می دهد پنهان كند.

در این نوع شرایط ، استگانوگرافی انتخاب خوبی خواهد بود. این ممکن است با منابعی که در اختیارتان قرار دارد چالش برانگیز باشد ، اما می توانید یک نامه صدایی ساده با یک پیام پنهان پنهان شده با انواع مختلف قلم یا سایر تکنیک های Steganographic بنویسید..

از طرف دیگر ، بگذارید بگوییم شما یک دیپلمات هستید که در مورد جزئیات مخفی با کشور خود صحبت می کند. طبیعی است که دیپلمات ها با مقامات کشور خود صحبت کنند ، بنابراین خود ارتباطات هیچگونه سوء ظنی ایجاد نمی کنند. با این حال ، از آنجا که محتوای گفتگو محرمانه است ، ممکن است دیپلمات بخواهد از رمزنگاری استفاده کند و از طریق خط رمزگذاری شده صحبت کند..

اگر جاسوسان یا مهاجمان سعی کنند مکالمه را متوقف کنند ، می توانند فقط به متن متن دسترسی داشته باشند ، و نه به آنچه دو طرف در واقع می گویند.

بیایید موارد را مرور کنیم تا اختلافات را حتی بیشتر بررسی کنیم. اگر یک فعال سیاسی برای ارتباط با سازمان خود از رمزنگاری استفاده می کرد ، مقامات به احتمال زیاد آن را رهگیری می کردند.

مقامات متن متن را می دیدند و می دانستند که این فعال در تلاش است تا پیام های رمزگذاری شده را ارسال کند ، بنابراین آنها به احتمال زیاد جلوی تحویل آن را گرفته و از فعال در مورد آن بازجویی می کنند. این می تواند خیلی بد باشد ، در ضرب و شتم ، شکنجه ، یا حتی درگذشت یک فعال. به همین دلیل استگانوگرافی در چنین سناریویی مناسب تر است.

در مقابل ، دیپلمات ها اغلب توسط کشورهای میزبان خود تحت نظارت قرار می گیرند. اگر یک دیپلمات سعی کرد پیام های پنهان شده استگانوگرافیکی را به خانه بفرستد ، می توان آنها را رهگیری ، تجزیه و تحلیل کرد و محتوای آن کشف شد. در این شرایط ، رمزنگاری مناسب تر است ، زیرا اگرچه رهگیران می دانند که ارتباط برقرار است ، اما آنها نمی توانند اطلاعات مربوط به آن را دریابند.

همچنین مشاهده کنید: راهنمای مبتدی برای رمزنگاری

ترکیب استگانوگرافی & رمزنگاری

در حالی که این دو فرآیند اغلب به طور جداگانه انجام می شوند ، می توانند چنین باشند در کنار هم جمع شده اند تا مزایایی را که از هر دو زمینه به دست می آید ، بدست آورند. اگر می خواستید واقعیت برقراری ارتباط را پنهان کنید ، اما همچنین در صورت کشف ، از پیام محافظت کنید ، می توانید ابتدا آن را رمزگذاری کرده و سپس با استگانوگرافی پنهان کنید.

به عنوان نمونه ، بگذارید بگوییم که می خواهید پیام "من به خانه می روم" را با یک رمز ساده سزار و جوهر نامرئی مخفی کنید. با استفاده از رمزگذاری ، می توانید هر کاراکتر را به عبارتی که در الفبای آن دنبال می شود تغییر دهید و متن متن متن از آن به شما ارائه شود:

من هوپووه نیستم

اکنون که متن رمزگذاری خود را دارید ، می توانید آن را روی کاغذ خود با آب لیمو یا هر نوع جوهر نامرئی که در دست دارید بنویسید. تا زمانی که گیرنده شما بداند که پیام کجا خواهد بود ، چگونه آن را فاش کنید (گرما ، در این حالت) و نحوه رمزگشایی آن, آنها می توانند به ارتباطات مخفی دسترسی پیدا کنند.

اگر کسی پیام را متوقف کند اما نتواند جوهر نامرئی را تشخیص دهد ، آنگاه نخواهد دانست که ارتباطی صورت گرفته است. اگر آنها می دانند که یک پیام وجود دارد ، اما نمی تواند کد را خراب کند ، خود پیام همچنان امن خواهد بود ، اما رهگیر می داند که چیزی ارسال شده است. آنها نمی توانند به محتوای پیام دسترسی پیدا کنند مگر اینکه بتوانند کد را خراب کنند.

اگر می خواستید امنیت ارتباطات را افزایش دهید ، می توانید به ترتیب از روش های رمزگذاری و استگانوگرافی پیشرفته تر ، مانند AES و تقسیم بندی پیچیدگی هواپیما بیت (BPCS) استفاده کنید..

استفاده از استگانوگرافی

استگانوگرافی ، جدا از موارد آشکار پنهان کردن داده ها و پیام ها ، دارای چندین برنامه شگفت آور است. هکرها از آن استفاده می کنند کد پنهان کردن در حملات بدافزار. چاپگرها از استگانوگرافی استفاده می کنند و همچنین ، مخفی کردن نقاط زرد غیرقابل تصور که مشخص می کند چاپگر چه سندی را ایجاد کرده است و در چه زمانی. تکنیک های استگانوگرافی نیز اغلب مورد استفاده قرار می گیرند علامت گذاری و انگشت نگاری برای اثبات مالکیت و حق چاپ.

محدودیت های استگانوگرافی

استگانوگرافی یک عمل مفید است ، اما محدودیت های زیادی دارد. دو عامل مهم وجود دارد كه غالباً در رقابت هستند - مورد اول شناسایی داده های پنهان چقدر واضح و آسان است (چه با ادراک انسان و چه اشکال دیگر تجزیه و تحلیل) ، در حالی که حالت دوم است چه مقدار داده قابل پنهان است در یک پرونده یا بخش ارتباطی مشخص شده است.

هرچه درصد داده هایی که شخصی سعی در پنهان کردن آن می کند بیشتر باشد ، کشف آن آسانتر است. چقدر داده با اطمینان می توانید در یک پرونده داده شده به تکنیک استگانوگرافی ، سطح خطر و میزان بررسی مورد انتظار بستگی دارد..

اگر داده ها در تصاویر پنهان باشند ، تشخیص ناهنجاری ها در هنگام جایگزینی 20 درصد از داده ها ، برای فرض اینکه اطلاعات به خوبی پنهان بوده اند ، هنوز هم برای چشم انسان دشوار است. با درصد کمتر ، تصویر اساساً یکسان خواهد بود. با بسته بندی بیشتر داده ها ، کیفیت رو به زوال می رود و حتی ممکن است عناصر تصویر پنهان را ببینید.

اگر در حلقه سر خود مشکل دارید ، مثالهایی را که از صفحه سه شروع می شود ، بررسی کنید و سپس دوباره از صفحه 12 در این مقاله که توسط جان اورتیز برای Black Hat نوشته شده است ، بررسی کنید..

اگر ما از 20 درصد به عنوان معیار استفاده کنیم ، بهتر است فایلی را داشته باشید که حداقل پنج برابر داده شما می خواهید پنهان کنید. با استفاده از این تکنیک در سطح کم خطر ، برای هر گیگابایتی که می خواهید مخفی کنید ، یک پرونده پنج گیگابایتی می خواهید.

این باعث می شود استگانوگرافی نسبتاً ناکارآمد شود. اگر هدف شما امنیت و محرمانه نگه داشتن اطلاعات است ، نه اینکه واقعیت ارتباط برقرار شود ، رمزنگاری به طور کلی گزینه بهتری است.

در بالای مشکل بهره وری, گیرنده همچنین باید بداند که اطلاعات کجا و چگونه پنهان شده است تا بتواند به آن دسترسی پیدا کند. این به طور کلی بدان معنی است که شما نیاز به دسترسی به یک کانال امن دارید تا بتوانید بدون هیچ گونه حمله کننده ای که آنها را رهگیری کند ، در مورد این جزئیات بحث کنید. از آنجا که ایجاد کانال های امن اغلب مشکل است ، به ویژه در موقعیت هایی که در وهله اول به استگانوگرافی نیاز دارند ، این می تواند یک مشکل دشوار برای غلبه بر باشد.

سرانجام ، هنگام تلاش برای مخفی نگه داشتن اطلاعات ، مهم است که اصل کرکوف را در نظر بگیرید:

"آ رمزنگاری باید حتی اگر همه چیز در مورد سیستم باشد ، ایمن باشد ، مگر اینکه کلید, است دانش عمومی. "

نکته اصلی این است که هست عاقلانه از سیستمی استفاده کنید که تنها محافظت از آن ، عدم آگاهی دشمن است - آنها ممکن است به این واقعیت بپردازند یا استنباط کنند که داده های پنهان وجود دارد ، و سپس راه های استخراج آن را کشف کنید.

بستگی به شرایط دارد ، اما اگر حفظ اطلاعات و دسترسی غیرقانونی برای احزاب غیرمجاز از اهمیت ویژه ای برخوردار است ، قبل از استفاده از تکنیک های استگانوگرافی ، داده ها باید با یک کلید خصوصی رمزگذاری شوند..

انواع مختلف استگانوگرافی

انواع زیادی از استگانوگرافی برای پوشاندن هر یک از آنها بسیار زیاد است ، بنابراین ما به فرم های رایج تر و جالب توجه می پردازیم و نمونه هایی از نحوه استفاده از آنها را ارائه می دهیم.

استگانوگرافی جسمی

Steganography قبل از رایانه ها توسعه داده شد ، بنابراین طیف وسیعی از تکنیک های غیر دیجیتالی وجود دارد که می توانیم از آنها برای مخفی کردن اطلاعات استفاده کنیم.

جوهر نامرئی

در طول تاریخ ، جوهر نامرئی یکی از متداول ترین روش استگانوگرافی بوده است. طبق این اصل کار می کند که می توان پیام را بدون ترک هیچ گونه علائم مرئی نوشت ، فقط بعداً پس از اعمال معالجه مشخص می شود.

طیف گسترده ای از مواد را می توان به عنوان جوهر نامرئی استفاده کرد. برخی از این موارد شامل آب لیمو ، کولا ، شراب ، سرکه ، شیر و آب صابون است که از طریق گرما همه آنها قابل مشاهده هستند. مواد شوینده لباسشویی ، ضد آفتاب ، صابون و بزاق نیز جوهرهای نامرئی هستند ، اما به جای آن توسط نور ماوراء بنفش آشکار می شوند.

همچنین تعدادی ترکیب وجود دارد که از اولین ماده برای نوشتن استفاده می شود و ماده دوم باعث یک واکنش شیمیایی می شود که باعث می شود تصویر قابل مشاهده باشد. اینها شامل نشاسته و ید ، سولفات آهن و کربنات سدیم ، سرکه و آب کلم قرمز ، دودهای فنل فتالایین و آمونیاک و همچنین نمک و نیترات نقره است..

جوهر نامرئی می تواند فقط در صورت اعتماد به نفس دشمنان مشكوك به استفاده از آن نشويد. اگر پیام ها از قبل نمایش داده می شوند ، ممکن است بهترین تکنیک نباشد ، زیرا کشف پیام ها بسیار ساده است. به همین ترتیب ، اگر فرایند نوشتن علائمی مانند بافت متفاوت ، علائم خراش یا براق تغییر یافته را پشت سر بگذارد ، ممکن است جوهر نامرئی توسط دشمن شناسایی شود.

جوهر نامرئی بخش مهمی از روند ارتباطات جورج واشنگتن بود زیرا وی برای براندازی انگلیس کار می کرد. او یک گروه جاسوسی در سال 1778 ایجاد کرد و پیام ها اغلب بین اعضا ارسال می شد. آنها اغلب یک لیست خرید مشروع را با یک پیام جوهر نامرئی که در زیر آن پنهان است ، می نوشتند ، فقط درصورتی که یادداشت برداشته شود.

آنها از جوهر ساخته شده توسط دکتر جیمز جی استفاده کردند. واشنگتن اغلب در نامه های خود از آن به عنوان "دارو" به عنوان پوششی یاد می کرد. نامه ها نیز اغلب به صورت کد نوشته می شدند ، فقط در صورتی که انگلیسی ها با یکی از پیام ها روبرو شوند. ترکیب استگانوگرافی با رمزگذاری ، لایه دیگری از حفاظت را به آن افزود.

رمزهای تهی

رمزگذارهای صفر پیام های واقعی خود را در میان متن به ظاهر عادی پنهان می کنند ، با استفاده از طیف وسیعی از تکنیک های مختلف. مثالهای متداول عبارتند از: ایجاد یک متن دنیوی ، جایی که هر کلمه نود یا حتی نامه بخشی از پیام پنهانی است.

به عنوان مثال ، اگر از رمزگذاری تهی استفاده کنیم که هر کلمه پنجم پیام واقعی ما باشد ، می توانیم پیامی مانند:

من نمی خواهم سگ ها زیرا آنها بو می خورند و هستند به خاطر بودن شناخته شده نیست عالی.

و متن پنهان را پیدا کنید:

"سگها عالی هستند"

از طرف دیگر ، می توانیم چیزی را به حرف اول هر کلمه سوم وارد کنیم:

اگر شما ساعتخوردم آمشتاق ، خرید یک پتاپ یا یک پکمک می کند یشما.

حاوی یک پیام مخفی از:

"خوشحال"

تا زمانی که گیرنده شما این تکنیک را بشناسد ، می توانید رمزهای تهی را ایجاد کنید و از آنها استفاده کنید. با این حال ، ایجاد پیام های پنهان به روشی که ظن را ایجاد نکند ، می تواند یک فرایند بسیار پر زحمت و وقت گیر باشد ، بنابراین رمزگذاری های پوچ کارآمدترین وسیله ارتباط پنهانی نیستند.

FBI این نمونه از رمزهای تهی را که از یک زندانی رهگیری می کردند ، منتشر کرد:

استگانوگرافی 4

با ادب از FBI.

متن کامل باعث می شود فرستنده به نظر برسد که او زندگی خانوادگی بسیار آشفته ای دارد ، اما نویسنده از نظر سطح جنایی طرفداری ندارد. وقتی هر پنجمین کلمه را می خوانید ، که FBI خوشبختانه برای ما برجسته کرده است ، بسیار بدتر می شود.

این بسته می شود با "اگر شما از طرف سرنوشت ، باید او را بدرقه کنید". به عبارت دیگر ، اگر محکوم شود ، باید به قتل برسد. خوشبختانه برای مع ، استوگرافی این زندانی به اندازه کافی خوب نبود و این پیام توسط FBI رمزگشایی شد.

رمزگذار بیکن

یکی دیگر از نقشه های اولیه steganography رمزگذاری بیکن بود ، که توسط فیلسوف و سیاستمدار ، فرانسیس بیکن ، در قرن هفدهم اختراع شد. این یک پیشرفت جالب بود ، زیرا پیام پنهانی را در قالب متن پنهان می کند تا محتوای آن.

رمزگذاری بیکن به جای رمزنگاری یک تکنیک استوگرافی است زیرا پیام با استفاده از متن به ظاهر عادی پنهان می شود ، نه اینکه به صورت ساده جلوه متن به متن ساده اضافه شود.

به عنوان مثال به تصویر زیر نگاه کنید:

رمز دو طرفه باکونی

رمز دو طرفه باکونی توسط کتابخانه عمومی نیویورک تحت مجوز CC0.

همانطور که مشاهده می کنید ، در این مثال دو نوع فونت مختلف برای هر دو حروف کوچک و بزرگ وجود دارد. برای مخفی کردن پیام با استفاده از رمزگذاری بیکن ، یک پیام بی گناه با استفاده از ترکیبی از دو سبک مختلف نوشته می شود. پیام پنهانی توسط بلوک های پنج حرف تشکیل می شود. ترتیب خاص قلمها در هر گروه از پنج حرف ، بیانگر یک نامه واحد از پیام پنهان است.

شاید در تصویر دشوار باشد ، اما شعر در گوشه بالا سمت چپ "بیشتر از آنچه نشان می دهید ، صحبت کنید تا مبادا بدانید ..."در واقع حاوی یک پیام مخفی است. برای کشف متن پنهان شده توسط رمز بیکن ، ابتدا باید شعر به 5 حرف تقسیم شود:

هوم

سنگ

آنتو

طریقه استفاده

estSp و غیره.

قدم بعدی این است که سبک فونت هر حرف را مقایسه کنید و تصمیم بگیرید که آیا در گروه اول "الف" یا گروه دوم "ب" قرار می گیرد. حروف بزرگ و پایین گروه اول ما ، "هوم" ، هر کدام با قلم "الف" نوشته شده اند. با توجه به کلید (که در چاپ کوچک در پایین سمت چپ است), "aaaaa" ترجمه به حرف "A".

اگر با گروه دوم از پنج حرف "سنگین" همان روند را دنبال کنیم ، اولی به سبک "الف" نوشته می شود ، دوم به سبک "ب" ، سوم "سبک" الف "، چهارم" b "، و سبک آخر" a ". فرار از "ababa" مطابق با کد به "L" ترجمه می شود.

اگر کل شعر را از این طریق ترجمه کنیم ، آن را آشکار می کند: "همه چیزهایی که طلا نیستند". همانطور که می بینید ، این یک روند نسبتاً جدید برای پنهان کردن پیام ها است. اگر یک طرف مقابل از رمزگذاری بیکن آگاه نیست ، کشیدن یک پیام مخفی در گذر از آنها بسیار ساده است.

رمزگذاری بیکن واقعاً یک سیستم باینری ساده است و محدود به انواع قلم نمی شود. می توانید با تغییر دادن فاصله ، اندازه حروف ، نوشتن آن ها در بالا یا زیر خط یا با دیگر دستکاری های ظریف ، یک پیام را با یک سیستم a / b پنهان کنید..

یک روش رمزگذاری متفاوت نیز می تواند مورد استفاده قرار گیرد ، و کشف متن مخفی برای دشمنان خود را حتی سخت تر می کند. به جای اینکه "aaaaa" نمایانگر "A" باشد ، می توانستید به جای "aababababbabaaaa" یا رشته های دیگری در "A" بایستید. بدیهی است ، این طولانی تر و به مراتب کم کارآمد است ، و شما همچنین باید مطمئن شوید که گیرنده شما از روش رمزگذاری جدید خبر دارد.

رمزگذاری بیکن برای پنهان کردن اطلاعات در طی سالهای مختلف بارها به تصویب رسیده است. در اواخر اخیر ، باند معتبر سوپرماشین سفید ، اخوان آریا ، از آن برای رمزگذاری لیست اعضای باند و سفارش دادن به دشمنان خود استفاده می کرد.

میکرودوت ها

اگر می خواهید پیام ها یا سایر اطلاعات را پنهان کنید ، یکی از بهترین تکنیک ها این است که آن را نامرئی یا حداقل در حد ممکن نزدیک کنید. این مکتب فکری است که در پشت ریزگردها وجود دارد. آنها برای اولین بار در اواخر قرن نوزدهم توسعه یافته و در طی قرن بیستم بهبود یافته اند.

تکنیک های عکاسی می توانند تصاویر یا متن ها را به بخش کوچکی از اندازه اصلی کوچک کنند. در سال 1925 ، روشی که توسط امانوئل گلدبرگ توسعه داده شد ، چنان پیچیده بود یک صفحه چاپی معمولی می تواند تا یک صد میلی متر مربع کوچک شود.

ریزگردها به افراد اجازه می دادند مقادیر زیادی از اطلاعات را بدون هیچ گونه اثری آشکار پنهان کنند. جاسوسان می توانند آنها را بر روی شخص خود پنهان کنند ، آنها را از طریق نامه ارسال کنند یا اطلاعاتی را که روی آنها ذخیره می شود ، نگه دارند. مگر اینکه یک دشمن از قبل مشکوک باشد ، ریزگردها به دلیل ماهیت ریز و درشت آنها تقریباً غیرممکن هستند.

آنها در طول جنگ جهانی اول ، جنگ جهانی دوم و جنگ سرد به شدت مورد استفاده قرار گرفتند. یک واقعه مهم درگیر عامل سه گانه صربستان Duško Popov بود. او مرد ثروتمندی بود که به سرویس اطلاعاتی ارتش آلمان ، ابوره نفوذ کرده بود.

نازی ها به او اطلاعات دادند و پس از حمله انگلیسی ها به پایگاه دریایی تارانتوی ایتالیا ، این استنباط کردند که ژاپنی ها به نحوه وقوع این حمله علاقه دارند. دستیاران وی برای او پیامی را از طریق میکرودوت ارسال کردند و به وی دستور دادند که به ایالات متحده برود و از دفاع مروارید پرل هاربر برای ژاپنی ها خبر دهد.

در حالی که پاپوف در ایالات متحده بود ، وی به مقامات آمریکایی نسبت به علاقه دشمن به پرل هاربر هشدار داد ، اگرچه به نظر می رسد این اطلاعات هرگز آن را به ارتش نرسانده است. این گذشت منجر به نابینایی ایالات متحده از حمله پرل هاربر شد.

در مورد اینکه آیا و چگونه میکرودوک ها در حال حاضر مورد استفاده قرار می گیرند ، اطلاعات زیادی در دست نیست ، اگرچه با توجه به ماهیت مخفی آنها انتظار می رود این امر انتظار داشته باشد. با توجه به گسترش ارتباطات دیجیتالی و سایر تکنیک ها ، بعید است که از میکرودوت ها هنوز به این شدت استفاده شده باشد ، گرچه می تواند کاربردهای طاقچه ای داشته باشد.

استگانوگرافی چاپگر

استگانوگرافی 2

نمونه ای از کپی شده توسط چاپگرها. چاپگر استگانوگرافی توسط پرهامر تحت لیسانس CC0.

از دهه 1980 ، تولید کنندگان مختلف چاپگر ماشین های خود را برنامه ریزی کرده اند مجموعه ای از نقاط زرد تقریبا غیر قابل تصور چاپ کنید در هر صفحه. اندازه هر قطعه تنها یک دهم میلی متر است و ترتیب آنها برای نمایش شماره سریال چاپگر و همچنین تاریخ و زمان آن کدگذاری شده است..

این اطلاعات دوباره و دوباره در سراسر صفحه تکرار می شود ، به طوری که می توان اطلاعات را حتی اگر تنها کسری از صفحه یافت نشد ، بازیابی کرد یا اینکه کد چاپی به دلیل خطای چاپگر ، رطوبت یا سایر مشکلات آسیب دیده است..

این عمل استگانوگرافی ظاهراً قبلاً مورد استفاده قرار می گرفت جعل پول جعل ارز - اگر مقامات یادداشت ها را توقیف کنند ، می توانند تشخیص دهند که کدام دستگاه توسط آنها چاپ شده است. فرض بر این است که این نقاط همچنین برای ردیابی عاملان جنایات دیگر مورد استفاده قرار می گیرند ، با برخی گمانه زنی ها این است که اگر برنده واقعی واقعیت سوت NSA با استفاده از این روش گرفتار شده باشد ، اگر او اشتباه دیگری نکرده است.

نقاط مخفی تا سال 2004 عمومی نمی شدند ، هنگامی که PC World مقاله ای را منتشر کرد مبنی بر اینکه مقامات هلندی از کدها استفاده می کردند تا یک باند را که جعل بلیط قطار بود جعل کنند..

تعدادی طرح کدگذاری مختلف وجود دارد. بیشتر مارک های چاپگر بزرگ تأیید شده است که حداقل از یکی از آنها استفاده می کند. در این مرحله ، محققان EFF مطمئن نیستند که آیا هر مدل چاپگر به طور مخفیانه اطلاعاتی را که می تواند برای ردیابی هنگام چاپ و چاپ سند در نظر گرفته شود ، مخفی نمی کند. به همین دلیل ، به نظر امن ترین است فرض کنید که هر چاپگری اثری را رها می کند.

در سال 2018 ، محققان دانشگاه درزدن برنامه ای را منتشر کردند که نقاط زرد اضافی را اضافه می کند ، کد آن را تکمیل می کند. این مانع از آن می شود که هر کسی بتواند در چه زمانی و در کجا یک سند چاپ شود. این نرم افزار برای کمک به سؤال کنندگان و سایر فعالان برای حفظ ناشناس بودن خود تهیه شده است.

این نرم افزار محدودیت هایی دارد ، از جمله اینکه باید با چاپگری استفاده شود که با همان تکنیک رمزگذاری نقطه زرد برنامه ریزی شده است. از آنجا که طیف وسیعی از کدهای شناسایی دیگر در حال استفاده هستند ، همچنان این احتمال وجود دارد که چاپگر شخص علامت های دیگری را در صفحه بگذارد که بتوان از آنها استفاده کرد.

استگانوگرافی دیجیتال

مانند همه چیز در زندگی ما ، استگانوگرافی راه خود را به عرصه دیجیتالی کرده است. پنهان کردن اطلاعات در انواع پرونده ها ، در طیف وسیعی از مکانهای آنلاین و حتی در مکانهایی که هرگز به آن شک نمی کنید ، ممکن است مانند تغییر زمان بین بسته های داده ارسال شده از طریق پروتکل شبکه.

پرونده های رسانه ای برخی از مکان های مشهور برای پنهان کردن اطلاعات هستند ، زیرا اندازه بزرگ آنها به این معنی است که می توان داده های پنهانی بیشتری را بدون ایجاد سوء ظن در آنها پر کرد. سه روش جداگانه وجود دارد که می تواند اطلاعات را در پرونده ها پنهان کند:

  • توسط اضافه کردن آن به پرونده, مانند فضای هدر استفاده نشده.
  • توسط جایگزینی بخشی از اطلاعات درون پرونده. یكی از متداول ترین روش های انجام این كار ، تغییر دادن آن است کم اهمیت ترین جزء (LSB) در تصویر ، فایلهای صوتی و فایلهای دیگر ، آخرین اطلاعات در یک بایت لزوماً به اندازه فایلهای اولیه مهم نیستند. به عنوان مثال ، 10010010 ممکن است سایه ای از رنگ آبی باشد. اگر فقط دو بیت اخیر را به 10010001 تغییر دهیم ، می تواند سایه ای از آبی باشد که تقریباً دقیقاً یکسان است. این بدان معنی است که می توانیم داده های مخفی خود را در دو بیت آخر هر پیکسل در یک تصویر مخفی کنیم ، بدون اینکه به طور محسوسی تصویر را تغییر دهیم. اگر بیت های اول را تغییر دهیم ، باعث تغییر چشمگیر آن می شود.
  • توسط ایجاد یک پرونده جدید به ظاهر خوش خیم, که در واقع فقط پوششی برای متن استگانوگرافی است.

استگانوگرافی فیلم

فیلم ها پرونده نسبتاً بزرگی هستند ، بنابراین می توانند داده های بیشتری را نسبت به اکثر گزینه ها مخفی کنند. برخی از متداولترین تکنیک ها شامل انواع مختلفی از طرح ها برای جایگزینی کمترین معنی دار (معادلات چند جمله ای ، مبتنی بر هش و غیره) است. از طرف دیگر می توان داده ها را در هر فریم تعبیه کرد ، یا از داده های فیلتر و نقاب نیز می توان استفاده کرد. طیف وسیعی از برنامه استگانوگرافی فیلم به صورت آنلاین وجود دارد.

یکی از جالب ترین موارد استگانوگرافی ویدئویی هنگامی کشف شد که مقامات آلمانی عضو مظنون القاعده را در سال 2011 دستگیر کردند. مأموران در جستجوی این مرد بودند و در لباس زیر وی یک درایو فلش و همچنین کارت حافظه پیدا کردند. در بین پرونده های دیگر یک فیلم مستهجن به نام وجود داشت لگد زدن Ass.

از آنجا که وی به مشکوک بودن در تروریسم مشکوک شده بود ، مقامات بیشتر در مورد این فیلم تحقیق کردند تا دریابند که از تکنیک های ایستاگرافی برای پنهان کردن بیش از صد سند القاعده استفاده شده است. اینها شامل دفترچه راهنمای آموزش تروریستی و توطئه حملات بعدی بود.

هرچه به نظر می رسد داشتن پورنوگرافی غیراسلامی است ، در واقع این یک طرح هوشمندانه است. هنگامی که مقامات پرونده های رمزگذاری شده را پیدا می کنند ، سوء ظن آنها اغلب مطرح می شود, تعجب می کنم که چرا پرونده در وهله اول رمزگذاری شده است.

اگر آنها مظنون را مجبور به تحویل کلید خود می کردند و می دیدند که این برنامه برنامه های تلویزیونی کودکان را رمزگذاری کرده است ، به نظر می رسد که ماهی باشد. مقامات می دانند که چیزی در دست است و احتمال دارد اطلاعات بیشتری را بازرسی کند و اطلاعات پنهان را کشف کند.

از آنجا که پورنوگرافی به طور کلی تابو است ، به ویژه برای مسلمانان ، مقامات ممکن است محتوا را مشاهده کنند ، پس فقط به جای بازرسی از داده ها ، فرد را به عنوان یک انحراف جنسی پر از شرم وادار کنید. خوشبختانه برای جهان ، مقامات آلمانی فریب نخورده اند.

استگانوگرافی تصویر

داده ها را می توان در تصاویر با تکنیک های مختلف پنهان کرد. این شامل:

  • کم اهمیت ترین جزء - ما قبلاً در مورد این موضوع بحث کردیم بخش استگانوگرافی دیجیتال.
  • تقسیم پیچیدگی هواپیما بیت (BPCS) - این روش داده های پیچیده را با اطلاعات پنهان جایگزین می کند به گونه ای که برای چشم انسان قابل درک نباشد.
  • مخفی کاری با ظرفیت بالا در JPEG - این در اصل اقتباس از حداقل بیت قابل توجهی است که فشرده سازی موجود در پرونده های JPEG را جبران می کند.

در سال 2010 ، یک حلقه جاسوسی روسی توسط مقامات آمریکایی مورد ضرب و شتم قرار گرفت. به عنوان بخشی از فرآیند ارتباطات ، داده ها را رمزگذاری می کنند ، از استگانوگرافی برای مخفی کردن تصاویر استفاده می کنند ، و سپس آنها را در وب سایت های عمومی ارسال می کنند. تکنیک ارتباطات پس از یورش به منازل مظنون کشف شد و برخی از رایانه های آنها حاوی نرم افزار استگانوگرافی بودند.

از Steganography نیز برای سرقت مالکیت معنوی استفاده شده است. در سال 2018 یک مهندس GE با یک شریک تجاری مستقر در چین توطئه کرد تا اسرار شرکت مربوط به توربین های بخار و گاز را سرقت کند. در ابتدا ، او فقط فایلها را در یک درایو فلش کپی می کرد. وی گرفتار شد و این شرکت درگاه های USB را مسدود کرد و امکان استفاده از فلش درایوها را ممنوع اعلام کرد.

شگفت آور ، او اخراج نشد و فرصتی دیگر برای سرقت پرونده ها فراهم شد. او داده هایی از 40 پرونده Matlab و Excel را در دست گرفت ، از پنهاننگاری برای مخفی کردن آن در تصویری از یک غروب خورشید استفاده کرد ، سپس آن را برای خودش از طریق ایمیل ارسال کرد ، قبل از آنکه آن را به شریک تجاری خود ارسال کند. وی توسط GE دستگیر شد ، سپس به شش پرونده جاسوسی اقتصادی متهم شد.

در یک روند نگران کننده ، استگانوگرافی نیز در بین هکرها رواج دارد. محققان Trend Micro تلاش های یک حساب کاربری توییتر را که در اکتبر سال 2018 منتشر شده است ، منتشر کردند.

هنگامی که این بدافزار بر روی یک دستگاه در حال اجرا بود ، memes را از حساب توییتر بارگیری کرد ، سپس یک فرمان مخرب را که درون آنها پنهان شده بود ، استخراج کرد. این عکس از رایانه آلوده گرفت و پس از جمع آوری اطلاعات سرور کنترل از Pastebin ، اطلاعات را به مهاجمان ارسال کرد..

استگانوگرافی صوتی

استگانوگرافی صوتی همچنین طیف وسیعی از روش های مختلف را ارائه می دهد. مانند همه انواع استگانوگرافی ، این مهم است که تکنیک ها قوی باشند ، بتوانند بخش معقولی از داده های پنهان را در اختیار داشته باشند و هرگونه تغییر تا حد ممکن غیر ممکن باشد. برخی از متداول ترین تکنیک ها عبارتند از:

  • کدگذاری کمی قابل توجه - درست مانند سایر انواع حداقل بیت قابل توجهی که ما به آن اشاره کردیم ، امکان تغییر قسمت های مهمتر از اطلاعات صوتی بدون ایجاد تفاوت های آشکار در نحوه صدا یک فایل وجود دارد..
  • پنهان شد - داده ها را می توان در اکو نیز نقاب کرد.
  • درج لحن - از آنجا که تشخیص نزدیک تر انرژی در هنگام نزدیک بودن به کسانی که بسیار قدرتمند تر هستند ، دشوار است ، می توان از این تنوع انرژی پایین برای پنهان کردن داده ها استفاده کرد.

یک محقق لهستانی از استگانوگرافی صوتی در یک پروژه جالب استفاده کرد. او آهنگ را گرفت ریتم رقصنده است توسط اسنپ! و سپس سرعت را تغییر داد. هنگامی که ضرب و شتم کاهش می یابد ، نشان دهنده تندی در کد مورس بود ، و هنگامی که ضرب و شتم به سرعت زیاد شد ، یک نقطه را نشان می داد. او از این سیستم استفاده کرد تا بگوید "استگانوگرافی رقصنده است!"

وی سپس این ترانه را با آهنگسازی از موسیقی دانان حرفه ای و افراد ساده لوح اجرا کرد. با اختلاف اختلاف یک درصدی ، هیچ کس متوجه نشد که هیچ چیز بد نیست. تنها در حدود دو درصد بود که نوازندگان حرفه ای می دانستند چیزی به پایان رسیده است و برای همه افراد دیگر حدود سه درصد است.

نتایج وی نشان می دهد که پنهان کردن اطلاعات در آهنگ های رقص بسیار آسان است بدون اینکه کسی متوجه شود. با وجود این ، روش او روش خاصی برای برقراری ارتباط نیست ، زیرا تنها سه کلمه را در یک آهنگ کامل منتقل می کند.

متن

وقتی صحبت از متن می شود ، روشهای مختلفی برای مخفی کردن اطلاعات وجود دارد. با این حال ، از آنجا که پرونده های متنی به طور کلی بسیار ناچیز هستند ، آنها برای ارسال مقادیر زیادی داده مفید نیستند. یک روش ساده شامل باز کردن مایکروسافت ورد ، تایپ کردن پیام محرمانه شما و سپس تغییر متن متن به رنگ سفید است.

در پس زمینه سفید پردازنده کلمه شما ، به نظر می رسد مانند هیچ چیز در آنجا نیست. سپس می توانید آن را ذخیره کرده و برای همدست خود ارسال کنید ، مطمئن شوید که از طریق کانال امن برای نحوه دستیابی به اطلاعات به آنها دستور می دهید..

در غیر این صورت ، ممکن است آنها ناراحت باشند که چرا شما همچنان اسناد خالی را برای آنها ارسال می کنید. این یک روش بسیار مطمئن نیست ، زیرا هرکسی که پیام ها را رهگیری می کند ، در مورد اینکه چرا همیشه اسناد خالی می فرستید ، به آن شک می کنید. تنها کاری که باید انجام دهند انتخاب متن است و نقشه شما خنثی شده است.

spammimic یک روش steganographic دیگر برای برقراری ارتباط پنهانی ارائه می دهد. ابزار وب سایت به شما امکان می دهد یک پیام را رمزگذاری کنید تا به نظر برسد که هرزنامه باشد. از آنجا که ما به نادیده گرفتن هرزنامه عادت داریم ، پیامی مانند این می تواند به راحتی در زیر رادار پرواز کند و به شما امکان می دهد بدون شناسایی ، ارتباط برقرار کنید. سودمندی نرم افزار قابل بحث است ، اما حداقل نشان می دهد که پیام ها می توانند به طیف گسترده ای از روش ها پنهان شوند - فقط باید خارج از جعبه فکر کنید..

مخفی کردن داده ها در سایت ساده

اینترنت کاملاً غیر قابل درک است و حاوی اطلاعات غریب و غیرمعمول است. این امر فرصت های زیادی برای پنهان کردن پیام های مخفی در ملاء عام و بدون ایجاد هرگونه سوء ظن به وجود می آورد.

تا زمانی که دو نفر از قبل تحت نظارت کنترل نمی شوند, آنها می توانند به راحتی ارتباطات خود را در وب سایت های محبوب یا مبهم بدون اینکه گرفتار شوند ، به یکدیگر ارسال کنند. آنها فقط باید اطمینان حاصل کنند که اهداف واقعی آنها برای هر بیننده مشخص نیست.

فقط به تمام اظهارنظرهای پوچ که در انجمن ها یا رسانه های اجتماعی برخورد کرده اید ، فکر کنید و هزاران پست وبلاگ که کاملاً منطقی نیست. ما تمایل داریم که آنها را از بین ببریم یا آنها را برای تفریحات خود بخوانیم ، اما هرگز در نظر نگیریم که چیزی بیشتر از شهوانی باشد..

Intercept ادعا می کند که حتی NSA نیز از این حساب رسمی توییتر خود برای برقراری ارتباط با جاسوسان روسی استفاده کرده است. در یک عملیات مخفیانه ، Intercept گزارش می دهد که برخی از شرکت کنندگان قبل از ارسال اطلاعات ، توئیتهای NSA را به عملكردهای روسی فاش كردند. براساس این گزارش ، این عمل به عنوان تأیید عمل می کند که آنها در واقع نماینده NSA بوده اند ، و نه فقط کلاهبرداران.

تشخیص استگانوگرافی

تشخیص استگانوگرافی می تواند بسیار دشوار باشد ، به خصوص وقتی دلیلی برای سوءظن وجود نداشته باشد. در دنیای آنلاین ، اطلاعات زیادی در برابر چشمان ما می گذرد ، که ما نمی توانیم وقت و تلاش خود را برای بررسی هرگونه ناهنجاری صرف کنیم ، چه رسد به چیزهایی که به نظر مشروع می رسد.

این همان چیزی است که صحبت کردن در مورد استگانوگرافی خوب را بسیار سخت می کند. همه نمونه هایی که در مورد آنها صحبت کرده ایم شکست بوده اند ، زیرا آنها اکنون دانش عمومی هستند. تکنیک ها به طور جدی در حال تحقیق هستند و فناوری در حال پیشرفت است ، اما ماهیت آن تشخیص غیرقانونی استگانوگرافی موفق در طبیعت را غیرممکن می کند..

همچنین ممکن است تکنیک های مختلفی وجود داشته باشد که در خارج از حوزه عمومی ، توسط سازمان های اطلاعاتی ، شبکه های تروریستی و باندهای جنایتکار توسعه یافته است. ما واقعاً نمی توانیم بدانیم مگر اینکه نمونه هایی از آنها را بیابیم.

با وجود این ، بسیاری از ابزارهای تحلیلی می توانیم از آن استفاده کنیم که گمان می کنیم از پنهان نگاری برای پنهان کردن پیام ها استفاده می شود. با این حال ، ابزار صحیح بستگی به این دارد که تکنیک ها در وهله اول داده ها را پنهان می کنند.

تشخیص استگانوگرافی جسمی

وقتی صحبت از جوهر نامرئی می شود ، روش های تشخیص بستگی به این دارد که از چه نوع جوهر نامرئی استفاده شده است. اگر این کار ضعیف انجام شده باشد ، ممکن است علائم خراش روی کاغذ ، تغییر در بافت آن یا بازتاب متفاوت در جایی که نوشته مخفی است وجود داشته باشد..

اگر گمان می رود یک پیام حاوی جوهر نامرئی باشد ، ابتدا می توانید به صورت بصری آن را بازرسی کنید و برای هرگونه بی نظمی آن را بو کنید. مرحله بعدی عبور از زیر نور ماوراء بنفش است که چندین نوع جوهر نامرئی را نشان می دهد. سپس این پیام در معرض گرما قرار می گیرد که ممکن است انواع دیگری از جوهر را نشان دهد. اگر هنوز پیام را پیدا نکرده اید ، قرار گرفتن در معرض دودهای ید ممکن است این ترفند را انجام دهد.

اگر هیچ یک از این تکنیکها کار نکنند, شما نمی توانید ثابت کنید که هیچ پیامی در آنجا وجود ندارد - فقط بعید است که یکی باشد. طرف مقابل شما ممکن است از یک راه حل پیچیده جوهر نامرئی استفاده کند که شما از آن بی خبر هستید.

رمزهای تهی اغلب با ناهنجاری های موجود در متن قابل تشخیص هستند. آنها گاهی اوقات از سازهای عجیب و غریب از عبارت استفاده می کنند زیرا خالق سعی دارد پیام مخفی خود را در متن جلد قالب کند. با این حال ، اگر رمزنگاری تهی به خوبی انجام شود و شما دلیلی برای بررسی دقیق آن نداشته باشید ، می تواند ساده است که افراد بتوانند پیامهای مخفی را از گذشته عبور دهند.

به همین ترتیب ، با جستجوی ناهنجاریها ، رمز بیکن را می توان شناسایی کرد. در متن مشکوک ، رهگیرها باید قلم ها ، فاصله ها ، اندازه و بسیاری از عوامل دیگر را بررسی کنند. یک بار دیگر ، اگر این کار به خوبی انجام شده باشد ، به سختی می توان گفت که آیا یک پیام مخفی وجود دارد یا خیر.

اندازه ریز ریزگردها باعث می شود که آنها تقریباً غیرممکن باشند ، مگر اینکه رهگیر از قبل احتیاط کرده باشد. از طرف دیگر ، زیرا می دانیم که چاپگرها در هر صفحه کدها را رها می کنند ، تشخیص آنها بسیار آسان است.

یک روش شامل اسکن صفحه با کیفیت بالا و سپس بزرگنمایی در بعضی از فضای سفید است. اگر رنگ ها را برعکس می کنید ، باید نقاط زرد را نمایان تر کند. پس از انجام این کار ، می توانید از این ابزار از دانشگاه دردن استفاده کنید تا نقاط را امتحان کنید و رمزگشایی کنید.

تشخیص استگانوگرافی دیجیتال

استگانوگرافی دیجیتال نیز می تواند باشد کشف بسیار دشوار است. مگر اینکه از قبل مشکوک باشید ، یا اینکه استگانوگرافی به صورت ضعیف انجام شده است ، بعید به نظر خواهید رسید که پرونده های کسی را به هر طریقی جدی بازرسی کنید.

یکی از بزرگترین سرنخ ها هنگام کشف نرم افزار استگانوگرافی در رایانه شخصی یا سابقه بازدید از سایت های مرتبط با استگانوگرافی است. این یک نشانگر خوب است که ممکن است آنها پرونده هایی با استگانوگرافی مخفی شوند ، و حتی می توانند سرنخ هایی از نحوه انجام این کار را ارائه دهند.

اگر نسخه اصلی یک پرونده موجود باشد ، تشخیص تغییرات steganographic نسبتاً ساده است. شما می توانید hash از پرونده اصلی و مقایسه آن با پرونده مشکوک. اگر آنها متفاوت باشند ، پس پرونده تغییر کرده است و ممکن است شامل داده های پنهان باشد.

اگر روش فوق امکان پذیر نباشد ، از طریق تحلیل آماری می توان استگانوگرافی را نیز تشخیص داد. در حالی که چشم و گوش ما به طور کلی نمی تواند اطلاعات پنهان را در تصاویر و صدا تشخیص دهد ، اطلاعات مخفی اغلب با جستجوی ناهنجاری های آماری و ناسازگاری ها به راحتی کشف می شوند.

تشخیص استگانوگرافی تنها بخشی از این روند است. اگر به استگانوگرافی مشکوک باشید ، و محقق تقریباً مطمئن باشد که حاوی اطلاعات پنهان است ، آنها هنوز هم نمی توانند اطلاعات را کشف کنند. آنها ممکن است از ابزارهای استگانوگرافی مناسب برخوردار نباشند ، نمی توانند الگوریتم را دریابند ، یا ممکن است داده ها باشد از قبل رمزگذاری شده است.

اگر استگانوگرافی توسط یک رهگیر تشخیص داده شود ، این ممکن است به معنای عدم موفقیت برای ارتباطات باشد. این بستگی به دلیل اولیه آنها برای ارسال پیام دارد. اگر کاملاً حیاتی بود که ارتباطات بدون توجه باقی بماند ، آنگاه تشخیص برنامه آنها را به خطر می اندازد. در موارد دیگر ، ارتباطات ممکن است تا زمانی که دسترسی به اطلاعات توسط طرف مقابل نتواند امن باشد.

برای پنهان کردن پیام ها استگانوگرافی ایمن است?

استگانوگرافی می تواند مفید باشد ، اما مفید است به آن نیاز دارد تا در موقعیت های مناسب اعمال شود - وقتی می خواهید این واقعیت را که ارتباطات در حال انجام است ، پنهان کنید. در صورت استفاده صحیح ، می توانید پیام های مخفی را از زیر بینی دشمنان خود بفرستید.

در بسیاری از شرایط ، استگانوگرافی کاملاً غیر ضروری است. اگر مهم نیست که اشخاص ثالث متوجه شوند که شما در حال برقراری ارتباط هستید ، اما جزئیات ارتباطات باید مخفی باشد ، باید به جای آن از رمزنگاری استفاده کنید.

استگانوگرافی می تواند ناکارآمد و وقت گیر باشد ، و همچنان شما را به داشتن کانال امن نیاز دارید تا بتوانید ارتباط برقرار کنید که از کدام روش استگانوگرافی استفاده می شود و داده ها در کجا پنهان است.

رمزگذاری بسیار ساده تر است و می توان داده های بیشتری را در همان فضای رمزگذاری کرد. با تکنیک هایی مانند رمزگذاری کلید عمومی ، حتی می توانید بدون داشتن کانال امن ارتباط برقرار کنید.

هنگامی که استگانوگرافی به خودی خود استفاده می شود ، امنیت از طریق گمنامی است ، که می تواند منجر به فاش شدن پیام مخفی شود. اگر می خواهید پیامی را از طرف مخالفان مخفی کنید ، اما همچنین در صورت کشف ، از آن محافظت کنید ، بهترین کار این است که استگانوگرافی را با رمزنگاری ترکیب کنید. این ترکیب مزایای استفاده از هر دو روش را به شما می دهد و می تواند شما و داده های شما را از خطر بی خطر محافظت کند.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

− 5 = 3

Adblock
detector