Steganographie & Kryptographie

Nov 26 2022
Die Bedeutung der Cybersicherheit wächst ständig, da buchstäblich alles um uns herum vernetzter denn je ist. Grundsätzlich deutet nichts darauf hin, dass unsere Zivilisation unabhängiger von Technologie wird.

Die Bedeutung der Cybersicherheit wächst ständig, da buchstäblich alles um uns herum vernetzter denn je ist. Grundsätzlich deutet nichts darauf hin, dass unsere Zivilisation unabhängiger von Technologie wird. Die Sache mit großer Besorgnis – Datendumps im Zusammenhang mit Identitätsdiebstahl werden jetzt offen angekündigt und sind auf Social-Media-Websites verfügbar.

Die Datenübertragung hängt in der heutigen Zeit stark vom Online-Medium ab, im Gegensatz zu den gesendeten Medien der vergangenen Jahre. Viele sensible Daten, abgesehen von persönlichen Medien und Dokumenten – Sozialversicherungsnummern, Kreditkartennummern und Bankkontodaten – werden jetzt online gespeichert. Daher müssen wir Vorsichtsmaßnahmen treffen, die es uns ermöglichen, alle diese wichtigen Daten in einem „sicheren“ Zustand zu speichern oder im schlimmsten Fall die Lesbarkeit der Daten zu verhindern.

STEGANOGRAPHIE UND KRYPTOGRAPHIE

Ein Überblick…

Die Praxis der Steganographie beinhaltet das Verbergen von Daten – wie Bilder, Audio und mehr – in einer Trägerdatei, damit andere sie mit einer normalen Datei verwechseln könnten. Steganographie kann verwendet werden, um private Mitteilungen zu erstellen, von denen nur der Absender und der Empfänger jemals Kenntnis haben. Die Verschlüsselung hingegen maskiert die Existenz einer Nachricht, verschleiert jedoch ihren Inhalt. Heutzutage ist das Verstecken einer Textnachricht in einem Bild ein gängiges Beispiel für Steganographie. oder durch heimliches Hinzufügen einer Nachricht oder eines Skripts zu einem Textdokument.

Um Nachrichten auf schwer verständliche Weise umzuwandeln, bezieht sich Kryptographie auf sichere Informations- und Kommunikationsverfahren, die auf mathematischen Prinzipien und einer Sammlung von regelbasierten Berechnungen, sogenannten Algorithmen, aufgebaut sind. Diese deterministischen Algorithmen werden bei der Erstellung kryptografischer Schlüssel, digitaler Signaturen, Online-Browsing im Internet und privater Kommunikation wie E-Mail und Kartenzahlungen eingesetzt.

Aber wie funktioniert Steganografie in einem Cybercrime-Szenario?

Da digitale Fotos, Videos und Audiodateien viele redundante Daten enthalten können, die geändert werden können, ohne das Erscheinungsbild des Bildes dramatisch zu verändern, sind sie hervorragende Ziele. Es ist möglich, netzwerkbasierte Steganographie zu verwenden und Header-Felder in TCP/IP oder anderen Netzwerkprotokollen zu ändern.

Mithilfe dieser Techniken können Hacker geheime Kommunikationskanäle erstellen, ohne von Software zur Analyse des Netzwerkverkehrs entdeckt zu werden. Während der Befehls- und Kontrollphase der Cyber-Todeskette wird die Notwendigkeit einer geheimen Kommunikation zwischen Eindringlingen immer wichtiger.

Aus Sicht der Cybersicherheit besteht die Befürchtung, dass bestimmte Bedrohungsakteure diese Methode verwenden könnten, um schädliches Material in Dokumenten zu verbergen, die legal erscheinen könnten. Darüber hinaus ist diese Sorge nicht nur hypothetisch; Die Technik wurde kürzlich bei einigen Invasionen eingesetzt.

Eine weitere potenzielle Anwendung für Steganographie ist die Phase der Datenexfiltration bei einem Cyberangriff.

Durch die Verschlüsselung vertraulicher Informationen innerhalb der offiziellen Korrespondenz bietet Steganographie einen Mechanismus zum verdeckten Abrufen von Daten. Da viele Bedrohungsakteure die Datenexfiltration jetzt als Hauptzweck für Cyberangriffe priorisieren, werden Sicherheitsverantwortliche immer besser darin, Verfahren einzuführen, um zu erkennen, wann Daten gestohlen werden, typischerweise durch Überwachung des verschlüsselten Netzwerkverkehrs.

Was ist mit Kryptografie?

Daten für alle Parteien unverständlich zu machen, außer denen, für die sie bestimmt sind, ist die Absicht der Kryptografie. Kryptografie wird von Sicherheitsanalysten verwendet, um Daten sicher, geschützt und von schädlichen Akteuren fernzuhalten. Die Grundlagen der Kryptographie sind Ihnen wahrscheinlich vertraut, wenn Sie jemals einen Brief mit einem Geheimcode geschrieben haben.

Andererseits ist die Kryptoanalyse das Studium des Brechens der in der Kryptographie verwendeten Geheimcodes. Beim Versuch, digitale Beweise zu sammeln, die möglicherweise von einem Cyberkriminellen verschleiert oder inkohärent gemacht wurden, verwenden Sicherheitsexperten diese Technik.

Steganographie vs. Kryptographie

Es ist wichtig, einen schnellen Vergleich zwischen Steganographie und Kryptographie anzustellen, da beide dazu führen, dass Informationen vor neugierigen Augen verborgen werden.

Ein zufälliger Betrachter wird nicht einmal bemerken, dass in dem, was er sieht, ein Geheimnis verborgen ist, dank der Steganographie, die Informationen vor aller Augen verbirgt.

Durch die Verschlüsselung einer Kommunikation oder Datei machen fortschrittliche kryptografische Algorithmen sie für jeden unlesbar, dem der Entschlüsselungsschlüssel fehlt.

Die Verwendung von Steganographie

Zusätzlich zu seinem offensichtlichen Nutzen bei der Verschleierung von Daten und Nachrichten hat die Steganographie eine Reihe unerwarteter Anwendungen.

Hacker verwenden es bei Malware-Angriffen, um Code zu verbergen.

Drucker verwenden Steganografie, um nicht unterscheidbare gelbe Punkte zu verbergen, die den Drucker und die Druckzeit eines Dokuments identifizieren.

Es ist auch üblich, steganografische Methoden wie Wasserzeichen und Fingerabdrücke zu verwenden, um Eigentum und Urheberrecht nachzuweisen.

STEGANOGRAPHISCHE TECHNIKEN

A. LSB – Steganographie

Bei der LSB-Steganographie (Least Significant Bit) wird eine Textnachricht in den niederwertigsten Bits eines digitalen Bildes verborgen. Durch Ersetzen der zu sendenden Daten für das LSB des Umschlagträgers können Daten eingebettet werden. Dh lesen Sie zuerst die Textnachricht, die im Titelbild versteckt werden soll, und wandeln Sie dann die Textnachricht in Binär um. Bestimmen Sie das LSB für jedes Pixel im Titelbild. Ersetzen Sie jedes Bit der geheimen Nachricht durch das LSB des Cover-Bildes, um ein verborgenes Datenbild zu erstellen.

B. DCT – Steganographie

Diskreter Kosinus. Verwandeln. Die DCT-Domäne des Titelbilds enthält die verborgene Nachricht, die in einen binären Strom aus „1“ und „0“ umgewandelt wurde. Das Titelbild wird mithilfe eines farbbasierten Algorithmus in 8x8-Pixel-Blöcke umgewandelt. Das Bild kann unter Verwendung von DCT in Hoch-, Mittel- und Niederfrequenzkomponenten getrennt werden. Die Koeffizienten für niedrige und mittlere Frequenzen sind am besten geeignet, da die Koeffizienten für hohe Frequenzen schwächer und weniger robust in Bezug auf die Bildqualität sind. Die Menge K repräsentiert die Persistenzkomponente. Der Koeffizient des Bildes wird mit einer Größe K addiert, wenn der i-te Term des Nachrichtenbits "1" ist, andernfalls wird dieselbe Größe davon subtrahiert.

C. DWT-Steganographie

Die diskrete Wavelet-Transformation (DWT), bei der die Wavelets diskret getrennt werden, fällt in diese Kategorie. Steganographie kann in einer Reihe von Frequenzbereichen verwendet werden, darunter auch in diesem. Bei DWT wird die Komponente in eine Reihe von Frequenzbändern unterteilt, die als „Sub-Baas“, „Sbands“, LL (horizontaler und vertikaler Tiefpass), LH (horizontaler Tiefpass und vertikaler Hochpass), HL (horizontaler Hochpass und vertikaler Tiefpass) und HH (horizontaler und vertikaler Hochpass). Da das menschliche Auge im Niederfrequenzbereich (LL-Subband) am empfindlichsten ist, können wir versteckte Botschaften in den anderen drei Teilen verbergen, ohne das LL-Subband zu ändern.

KRYPTOGRAPHISCHE TECHNIKEN

DES-Algorithmus Data Encryption Standard (DES)

Ein Standard zur Verschlüsselung elektronischer Daten wird Data Encryption Standard (DES) genannt. Es ist ein symmetrischer Schlüsselalgorithmus, den IBM in der ersten Hälfte des Jahres 1970 entwickelt hat. DES verschlüsselt 64-Bit-Klartext mit einem 56-Bit-Schlüssel, der als unsicher gilt, da er zu klein ist.

RSA-Algorithmus

Eines der populären Kryptosysteme mit öffentlichem Schlüssel zum Sichern der Datenübertragung ist RSA. Ron Rivest, Adi Shamir und Leonard Adleman vom Massachusetts Institute of Technology haben RSA 1977 zum ersten Mal eingeführt. Der Verschlüsselungsschlüssel ist dabei öffentlich, während der Entschlüsselungsschlüssel privat ist und verborgen bleibt. RSA entsteht durch Faktorisieren zweier enormer Primzahlen.

Erweiterter Verschlüsselungsstandard (AES)

Ein Standard zur Verschlüsselung elektronischer Daten mit dem AES-Algorithmus. Die amerikanische Regierung hat ihn 1997 beschrieben. Da AES symmetrische Schlüssel verwendet, verwenden Sender und Empfänger denselben Schlüssel. Der Rijndael-Algorithmus, eine symmetrische Blockchiffre, die Datenblöcke von 128 Bit verarbeiten kann, während Schlüsselgrößen von 128, 192 und 256 Bit verwendet werden, wird in diesem AES-Standard beschrieben.

Die anderen verwendeten kryptografischen Techniken sind Diffie-Hellman, Elliptische-Kurven-Kryptografie, der digitale Signaturstandard und der RC4-Algorithmus.

Kombinierte Kryptografie- und Steganografietechniken

Grundlegende Kombination

Die Informationen und Daten des Absenders werden im Klartext übertragen. Der Klartext wird dann umgewandelt in

Chiffretext mit einer beliebigen Verschlüsselungsmethode. Der transformierte Chiffretext kann als Eingabe für die verwendet werden

Steganographie. Verschlüsselungsschlüssel werden geheim gehalten. Der Chiffretext wird dann unter Verwendung von steganographischen Techniken in das Cover-Medium eingebettet. Dem Empfänger wird ein Titelbild zugesandt. Dies ist ein unkomplizierter Ansatz, der beide Methoden kombiniert, indem Kryptographie zum Verschlüsseln von Nachrichten und Steganographie zum Verbergen der verschlüsselten Nachrichten verwendet werden.

i) DES mit LSB-Steganographie

Die DES-Berechnung wird verwendet, um die auszutauschenden Informationen zu verwürfeln; an diesem Punkt sind die verschlüsselten Daten, dh der chiffrierte Inhalt, innerhalb eines Hüllenträgers verborgen. Dabei kann als Träger ein Bild verwendet werden. Die Insert-Präparation erfolgt mittels LSB-Steganographie.

ii) AES mit LSB-Steganographie

Der AES-Algorithmus wird verwendet, um die zu übertragenden Daten zu verschlüsseln, und dann wird Chiffretext in einen Hüllenträger eingebettet. Hier werden oft 24-Bit-Bilder als Coverträger verwendet. Der Einbettungsprozess wird unter Verwendung von LSB-Steganographie durchgeführt. Für jedes 8-Bit-Datenstück werden die ersten drei Bits durch die drei niederwertigsten Bits des roten Bytes ersetzt, die zweiten drei Datenbits werden durch die drei niederwertigsten Bits des grünen Bytes und die letzten beiden Datenbytes ersetzt werden durch die beiden niederwertigsten Bits des blauen Bytes ersetzt. Dann wird das Bild an den Empfänger übertragen

iii) AES mit DCT-Steganographie

Der AES-Algorithmus wird verwendet, um Daten zu verschlüsseln, und Chiffretext wird mithilfe von AES-Verschlüsselung aus Klartext generiert. Der Chiffretext wird dann unter Verwendung von DCT-basierter Steganographie in das Titelbild eingebettet. Dies geschieht durch Anwenden einer DCT-Transformation auf das Titelbild, um das Bild in Hoch-, Mittel- und Niederfrequenzkomponenten aufzuteilen. Niedrige und mittlere Frequenzkoeffizienten können verwendet werden, da Hochfrequenzkoeffizienten anfällig und weniger robust gegenüber der Bildqualität sind.

iv) AES mit DWT-Steganographie

Die AES-Regel wird verwendet, um die Informationen zu codieren, und der Chiffretext wird aus der Klartextverschlüsselung unter Verwendung von AES Secret Writing generiert. Der verschlüsselte Text wird dann unter Verwendung einer Verschlüsselung, die hauptsächlich auf Steganographie basiert, in das Quiltbild eingebettet, während der eine DWT-Transformation auf das Quiltbild angewendet wird, so dass das Bild in vier Unterbänder unterteilt wird. Da das menschliche Auge viel empfindlicher auf die Niederfrequenzhälfte reagiert, können wir geheime Botschaften in der Hochfrequenzhälfte verbergen, ohne eine Änderung im Niederfrequenz-Subband zu erzeugen. Die DWT-Steganographie enthält zusätzliches Wissen, ohne das Quiltbild zu verzerren.

Anwendung der Steganographie

Sie können Steganographie verwenden, wenn Sie Daten verbergen möchten. Es gibt mehrere Gründe für das Verbergen von Daten, aber alle beruhen auf dem gleichen Wunsch, unbefugte Personen daran zu hindern, zu erfahren, dass eine Kommunikation überhaupt existiert. Mit diesen neuen Methoden kann eine geheime Nachricht mit weißem Rauschen verwechselt werden. Es gibt keine Beweise für die Existenz der Nachricht, selbst wenn sie vermutet wird. Steganographie kann in der Unternehmenswelt verwendet werden, um eine streng geheime chemische Formel oder Blaupausen für ein innovatives neues Produkt zu verbergen.

Steganographie kann zum Hacken von Computern verwendet werden, um vertrauliche Informationen zu liefern, ohne dass jemand anderes in der Firma davon erfährt.

Terroristen können auch Steganographie verwenden, um ihre Kommunikation geheim zu halten und Angriffe zu koordinieren. All dies klingt ziemlich ruchlos, und tatsächlich sind die offensichtlichsten Verwendungen von Steganographie für Dinge wie Spionage. Es gibt jedoch einige friedliche Pakete. Die einzigen und ältesten werden in der Kartenerstellung verwendet, wo Kartografen ihren Karten hin und wieder eine winzige fiktive Straße hinzufügen, die es ihnen ermöglicht, Nachahmer zu verfolgen. Ein ähnlicher Trick besteht darin, fiktiven Namen zu Mailinglisten hinzuzufügen, um unbefugten Resellern entgegenzuwirken.

Die meisten moderneren Anwendungen verwenden Steganografie wie ein Wasserzeichen, um das Urheberrecht an Tatsachen zu schützen. Bildsammlungen, die auf CD verkauft werden, enthalten oft versteckte Nachrichten in den Bildern, die eine Erkennung einer nicht autorisierten Verwendung ermöglichen. Die für DVDs implementierte identische Methode ist sogar noch leistungsfähiger, da die Industrie DVD-Rekorder baut, um das Kopieren von geschützten DVDs zu erkennen und zu verbieten.

Wenn Sie noch Fragen und Anregungen haben, schreiben Sie sie in die Kommentare!!!

Fröhliches Lesen!!!

Autoren: Omkar Patil , Pratik Patil , Tanishk_Patil , Pranav Waghmare