Steganografia i kryptografia
Znaczenie cyberbezpieczeństwa stale rośnie, ponieważ dosłownie wszystko wokół nas jest ze sobą bardziej powiązane niż kiedykolwiek. Zasadniczo nic nie wskazuje na to, by nasza cywilizacja stała się mniej zależna od technologii. Rzecz budząca wielki niepokój – zrzuty danych związane z kradzieżą tożsamości są teraz otwarcie ogłaszane i dostępne w serwisach społecznościowych.
Transmisja danych w obecnych czasach w dużym stopniu zależy od medium online, w przeciwieństwie do mediów typu hold-sent z przeszłości. Wiele poufnych danych, poza osobistymi mediami i dokumentami — numery ubezpieczenia społecznego, numery kart kredytowych i dane kont bankowych — jest teraz przechowywanych online. W rezultacie musimy zachować ostrożność, która umożliwi nam przechowywanie wszystkich tych ważnych danych w stanie „bezpiecznym” lub, w najgorszym przypadku, uniemożliwi odczytanie danych.
STEGANOGRAFIA I KRYPTOGRAFIA
Przegląd…
Praktyka steganografii polega na ukrywaniu danych — takich jak obrazy, dźwięk i inne — w pliku nośnika, aby inni mogli pomylić je ze zwykłym plikiem. Steganografia może być wykorzystana do tworzenia prywatnych komunikatów, o których będą wiedzieć tylko nadawca i odbiorca. Z drugiej strony szyfrowanie maskuje istnienie wiadomości, ale zaciemnia jej treść. Obecnie częstym przykładem steganografii jest ukrywanie wiadomości tekstowej w obrazie. lub potajemnie dodając wiadomość lub skrypt do dokumentu tekstowego.
Aby konwertować wiadomości w sposób trudny do zrozumienia, kryptografia odnosi się do bezpiecznych procedur informacyjnych i komunikacyjnych zbudowanych na podstawie zasad matematycznych i zbioru obliczeń opartych na regułach zwanych algorytmami. Te deterministyczne algorytmy są wykorzystywane do tworzenia kluczy kryptograficznych, podpisów cyfrowych, przeglądania Internetu i prywatnej komunikacji, takiej jak e-mail i płatności kartą.
Ale jak działa steganografia w scenariuszu cyberprzestępczości?
Ponieważ zdjęcia cyfrowe, filmy i pliki audio mogą zawierać wiele zbędnych danych, które można modyfikować bez radykalnej zmiany wyglądu obrazu, są one doskonałymi celami. Możliwe jest użycie steganografii opartej na sieci i modyfikowanie pól nagłówka w protokole TCP/IP lub innych protokołach sieciowych.
Korzystając z tych technik, hakerzy mogą tworzyć tajne kanały komunikacyjne bez wykrycia przez oprogramowanie do analizy ruchu sieciowego. W fazie dowodzenia i kontroli cybernetycznego łańcucha śmierci potrzeba tajnej komunikacji między najeźdźcami staje się coraz ważniejsza.
Z punktu widzenia cyberbezpieczeństwa istnieje obawa, że niektóre podmioty atakujące mogą wykorzystywać tę metodę do ukrywania szkodliwych materiałów w dokumentach, które mogą wydawać się legalne. Co więcej, to zmartwienie nie jest tylko hipotetyczne; technika ta została wykorzystana podczas kilku ostatnich inwazji.
Innym potencjalnym zastosowaniem steganografii jest etap eksfiltracji danych w cyberataku.
Szyfrując poufne informacje w oficjalnej korespondencji, steganografia zapewnia mechanizm potajemnego pobierania danych. Ponieważ wielu cyberataków priorytetowo traktuje eksfiltrację danych jako główny cel cyberataków, liderzy bezpieczeństwa coraz lepiej wdrażają procedury wykrywania, kiedy dane są pobierane, zazwyczaj poprzez monitorowanie zaszyfrowanego ruchu sieciowego.
A co z kryptografią?
Celem kryptografii jest uczynienie danych niezrozumiałymi dla wszystkich stron, z wyjątkiem tych, dla których są one przeznaczone. Kryptografia jest używana przez analityków bezpieczeństwa, aby zapewnić bezpieczeństwo danych i chronić je przed szkodliwymi podmiotami. Podstawy kryptografii są prawdopodobnie Ci znane, jeśli kiedykolwiek napisałeś list przy użyciu tajnego kodu.
Z drugiej strony kryptoanaliza to nauka o łamaniu tajnych kodów stosowanych w kryptografii. Podczas próby zebrania cyfrowych dowodów, które mogły zostać zatarte lub uczynione niespójnymi przez cyberprzestępcę, eksperci ds. bezpieczeństwa wykorzystują tę technikę.
Steganografia a kryptografia
Ważne jest, aby dokonać szybkiego porównania między steganografią a kryptografią, ponieważ obie wiążą się z ukrywaniem informacji przed dociekliwymi oczami.
Przypadkowy widz nawet nie będzie świadomy, że w tym, co ogląda, kryje się tajemnica dzięki steganografii, która ukrywa informacje na widoku.
Szyfrując komunikację lub plik, zaawansowane algorytmy kryptograficzne sprawiają, że jest on nieczytelny dla każdego, kto nie posiada klucza deszyfrującego.
Zastosowania steganografii
Steganografia ma wiele nieoczekiwanych zastosowań oprócz oczywistej użyteczności w ukrywaniu danych i wiadomości.
Hakerzy używają go w atakach złośliwego oprogramowania w celu ukrycia kodu.
Drukarki używają steganografii do ukrywania nierozróżnialnych żółtych kropek, które identyfikują drukarkę i czas drukowania dokumentu.
Zwykle stosuje się również metody steganograficzne, takie jak znak wodny i pobieranie odcisków palców, aby udowodnić własność i prawa autorskie.
TECHNIKI STEGANOGRAFICZNE
A. LSB – Steganografia
W steganografii najmniej znaczących bitów (LSB) wiadomość tekstowa jest ukryta w najmniej znaczących bitach obrazu cyfrowego. Poprzez zastąpienie danych do wysłania LSB nośnej osłony, dane mogą być osadzone. To znaczy najpierw przeczytaj wiadomość tekstową, która ma być ukryta na obrazie okładki, a następnie przekonwertuj wiadomość tekstową na binarną. Określ LSB dla każdego piksela obrazu okładki. Zamień każdy bit tajnej wiadomości na LSB obrazu okładki, aby utworzyć ukryty obraz danych.
B. DCT — Steganografia
Dyskretny cosinus. Przekształcać. Domena DCT obrazu okładki zawiera ukrytą wiadomość, która została przekształcona w strumień binarny „1” i „0”. Obraz okładki jest przekształcany w bloki o wymiarach 8x8 pikseli przy użyciu algorytmu opartego na kolorach. Obraz można podzielić na składowe o wysokiej, średniej i niskiej częstotliwości za pomocą DCT. Współczynniki niskiej i średniej częstotliwości są najbardziej odpowiednie, ponieważ współczynniki wysokiej częstotliwości są słabsze i mniej niezawodne pod względem jakości obrazu. Wielkość K reprezentuje składnik trwałości. Współczynnik obrazu jest dodawany z wielkością K, jeśli i-tym wyrazem bitu wiadomości jest „1”, w przeciwnym razie ta sama wielkość jest od niego odejmowana.
C. DWT-Steganografia
Dyskretna transformata falkowa (DWT), w której falki są dyskretnie rozdzielone, mieści się w tej kategorii. Steganografia może być używana w wielu domenach częstotliwości, w tym w tej. W DWT komponent jest podzielony na szereg pasm częstotliwości znanych jako „sub baas”, „sbands”, LL (dolnoprzepustowy poziomy i pionowy), LH (dolnoprzepustowy poziomy i górnoprzepustowy), HL (górnoprzepustowy poziomy i górnoprzepustowy). pionowo dolnoprzepustowy) i HH (poziomo i pionowo górnoprzepustowo). Ponieważ sekcja niskich częstotliwości (podpasmo LL) jest obszarem, w którym ludzkie oczy są najbardziej wrażliwe, możemy ukryć ukryte wiadomości w pozostałych trzech częściach bez zmiany podpasma LL.
TECHNIKI KRYPTOGRAFICZNE
Algorytm DES Standard szyfrowania danych (DES)
Standard szyfrowania danych elektronicznych nosi nazwę Data Encryption Standard (DES). Jest to algorytm klucza symetrycznego opracowany przez IBM w pierwszej połowie 1970 roku. DES szyfruje 64-bitowy zwykły tekst za pomocą 56-bitowego klucza, który jest uważany za niepewny, ponieważ jest za mały.
Algorytm RSA
Jednym z popularnych kryptosystemów z kluczem publicznym służącym do zabezpieczania transmisji danych jest RSA. Ron Rivest, Adi Shamir i Leonard Adleman z Massachusetts Institute of Technology po raz pierwszy wprowadzili RSA w 1977 roku. Klucz szyfrujący jest publiczny, podczas gdy klucz deszyfrujący jest prywatny i trzymany w ukryciu. RSA jest tworzony przez rozłożenie na czynniki dwóch ogromnych liczb pierwszych.
Zaawansowany standard szyfrowania (AES)
Standard szyfrowania danych elektronicznych za pomocą algorytmu AES Rząd amerykański opisał go w 1997 roku. Ponieważ AES wykorzystuje klucze symetryczne, zarówno nadajnik, jak i odbiornik używają tego samego klucza. Algorytm Rijndael, symetryczny szyfr blokowy, który może obsługiwać bloki danych o długości 128 bitów przy użyciu kluczy o długości 128, 192 i 256 bitów, jest opisany w tym standardzie AES.
Inne stosowane techniki kryptograficzne to Diffie-Hellman, kryptografia krzywych eliptycznych, standard podpisu cyfrowego i algorytm RC4.
Połączone techniki kryptograficzne i steganograficzne
Podstawowa kombinacja
Informacje i dane nadawcy są przenoszone w postaci zwykłego tekstu. Tekst jawny jest następnie konwertowany na
tekst zaszyfrowany przy użyciu dowolnej metody szyfrowania. Przekształcony tekst zaszyfrowany może być użyty jako dane wejściowe dla
steganografia. Klucze szyfrujące są utrzymywane w tajemnicy. Zaszyfrowany tekst jest następnie osadzony w okładce za pomocą technik steganograficznych. Zdjęcie w tle zostanie wysłane do odbiorcy. Jest to proste podejście, które łączy obie metody, wykorzystując kryptografię do szyfrowania wiadomości i steganografię do ukrywania zaszyfrowanych wiadomości.
i) DES ze steganografią LSB
Obliczenia DES są wykorzystywane do szyfrowania informacji, które mają być wymieniane; w tym momencie zaszyfrowane dane, tj. treść zaszyfrowana, są ukryte wewnątrz nośnika okładki. Tutaj obraz może być wykorzystany jako nośnik. Przygotowanie wstawki przeprowadza się za pomocą steganografii LSB.
ii) AES ze steganografią LSB
Algorytm AES jest wykorzystywany do szyfrowania przesyłanych danych, a następnie tekst zaszyfrowany jest osadzony w nośniku osłaniającym. Tutaj obrazy 24-bitowe są często używane jako nośniki okładek. Proces osadzania odbywa się za pomocą steganografii LSB. Dla każdego 8-bitowego fragmentu danych trzy podstawowe bity są zastępowane trzema najmniej znaczącymi bitami czerwonego bajtu, drugie trzy bity danych są zastępowane trzema najmniej znaczącymi bitami zielonego bajtu, a ostatnie dwa bajty danych są zastępowane dwoma najmniej znaczącymi bitami niebieskiego bajtu. Następnie obraz jest przesyłany do odbiornika
iii) AES ze steganografią DCT
Algorytm AES służy do szyfrowania danych, a tekst zaszyfrowany jest generowany z tekstu jawnego przy użyciu szyfrowania AES. Zaszyfrowany tekst jest następnie osadzony w obrazie okładki za pomocą steganografii opartej na DCT. Robi to, stosując transformację DCT do obrazu okładki, aby podzielić obraz na składowe o wysokiej, średniej i niskiej częstotliwości. Można zastosować współczynniki niskiej i średniej częstotliwości, ponieważ współczynniki wysokiej częstotliwości są wrażliwe i mniej odporne na jakość obrazu.
iv) AES ze steganografią DWT
Reguła AES jest używana do kodowania informacji, a tekst zaszyfrowany jest generowany z szyfrowania zwykłego tekstu przy użyciu tajnego zapisu AES. Zaszyfrowany tekst jest następnie osadzony w obrazie kołdry przy użyciu szyfrowania opartego głównie na steganografii, podczas której transformacja DWT jest stosowana do obrazu kołdra, tak że obraz zostaje podzielony na cztery podpasma. Ponieważ ludzkie oczy są znacznie bardziej wrażliwe na połowę niskich częstotliwości, jesteśmy w stanie ukryć tajną wiadomość w połowie wysokich częstotliwości, nie powodując żadnych zmian w podpasmie niskich częstotliwości. Steganografia DWT będzie zawierała dodatkową wiedzę bez wprowadzania zniekształceń obrazu kołdry.
Zastosowanie steganografii
Możesz użyć steganografii, jeśli chcesz ukryć dane. Istnieje kilka powodów ukrywania danych, ale wszystkie one sprowadzają się do tego samego pragnienia powstrzymania nieupoważnionych osób przed dowiedzeniem się, że komunikacja w ogóle istnieje. Tajna wiadomość może zostać pomylona z białym szumem przy użyciu tych nowych metod. Nie ma dowodów na istnienie wiadomości, nawet jeśli jest to podejrzane. Steganografię można wykorzystać w świecie korporacji do ukrycia ściśle tajnej formuły chemicznej lub planów innowacyjnego nowego produktu.
Steganografia może być wykorzystana do hakowania komputerów w celu dostarczenia poufnych informacji bez wiedzy o tym kogokolwiek innego w firmie.
Terroryści mogą również wykorzystywać steganografię do utrzymywania komunikacji w tajemnicy i koordynowania ataków. Wszystko to brzmi dość nikczemnie, a właściwie najbardziej oczywistymi zastosowaniami steganografii są takie rzeczy, jak szpiegostwo. Istnieją jednak pakiety pokojowe. Jedyne i najstarsze są wykorzystywane do tworzenia map, gdzie kartografowie od czasu do czasu dodają do swoich map maleńką fikcyjną drogę, co pozwala im ścigać naśladowców. Podobną sztuczką jest dodawanie fikcyjnych nazwisk do list mailingowych, aby rzucić okiem na nieautoryzowanych sprzedawców.
Większość nowoczesnych aplikacji wykorzystuje steganografię, podobnie jak znak wodny, w celu ochrony praw autorskich do faktów. kolekcje obrazów, sprzedawane na płytach CD, często zawierają ukryte komunikaty w obrazach, które umożliwiają wykrycie nieautoryzowanego użycia. Identyczna metoda zaimplementowana w przypadku dysków DVD jest jeszcze potężniejsza, ponieważ branża konstruuje nagrywarki DVD w celu wykrywania chronionych dysków DVD i blokowania ich kopiowania.
Jeśli nadal masz jakieś pytania i wątpliwości, napisz je w komentarzach!!!
Miłej lektury!!!
Autorzy: Omkar Patil , Pratik Patil , Tanishk_Patil , Pranav Waghmare