Стеганография и криптография
Значение кибербезопасности постоянно растет в связи с тем, что буквально все вокруг нас взаимосвязано как никогда. По сути, нет никаких признаков того, что наша цивилизация станет менее зависимой от технологий. Вызывает большое беспокойство то, что дампы данных, связанные с кражей личных данных, теперь открыто объявляются и доступны на сайтах социальных сетей.
Передача данных в настоящее время сильно зависит от онлайн-среды, в отличие от мультимедиа прошлых лет. Многие конфиденциальные данные, помимо личных медиафайлов и документов — номеров социального страхования, номеров кредитных карт и реквизитов банковского счета — теперь хранятся в Интернете. В результате мы должны проявлять осторожность, что позволит нам хранить все эти важные данные в «защищенном» состоянии или, в худшем случае, предотвратить возможность чтения данных.
СТЕГАНОГРАФИЯ И КРИПТОГРАФИЯ
Обзор…
Практика стеганографии включает сокрытие данных, таких как изображения, аудио и т. д., в файле-носителе, чтобы другие могли принять его за обычный файл. Стеганографию можно использовать для создания личных сообщений, о которых будут знать только отправитель и получатель. Шифрование, с другой стороны, маскирует существование сообщения, но затемняет его содержание. В настоящее время сокрытие текстового сообщения внутри изображения является распространенным примером стеганографии. или путем тайного добавления сообщения или сценария в текстовый документ.
Чтобы преобразовывать сообщения способами, которые сложно понять, криптография обращается к безопасным процедурам передачи информации и связи, построенным на математических принципах и наборе основанных на правилах вычислений, называемых алгоритмами. Эти детерминированные алгоритмы используются при создании криптографических ключей, цифровых подписей, онлайн-просмотре в Интернете и частных коммуникациях, таких как электронная почта и платежи по картам.
Но как стеганография работает в сценарии киберпреступления?
Поскольку цифровые фотографии, видео и аудиофайлы могут содержать много избыточных данных, которые можно модифицировать без существенного изменения внешнего вида изображения, они являются отличными целями. Можно использовать сетевую стеганографию и изменять поля заголовков в TCP/IP или других сетевых протоколах.
Используя эти методы, хакеры могут создавать секретные каналы связи, не будучи обнаруженными программным обеспечением для анализа сетевого трафика. На этапе командования и контроля цепи киберсмерти потребность в тайной связи между захватчиками становится все более важной.
С точки зрения кибербезопасности есть опасения, что некоторые злоумышленники могут использовать этот метод для сокрытия вредоносных материалов в документах, которые могут показаться законными. Кроме того, это беспокойство не просто гипотетическое; этот метод использовался во время нескольких недавних вторжений.
Другое потенциальное применение стеганографии — это этап эксфильтрации данных кибератаки.
Шифруя конфиденциальную информацию в официальной переписке, стеганография обеспечивает механизм для тайного извлечения данных. Поскольку многие злоумышленники в настоящее время отдают приоритет краже данных в качестве своей основной цели кибератак, лидеры по безопасности все лучше внедряют процедуры для обнаружения захвата данных, как правило, путем мониторинга зашифрованного сетевого трафика.
Что насчет криптографии?
Сделать данные непонятными для всех сторон, за исключением тех, для кого они предназначены, — это цель криптографии. Криптография используется аналитиками безопасности для обеспечения безопасности и защиты данных от злоумышленников. Основы криптографии, вероятно, вам знакомы, если вы когда-либо писали письмо с использованием секретного кода.
С другой стороны, криптоанализ — это изучение взлома секретных кодов, используемых в криптографии. При попытке собрать цифровые доказательства, которые могли быть скрыты или искажены киберпреступником, эксперты по безопасности используют этот метод.
Стеганография против криптографии
Важно провести быстрое сравнение между стеганографией и криптографией, так как обе предполагают сокрытие информации от пытливых глаз.
Случайный зритель даже не догадается, что в том, что он просматривает, скрыта тайна благодаря стеганографии, которая скрывает информацию на виду.
Шифруя сообщение или файл, передовые криптографические алгоритмы делают его нечитаемым для всех, у кого нет ключа дешифрования.
Использование стеганографии
Стеганография имеет ряд неожиданных применений в дополнение к ее очевидной полезности для маскировки данных и сообщений.
Хакеры используют его в атаках вредоносных программ, чтобы скрыть код.
Принтеры используют стеганографию, чтобы скрыть неразличимые желтые точки, которые идентифицируют принтер и время печати документа.
Также обычно используются стеганографические методы, такие как водяные знаки и снятие отпечатков пальцев, чтобы доказать право собственности и авторские права.
СТЕГАНОГРАФИЧЕСКИЕ МЕТОДЫ
A. LSB – стеганография
В стеганографии с наименьшим значащим битом (LSB) текстовое сообщение скрывается в младших значащих битах цифрового изображения. Заменяя данные, которые должны быть отправлены, для LSB несущей покрытия, данные могут быть внедрены. То есть сначала прочитать текстовое сообщение, которое должно быть скрыто в обложке, а затем преобразовать текстовое сообщение в двоичный формат. Определите LSB для каждого пикселя изображения обложки. Замените каждый бит секретного сообщения младшим битом изображения обложки, чтобы создать изображение скрытых данных.
B. DCT — стеганография
Дискретный косинус. Трансформировать. Домен DCT изображения обложки содержит скрытое сообщение, которое было преобразовано в двоичный поток «1» и «0». Изображение обложки преобразуется в блоки размером 8x8 пикселей с использованием алгоритма на основе цвета. Изображение можно разделить на высокочастотные, среднечастотные и низкочастотные составляющие с помощью DCT. Низкочастотные и среднечастотные коэффициенты являются наиболее подходящими, так как высокочастотные коэффициенты слабее и менее надежны с точки зрения качества изображения. Величина K представляет компонент стойкости. К коэффициенту изображения добавляется величина K, если i-й член бита сообщения равен «1», в противном случае из него вычитается такая же величина.
C. DWT-стеганография
Дискретное вейвлет-преобразование (DWT), при котором вейвлеты дискретно разделены, подпадает под эту категорию. Стеганографию можно использовать в ряде частотных областей, в том числе и в этой. В DWT компонент делится на ряд частотных диапазонов, известных как «суббаас», «диапазоны», LL (горизонтальный и вертикальный фильтр нижних частот), LH (горизонтальный фильтр нижних частот и вертикальный фильтр верхних частот), HL (горизонтальный диапазон верхних и нижних частот). вертикальный нижний проход) и HH (горизонтальный и вертикальный верхний проход). Поскольку низкочастотный участок (поддиапазон НН) наиболее чувствителен для человеческого глаза, мы можем скрыть скрытые сообщения в трех других частях, не изменяя поддиапазон НН.
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
Алгоритм DES Стандарт шифрования данных (DES)
Стандарт шифрования электронных данных называется стандартом шифрования данных (DES). Это алгоритм с симметричным ключом, разработанный IBM в первой половине 1970-х годов. DES шифрует 64-битный обычный текст с помощью 56-битного ключа, который считается небезопасным, поскольку он слишком мал.
Алгоритм RSA
Одной из популярных криптосистем с открытым ключом для защиты передачи данных является RSA. Рон Ривест, Ади Шамир и Леонард Адлеман из Массачусетского технологического института впервые представили RSA в 1977 году. Ключ шифрования в нем общедоступен, а ключ дешифрования является частным и хранится скрытым. RSA создается путем факторизации двух огромных простых чисел.
Расширенный стандарт шифрования (AES)
Стандарт шифрования электронных данных с использованием алгоритма AES Американское правительство описало его в 1997 году. Поскольку AES использует симметричные ключи, и отправитель, и получатель используют один и тот же ключ. В этом стандарте AES описан алгоритм Rijndael, симметричный блочный шифр, который может обрабатывать блоки данных размером 128 бит при использовании ключей размером 128, 192 и 256 бит.
Другими используемыми криптографическими методами являются Диффи-Хеллман, криптография на эллиптических кривых, стандарт цифровой подписи и алгоритм RC4.
Комбинированные методы криптографии и стеганографии
Базовая комбинация
Информация и данные отправителя передаются в виде обычного текста. Затем открытый текст преобразуется в
зашифровать текст с помощью любого метода шифрования. Преобразованный зашифрованный текст может быть использован в качестве входных данных для
стеганография. Ключи шифрования хранятся в секрете. Затем зашифрованный текст встраивается в обложку с использованием стеганографических методов. Фотография обложки будет отправлена получателю. Это простой подход, который сочетает в себе оба метода, используя криптографию для шифрования сообщений и стеганографию для сокрытия зашифрованных сообщений.
i) DES со стеганографией LSB
Вычисление DES используется для шифрования информации, подлежащей обмену; в этот момент скремблированные данные, т. е. зашифрованное содержимое, скрываются внутри защитного носителя. Здесь изображение может быть использовано в качестве носителя. Подготовка вставки осуществляется с использованием стеганографии LSB.
ii) AES со стеганографией LSB
Алгоритм AES используется для шифрования передаваемых данных, а затем зашифрованный текст встраивается в носитель покрытия. Здесь в качестве носителей покрытия часто используются 24-битные изображения. Процесс встраивания выполняется с использованием стеганографии LSB. Для каждого 8-битного фрагмента данных первые три бита заменяются тремя младшими битами красного байта, вторые три бита данных заменяются тремя младшими битами зеленого байта, а последние два байта данных заменяются двумя младшими битами синего байта. Затем изображение передается на приемник
iii) AES с DCT-стеганографией
Алгоритм AES используется для шифрования данных, а зашифрованный текст генерируется из открытого текста с использованием шифрования AES. Затем зашифрованный текст встраивается в изображение обложки с помощью стеганографии на основе DCT. Он делает это, применяя преобразование DCT к изображению обложки, чтобы разделить изображение на высокочастотные, среднечастотные и низкочастотные компоненты. Можно использовать низкочастотные и среднечастотные коэффициенты, поскольку высокочастотные коэффициенты уязвимы и менее устойчивы к качеству изображения.
iv) AES с DWT-стеганографией
Правило AES используется для кодирования информации, а зашифрованный текст генерируется из шифрования обычного текста с использованием секретной записи AES. Затем зашифрованный текст встраивается в лоскутное изображение с использованием шифрования, в основном основанного на стеганографии, во время которого к лоскутному изображению применяется преобразование DWT, так что изображение делится на четыре поддиапазона. Поскольку человеческие глаза гораздо более чувствительны к низкочастотной половине, мы можем скрыть секретное сообщение в высокочастотной половине, не создавая никаких изменений в низкочастотном поддиапазоне. Стеганография DWT будет содержать дополнительные сведения, не внося искажений в изображение лоскутного одеяла.
Применение стеганографии
Вы можете использовать стеганографию, если хотите скрыть данные. Есть несколько оправданий для сокрытия данных, но все они сводятся к одному и тому же желанию не допустить, чтобы неавторизованные люди узнали, что связь вообще существует. С помощью этих новых методов секретное сообщение можно спутать с белым шумом. Нет никаких доказательств существования сообщения, даже если оно подозревается. Стеганографию можно использовать в корпоративном мире, чтобы скрыть сверхсекретную химическую формулу или чертежи инновационного нового продукта.
Стеганографию можно использовать для взлома компьютеров, чтобы доставить конфиденциальную информацию так, чтобы никто в фирме не знал об этом.
Террористы также могут использовать стеганографию, чтобы сохранить в тайне свои сообщения и координировать атаки. Все это звучит довольно гнусно, и на самом деле наиболее очевидным использованием стеганографии являются такие вещи, как шпионаж. Однако есть и мирные пакеты. Единственные и самые старые из них используются при создании карт, где картографы время от времени добавляют крошечную вымышленную дорогу к своим картам, что позволяет им преследовать подражателей. Аналогичный трюк заключается в добавлении вымышленных имен в списки рассылки в качестве защиты от неавторизованных реселлеров.
Большинство современных приложений используют стеганографию, как водяной знак, для защиты авторских прав на факты. коллекции изображений, продаваемые на компакт-дисках, часто содержат скрытые сообщения внутри изображений, которые позволяют обнаружить несанкционированное использование. Тот же самый метод, реализованный для DVD, еще более эффективен, потому что индустрия создает DVD-рекордеры для обнаружения и запрещения копирования защищенных DVD.
Если у вас остались вопросы и пожелания, пишите в комментарии!!!
Приятного чтения!!!
Авторы: Омкар Патил , Пратик Патил , Танишк_Патил , Пранав Вагмаре