ステガノグラフィーと暗号化

Nov 26 2022
サイバーセキュリティの重要性は、文字通り私たちの周りのすべてがこれまで以上に相互接続されているという事実により、ますます大きくなっています。基本的に、私たちの文明がテクノロジーへの依存度を下げる兆候はありません。

サイバーセキュリティの重要性は、文字通り私たちの周りのすべてがこれまで以上に相互接続されているという事実により、ますます大きくなっています。基本的に、私たちの文明がテクノロジーへの依存度を下げる兆候はありません。非常に懸念されているのは、個人情報の盗難に関連するデータ ダンプが公然と発表され、ソーシャル メディア サイトで入手できるようになったことです。

現在のデータ伝送は、過去の保留送信メディアとは異なり、オンライン メディアに大きく依存しています。個人のメディアやドキュメント (社会保障番号、クレジット カード番号、銀行口座の詳細など) を除いて、多くの機密データが現在オンラインで保存されています。その結果、この重要なデータをすべて「安全な」状態で保存できるように注意する必要があります。最悪の場合、データの読み取りを防止する必要があります。

ステガノグラフィーとクリプトグラフィー

概要…

ステガノグラフィーの実践では、他の人が通常のファイルと間違えないように、画像、音声などのデータをキャリア ファイルに隠します。ステガノグラフィーを使用して、送信者と受信者だけが認識するプライベートな通信を作成できます。一方、暗号化はメッセージの存在を覆い隠しますが、その内容は覆い隠します。現在、画像内にテキスト メッセージを隠すことは、一般的なステガノグラフィの例です。または、メッセージまたはスクリプトをテキスト ドキュメントに密かに追加することによって。

メッセージを理解するのが難しい方法で変換するために、暗号化とは、数学的原理とアルゴリズムと呼ばれるルールベースの計算の集まりから構築された安全な情報と通信手順を指します。これらの決定論的アルゴリズムは、暗号化キーの作成、デジタル署名、インターネットでのオンライン ブラウジング、および電子メールやカード決済などのプライベート コミュニケーションに採用されています。

しかし、ステガノグラフィーはサイバー犯罪シナリオでどのように機能するのでしょうか?

デジタル写真、ビデオ、およびオーディオ ファイルには、イメージの外観を大幅に変更することなく変更できる冗長データが多数含まれている可能性があるため、優れたターゲットとなります。ネットワークベースのステガノグラフィを使用して、TCP/IP またはその他のネットワーク プロトコルのヘッダー フィールドを変更することは可能です。

これらの手法を使用することで、ハッカーは、ネットワーク トラフィック分析ソフトウェアに発見されることなく、秘密の通信チャネルを作成できます。サイバー デス チェーンのコマンド アンド コントロール フェーズでは、侵入者間の秘密通信の必要性がますます重要になります。

サイバーセキュリティの観点からは、特定の脅威アクターがこの方法を使用して、合法と思われるドキュメントに有害な内容を隠蔽する可能性があるという懸念があります. さらに、この心配は単なる仮説ではありません。この技術は、最近のいくつかの侵略で使用されています。

ステガノグラフィのもう 1 つの潜在的な用途は、サイバー攻撃のデータ流出段階です。

ステガノグラフィーは、公式通信内の機密情報を暗号化することにより、データを密かに取得するメカニズムを提供します。現在、多くの攻撃者がサイバー攻撃の主な目的としてデータの流出を優先しているため、セキュリティ リーダーは、通常は暗号化されたネットワーク トラフィックを監視することによって、データがいつ盗まれたかを検出するための手順を適切に導入しています。

暗号化についてはどうですか?

意図されている人を除いて、すべての関係者がデータを理解できないようにすることが、暗号化の目的です。セキュリティ アナリストは暗号化を使用して、データを安全に保護し、有害なアクターから遠ざけます。秘密のコードを使って手紙を書いたことがある人なら、暗号化の基礎はおなじみでしょう。

一方、暗号解読は、暗号に使用されている秘密のコードを解読する研究です。セキュリティの専門家は、サイバー犯罪者によって隠蔽されたり、一貫性が失われた可能性のあるデジタル証拠を収集しようとするときに、この手法を使用します。

ステガノグラフィと暗号化

ステガノグラフィーと暗号化法を簡単に比較することは重要です。どちらも好奇心旺盛な目から情報を隠す必要があるからです。

何気なく見ている人は、目に見えない場所に情報を隠すステガノグラフィーのおかげで、自分が見ているものに秘密が隠されていることに気付くことさえありません。

通信またはファイルを暗号化することにより、高度な暗号化アルゴリズムにより、解読キーを持っていない人は解読できなくなります。

ステガノグラフィーの使用

ステガノグラフィーには、データやメッセージを偽装する明らかな有用性に加えて、予想外の用途が数多くあります。

ハッカーはこれをマルウェア攻撃で使用して、コードを隠します。

プリンターは、ステガノグラフィーを使用して、プリンターとドキュメントが印刷された時間を識別する識別できない黄色い点を隠します。

また、所有権と著作権を証明するために、透かしやフィンガープリンティングなどのステガノグラフィ手法を使用することも一般的です。

ステガノグラフィック技術

A. LSB – ステガノグラフィ

最下位ビット (LSB) ステガノグラフィでは、テキスト メッセージはデジタル画像の最下位ビット内に隠されます。カバーキャリアのLSBに送信するデータを代入することで、データを埋め込むことができます。つまり、最初に表紙の画像に隠す予定のテキスト メッセージを読み取り、次にテキスト メッセージをバイナリに変換します。カバー イメージの各ピクセルの LSB を決定します。シークレット メッセージの各ビットをカバー イメージの LSB に置き換えて、隠しデータ イメージを作成します。

B. DCT — ステガノグラフィー

離散コサイン。変身。カバー画像の DCT ドメインには、「1」と「0」のバイナリ ストリームに変換された秘匿メッセージが含まれています。カバー画像は、カラーベースのアルゴリズムを使用して 8x8 ピクセル ブロックに変換されます。画像は、DCT を使用して高周波成分、中周波成分、および低周波成分に分離できます。高周波数の係数は弱く、画質の点でロバスト性が低いため、低周波数と中周波数の係数が最適です。数量 K は持続性コンポーネントを表します。メッセージ ビットの i 番目の項が「1」の場合、イメージの係数に量 K が追加されます。それ以外の場合は、同じ量がそこから減算されます。

C. DWT-ステガノグラフィ

ウェーブレットが離散的に分離される離散ウェーブレット変換 (DWT) は、このカテゴリに分類されます。ステガノグラフィーは、これを含む多くの周波数ドメインで使用できます。DWT では、コンポーネントは「サブ baas」、「sbands」、LL (水平および垂直方向のローパス)、LH (水平方向のローパスおよび垂直方向のハイパス)、HL (水平方向のハイパスおよび垂直方向のハイパス) として知られるいくつかの周波数帯域に分割されます。垂直ローパス)、および HH (水平および垂直ハイパス)。低周波セクション (LL サブバンド) は人間の目が最も敏感な場所であるため、LL サブバンドを変更することなく、他の 3 つの部分に隠されたメッセージを隠すことができます。

暗号技術

DES アルゴリズム データ暗号化規格 (DES)

電子データの暗号化の標準は、データ暗号化標準 (DES) と呼ばれます。これは、IBM が 1970 年の前半に開発した対称鍵アルゴリズムです。DES は 64 ビットの平文を 56 ビットの鍵で暗号化しますが、鍵が小さすぎるため安全ではないと考えられています。

RSA アルゴリズム

データ伝送を保護するための一般的な公開鍵暗号システムの 1 つに RSA があります。マサチューセッツ工科大学の Ron Rivest、Adi Shamir、および Leonard Adleman は、1977 年に初めて RSA を導入しました。これの暗号化キーは公開されていますが、復号化キーは非公開であり、隠されています。RSA は、2 つの巨大な素数を因数分解して作成されます。

高度暗号化標準 (AES)

AES アルゴリズムを使用した電子データの暗号化の標準。米国政府は 1997 年にそれを説明しました。AES は対称キーを使用するため、送信側と受信側の両方が同じキーを使用します。128、192、および 256 ビットのキー サイズを使用しながら、128 ビットのデータ ブロックを処理できる対称ブロック暗号である Rijndael アルゴリズムは、この AES 標準で説明されています。

使用されるその他の暗号技術は、Diffie-Hellman、楕円曲線暗号、デジタル署名標準、および RC4 アルゴリズムです。

暗号技術とステガノグラフィ技術の組み合わせ

基本的な組み合わせ

送信者の情報とデータはプレーン テキストで引き継がれます。次に、平文は次のように変換されます

任意の暗号化方式を使用した暗号文。変換された暗号文は、

ステガノグラフィー。暗号鍵は秘密にされます。暗号文は、ステガノグラフィ技術を使用してカバー メディアに埋め込まれます。カバー写真が受信者に送信されます。これは、暗号化を使用してメッセージを暗号化し、ステガノグラフィーを使用して暗号化されたメッセージを隠すことにより、両方の方法を組み合わせる簡単なアプローチです。

i) LSB ステガノグラフィを使用した DES

DES 計算は、交換される情報をスクランブルするために使用されます。その時点で、スクランブルされたデータ、つまり暗号コンテンツは、カバー キャリア内に隠されます。ここで、キャリアとして写真を利用することができる。挿入の準備は、LSB ステガノグラフィを使用して実行されます。

ii) LSB ステガノグラフィによる AES

AES アルゴリズムを使用して転送するデータを暗号化し、暗号文をカバー キャリアに埋め込みます。ここでは、カバー キャリアとして 24 ビット イメージがよく使用されます。埋め込みプロセスは、LSB ステガノグラフィを使用して実行されます。8 ビットのデータごとに、最初の 3 ビットが赤のバイトの最下位 3 ビットに置き換えられ、次の 3 つのデータ ビットが緑のバイトの最下位 3 ビットに置き換えられ、最後の 2 つのデータ バイトが置き換えられます。青バイトの最下位 2 ビットに置き換えられます。次に、画像が受信者に送信されます

iii) DCT-ステガノグラフィによる AES

データの暗号化には AES アルゴリズムが使用され、AES 暗号化を使用して平文から暗号文が生成されます。次に、DCT ベースのステガノグラフィーを使用して、暗号文がカバー画像に埋め込まれます。これは、カバー画像に DCT 変換を適用して画像を高、中、低周波数成分に分割することによって行われます。高周波係数は画像品質に対して脆弱でロバスト性が低いため、低周波係数と中周波係数を使用できます。

iv) DWT ステガノグラフィを使用した AES

情報を暗号化するために AES ルールが使用され、暗号文は AES シークレット ライティングを使用した平文暗号から生成されます。次に、主にステガノグラフィに基づく暗号化を使用して暗号文がキルト イメージに埋め込まれます。その間に、イメージが 4 つのサブバンドに分割されるようにキルト イメージに DWT 変換が適用されます。人間の目は半分の低周波に対してより敏感であるため、秘密のメッセージを半分の高周波に隠すことができますが、低周波のサブバンドを変更することはありません。DWT ステガノグラフィーは、キルト画像に歪みを導入することなく、追加の知識を保持します。

ステガノグラフィーの応用

データを隠したい場合は、ステガノグラフィを使用できます。データを隠す正当な理由はいくつかありますが、それらはすべて、権限のない人が通信の存在さえ知るのを阻止したいという同じ欲求に帰着します。これらの新しい方法を使用すると、秘密のメッセージがホワイト ノイズと混同される可能性があります。疑わしいとはいえ、メッセージの存在を示す証拠はありません。ステガノグラフィーは企業の世界で使用され、最高機密の化学式や革新的な新製品の設計図を隠すことができます。

ステガノグラフィーは、コンピューターのハッキングに使用され、社内の誰も知らないうちに機密情報を配信することができます。

テロリストは、ステガノグラフィーを使用して通信を秘密にし、攻撃を調整することもできます。これらはすべてかなり悪質に聞こえますが、実際、ステガノグラフィーの最も明白な用途は、スパイ活動などです。ただし、いくつかの平和なパッケージがあります。唯一かつ最も古いものは地図作成に利用されており、地図製作者は時々小さな架空の道路を地図に追加し、模倣者を起訴できるようにしています. 同様のトリックは、無許可の再販業者に対抗するための調査としてメーリング リストに架空の名前を追加することです。

最新のアプリケーションのほとんどは、透かしのようなステガノグラフィを使用して、事実の著作権を保護しています。CD で販売されている画像コレクションには、多くの場合、画像内にメッセージが隠されているため、不正使用を検出できます。業界では、保護された DVD を検出してコピーを禁止する DVD レコーダを構築しているため、DVD に実装された同じ方法はさらに強力です。

まだ質問やクエリがある場合は、コメントにドロップしてください!!!

幸せな読書!!!

著者: Omkar PatilPratik PatilTanishk_PatilPranav Waghmare