ซูรินาเมและวิทยาการเข้ารหัสลับ
ความสำคัญของการรักษาความปลอดภัยในโลกไซเบอร์นั้นเติบโตขึ้นเรื่อย ๆ เนื่องจากทุกสิ่งรอบตัวเราเชื่อมโยงถึงกันมากขึ้นกว่าเดิม โดยพื้นฐานแล้ว ไม่มีข้อบ่งชี้ว่าอารยธรรมของเราจะพึ่งพาเทคโนโลยีน้อยลง สิ่งที่น่ากังวลอย่างยิ่งคือการทิ้งข้อมูลที่เกี่ยวข้องกับการโจรกรรมข้อมูลประจำตัวได้รับการประกาศอย่างเปิดเผยและพร้อมใช้งานบนเว็บไซต์โซเชียลมีเดีย
ในปัจจุบัน การส่งข้อมูลขึ้นอยู่กับสื่อออนไลน์เป็นอย่างมาก ซึ่งแตกต่างจากสื่อที่ส่งโดยมือถือในสมัยก่อน ข้อมูลที่ละเอียดอ่อนจำนวนมาก นอกเหนือจากสื่อส่วนบุคคลและเอกสาร เช่น หมายเลขประกันสังคม หมายเลขบัตรเครดิต และรายละเอียดบัญชีธนาคาร จะถูกจัดเก็บไว้ทางออนไลน์ ด้วยเหตุนี้ เราจึงต้องใช้ความระมัดระวังที่จะทำให้เราสามารถจัดเก็บข้อมูลสำคัญทั้งหมดนี้ในสถานะ 'ปลอดภัย' หรือในกรณีที่เลวร้ายที่สุด ทำให้ไม่สามารถอ่านข้อมูลได้
STEGANOGRAPHY และ CRYPTOGRAPHY
ภาพรวม…
แนวปฏิบัติของซูรินาเมเกี่ยวข้องกับการปกปิดข้อมูล เช่น รูปภาพ เสียง และอื่นๆ ในไฟล์พาหะ เพื่อให้ผู้อื่นเข้าใจผิดว่าเป็นไฟล์ปกติ สามารถใช้ Steganography เพื่อสร้างการสื่อสารส่วนตัวที่มีแต่ผู้ส่งและผู้รับเท่านั้นที่จะรับรู้ ในทางกลับกัน การเข้ารหัสปกปิดการมีอยู่ของข้อความแต่ปิดบังเนื้อหา ทุกวันนี้ การซ่อนข้อความภายในรูปภาพเป็นตัวอย่างทั่วไปของการจัดตำแหน่ง หรือโดยแอบเพิ่มข้อความหรือสคริปต์ลงในเอกสารข้อความ
เพื่อแปลงข้อความในรูปแบบที่ยากต่อการเข้าใจ การเข้ารหัสหมายถึงข้อมูลที่ปลอดภัยและขั้นตอนการสื่อสารที่สร้างขึ้นจากหลักการทางคณิตศาสตร์และชุดของการคำนวณตามกฎที่เรียกว่าอัลกอริทึม อัลกอริธึมเชิงกำหนดเหล่านี้ใช้ในการสร้างคีย์การเข้ารหัส ลายเซ็นดิจิทัล การเรียกดูออนไลน์บนอินเทอร์เน็ต และการสื่อสารส่วนตัว เช่น การชำระเงินทางอีเมลและบัตร
แต่ซูรินาเมทำงานอย่างไรในสถานการณ์อาชญากรรมไซเบอร์
เนื่องจากภาพถ่ายดิจิทัล วิดีโอ และไฟล์เสียงอาจมีข้อมูลที่ซ้ำซ้อนจำนวนมากซึ่งสามารถแก้ไขได้โดยไม่เปลี่ยนแปลงรูปลักษณ์ของภาพมากนัก สิ่งเหล่านี้จึงเป็นเป้าหมายที่ดีเยี่ยม เป็นไปได้ที่จะใช้ซูรินาเมบนเครือข่ายและแก้ไขฟิลด์ส่วนหัวใน TCP/IP หรือโปรโตคอลเครือข่ายอื่นๆ
เมื่อใช้เทคนิคเหล่านี้ แฮ็กเกอร์สามารถสร้างช่องทางการสื่อสารลับได้โดยไม่ถูกค้นพบโดยซอฟต์แวร์วิเคราะห์การรับส่งข้อมูลเครือข่าย ในระหว่างขั้นตอนการสั่งการและควบคุมของห่วงโซ่มรณะทางไซเบอร์ ความจำเป็นในการสื่อสารลับระหว่างผู้บุกรุกมีความสำคัญมากขึ้นเรื่อยๆ
จากมุมมองด้านความปลอดภัยทางไซเบอร์ มีความกลัวว่าผู้คุกคามบางรายอาจใช้วิธีนี้เพื่อปกปิดเนื้อหาที่เป็นอันตรายในเอกสารที่อาจดูเหมือนถูกกฎหมาย นอกจากนี้ ความกังวลนี้ไม่ได้เป็นเพียงเรื่องสมมุติเท่านั้น เทคนิคนี้ถูกนำมาใช้ในการรุกรานครั้งล่าสุด
ความเป็นไปได้อีกประการหนึ่งสำหรับการใช้ซูรินาเมคือในขั้นตอนการกรองข้อมูลของการโจมตีทางไซเบอร์
โดยการเข้ารหัสข้อมูลที่ละเอียดอ่อนภายในการติดต่ออย่างเป็นทางการ ซูรินาเมเป็นกลไกในการดึงข้อมูลอย่างลับๆ เนื่องจากปัจจุบันผู้คุกคามจำนวนมากให้ความสำคัญกับการขโมยข้อมูลเป็นจุดประสงค์หลักสำหรับการโจมตีทางไซเบอร์ ผู้นำด้านความปลอดภัยจึงเริ่มดีขึ้นในการวางขั้นตอนในการตรวจจับเมื่อข้อมูลถูกขโมยไป โดยทั่วไปแล้วจะทำการตรวจสอบทราฟฟิกเครือข่ายที่เข้ารหัส
แล้วการเข้ารหัสล่ะ?
การทำให้ข้อมูลไม่สามารถเข้าใจได้สำหรับทุกฝ่าย ยกเว้นข้อมูลที่มีไว้สำหรับใครก็ตาม คือเจตนาของการเข้ารหัส การเข้ารหัสลับถูกใช้โดยนักวิเคราะห์ความปลอดภัยเพื่อรักษาข้อมูลให้ปลอดภัย มั่นคง และห่างไกลจากผู้กระทำที่เป็นอันตราย พื้นฐานของการเข้ารหัสน่าจะเป็นสิ่งที่คุณคุ้นเคย หากคุณเคยเขียนจดหมายโดยใช้รหัสลับ
ในทางกลับกัน การวิเคราะห์การเข้ารหัสคือการศึกษาการทำลายรหัสลับที่ใช้ในการเข้ารหัส เมื่อพยายามรวบรวมหลักฐานดิจิทัลที่อาจถูกอาชญากรไซเบอร์บดบังหรือไม่เชื่อมโยงกัน ผู้เชี่ยวชาญด้านความปลอดภัยจะใช้เทคนิคนี้
Steganography กับ Cryptography
สิ่งสำคัญคือต้องทำการเปรียบเทียบอย่างรวดเร็วระหว่างซูรินาเมและวิทยาการเข้ารหัส เนื่องจากทั้งสองอย่างนี้นำมาซึ่งการซ่อนข้อมูลจากสายตาที่อยากรู้อยากเห็น
ผู้ชมทั่วไปจะไม่รู้ด้วยซ้ำว่ามีความลับซ่อนอยู่ในสิ่งที่พวกเขากำลังดู ต้องขอบคุณระบบซูรินาเมซึ่งปกปิดข้อมูลในที่ที่เห็น
ด้วยการเข้ารหัสการสื่อสารหรือไฟล์ อัลกอริธึมการเข้ารหัสขั้นสูงจะทำให้ใครก็ตามที่ไม่มีคีย์ถอดรหัสไม่สามารถอ่านได้
การใช้ซูรินาเม
ซูรินาเมมีแอปพลิเคชันที่คาดไม่ถึงจำนวนมากนอกเหนือไปจากยูทิลิตี้ที่ชัดเจนในการปลอมแปลงข้อมูลและข้อความ
แฮกเกอร์ใช้ในการโจมตีมัลแวร์เพื่อปกปิดรหัส
เครื่องพิมพ์ใช้ซูรินาเมเพื่อปกปิดจุดสีเหลืองที่แยกไม่ออกซึ่งระบุเครื่องพิมพ์และเวลาที่พิมพ์เอกสาร
เป็นเรื่องปกติเช่นกันที่จะใช้วิธีการทางซูรินาแกรม เช่น การใส่ลายน้ำและการพิมพ์ลายนิ้วมือเพื่อพิสูจน์ความเป็นเจ้าของและลิขสิทธิ์
เทคนิคสเตกาโนกราฟิก
ก. LSB –Steganography
ใน Steganography บิตที่มีนัยสำคัญน้อยที่สุด (LSB) ข้อความจะถูกซ่อนอยู่ภายในบิตที่มีนัยสำคัญน้อยที่สุดของภาพดิจิทัล โดยการแทนที่ข้อมูลที่จะส่งสำหรับ LSB ของผู้ให้บริการครอบคลุม ข้อมูลสามารถถูกฝังได้ คืออ่านข้อความที่ตั้งใจซ่อนไว้ในภาพหน้าปกก่อน จากนั้นจึงแปลงข้อความเป็นเลขฐานสอง กำหนด LSB สำหรับแต่ละพิกเซลในรูปภาพหน้าปก แทนที่ข้อความลับแต่ละบิตด้วย LSB ของภาพหน้าปกเพื่อสร้างภาพข้อมูลที่ซ่อนอยู่
B. DCT — ซูรินาเม
โคไซน์ไม่ต่อเนื่อง แปลง. โดเมน DCT ของภาพหน้าปกประกอบด้วยข้อความที่ถูกปกปิด ซึ่งแปลงเป็นกระแสไบนารีของ "1" และ "0" ภาพหน้าปกจะเปลี่ยนเป็นบล็อกขนาด 8x8 พิกเซลโดยใช้อัลกอริทึมตามสี สามารถแยกภาพออกเป็นส่วนประกอบความถี่สูง กลาง และต่ำโดยใช้ DCT ค่าสัมประสิทธิ์ความถี่ต่ำและความถี่กลางเหมาะสมที่สุดเนื่องจากค่าสัมประสิทธิ์ความถี่สูงจะอ่อนกว่าและมีความทนทานน้อยกว่าในแง่ของคุณภาพของภาพ ปริมาณ K แสดงถึงองค์ประกอบการคงอยู่ ค่าสัมประสิทธิ์ของภาพจะถูกเพิ่มด้วยปริมาณ K หากเทอมที่ 1 ของบิตข้อความคือ "1" มิฉะนั้นปริมาณเดียวกันจะถูกหักออกจากค่านั้น
ค. DWT-Steganography
การแปลงเวฟเล็ตแบบไม่ต่อเนื่อง (DWT) โดยที่เวฟเล็ตถูกแยกออกจากกันโดยสิ้นเชิง จัดอยู่ในหมวดหมู่นี้ สามารถใช้ Steganography ในโดเมนความถี่ต่างๆ รวมถึงโดเมนนี้ด้วย ใน DWT ส่วนประกอบจะแบ่งออกเป็นแถบความถี่จำนวนหนึ่งที่เรียกว่า "sub baas" "sbands" LL (ความถี่ต่ำในแนวนอนและแนวตั้ง) LH (ความถี่ต่ำในแนวนอนและความถี่สูงในแนวตั้ง) HL (ความถี่สูงในแนวนอนและ ผ่านต่ำในแนวตั้ง) และ HH (ผ่านสูงในแนวนอนและแนวตั้ง) เนื่องจากส่วนความถี่ต่ำ (แถบความถี่ย่อย LL) เป็นจุดที่ดวงตาของมนุษย์ไวต่อความรู้สึกมากที่สุด เราจึงสามารถปกปิดข้อความที่ซ่อนอยู่ในอีกสามส่วนที่เหลือได้โดยไม่ต้องเปลี่ยนแถบความถี่ย่อย LL
เทคนิคการเข้ารหัส
อัลกอริทึม DES มาตรฐานการเข้ารหัสข้อมูล (DES)
มาตรฐานการเข้ารหัสข้อมูลอิเล็กทรอนิกส์เรียกว่า Data Encryption Standard (DES) เป็นอัลกอริธึมคีย์สมมาตรที่ IBM พัฒนาขึ้นในส่วนแรกของปี 1970 DES เข้ารหัสข้อความธรรมดา 64 บิตด้วยคีย์ 56 บิต ซึ่งถือว่าไม่ปลอดภัยเนื่องจากมีขนาดเล็กเกินไป
อัลกอริทึม RSA
หนึ่งในระบบเข้ารหัสคีย์สาธารณะยอดนิยมสำหรับการปกป้องการส่งข้อมูลคือ RSA Ron Rivest, Adi Shamir และ Leonard Adleman จากสถาบันเทคโนโลยีแมสซาชูเซตส์แนะนำ RSA เป็นครั้งแรกในปี 1977 คีย์เข้ารหัสในคีย์นี้เป็นแบบสาธารณะ ในขณะที่คีย์ถอดรหัสเป็นแบบส่วนตัวและถูกซ่อนไว้ RSA ถูกสร้างขึ้นโดยการแยกตัวประกอบของจำนวนเฉพาะมหาศาลสองตัว
มาตรฐานการเข้ารหัสขั้นสูง (AES)
มาตรฐานสำหรับการเข้ารหัสข้อมูลอิเล็กทรอนิกส์โดยใช้อัลกอริทึม AES รัฐบาลอเมริกันอธิบายไว้ในปี 1997 เนื่องจาก AES ใช้คีย์สมมาตร ทั้งตัวส่งและตัวรับจึงใช้คีย์เดียวกัน อัลกอริทึม Rijndael ซึ่งเป็นการเข้ารหัสบล็อกสมมาตรที่สามารถจัดการบล็อกข้อมูลขนาด 128 บิตในขณะที่ใช้ขนาดคีย์ 128, 192 และ 256 บิต ได้อธิบายไว้ในมาตรฐาน AES นี้
เทคนิคการเข้ารหัสอื่นๆ ที่ใช้ ได้แก่ Diffie-Hellman, การเข้ารหัสแบบเส้นโค้งวงรี, มาตรฐานลายเซ็นดิจิทัล และอัลกอริทึม RC4
รวมเทคนิคการเข้ารหัสและ Steganography
ชุดค่าผสมพื้นฐาน
ข้อมูลของผู้ส่งจะถูกนำไปใช้ในรูปแบบข้อความล้วน ข้อความธรรมดาจะถูกแปลงเป็น
ciphertext โดยใช้วิธีการเข้ารหัสใด ๆ ไซเฟอร์เท็กซ์ที่แปลงแล้วสามารถใช้เป็นอินพุตสำหรับ
ซูรินาเม คีย์เข้ารหัสถูกเก็บเป็นความลับ จากนั้นข้อความไซเฟอร์จะถูกฝังลงในสื่อหน้าปกโดยใช้เทคนิคซูรินากราฟี ภาพหน้าปกจะถูกส่งไปยังผู้รับ นี่เป็นแนวทางที่ตรงไปตรงมาซึ่งรวมทั้งสองวิธีโดยใช้การเข้ารหัสเพื่อเข้ารหัสข้อความและซูรินาเมเพื่อซ่อนข้อความที่เข้ารหัส
i) DES กับ LSB Steganography
การคำนวณ DES ใช้เพื่อช่วงชิงข้อมูลที่จะแลกเปลี่ยน เมื่อถึงจุดนั้น ข้อมูลที่มีสัญญาณรบกวน เช่น เนื้อหาการเข้ารหัส จะถูกซ่อนไว้ภายในพาหะปกปิด ที่นี่สามารถใช้รูปภาพเป็นพาหะได้ การเตรียมเม็ดมีดดำเนินการโดยใช้สูติกาโนกราฟ LSB
ii) AES กับ LSB Steganography
อัลกอริทึม AES ใช้เพื่อเข้ารหัสข้อมูลที่จะถ่ายโอน จากนั้นข้อความเข้ารหัสจะถูกฝังลงในพาหะที่ครอบคลุม ที่นี่มักใช้รูปภาพ 24 บิตเป็นพาหะปก กระบวนการฝังดำเนินการโดยใช้ LSB steganography สำหรับทุกๆ 8 บิตของข้อมูล บิตหลักสามบิตจะถูกแทนที่ด้วยไบต์สีแดงที่มีนัยสำคัญน้อยที่สุดสามบิต บิตข้อมูลสามบิตที่สองจะถูกแทนที่ด้วยบิตที่มีนัยสำคัญน้อยที่สุดสามบิตของไบต์สีเขียว และสองไบต์ข้อมูลสุดท้าย ถูกแทนที่ด้วยสองบิตที่มีนัยสำคัญน้อยที่สุดของไบต์สีน้ำเงิน จากนั้นภาพจะถูกส่งไปยังเครื่องรับ
iii) AES กับ DCT-Steganography
อัลกอริทึม AES ใช้ในการเข้ารหัสข้อมูล และข้อความเข้ารหัสถูกสร้างขึ้นจากข้อความธรรมดาโดยใช้การเข้ารหัส AES จากนั้นข้อความรหัสจะถูกฝังลงในภาพหน้าปกโดยใช้ซูรินาเมแบบ DCT ทำสิ่งนี้ได้โดยใช้การแปลง DCT กับภาพหน้าปกเพื่อแยกภาพออกเป็นส่วนประกอบความถี่สูง กลาง และต่ำ สามารถใช้ค่าสัมประสิทธิ์ความถี่ต่ำและปานกลางได้ เนื่องจากค่าสัมประสิทธิ์ความถี่สูงมีความเสี่ยงและคุณภาพของภาพน้อยกว่า
iv) AES พร้อม DWT-steganography
มีการใช้กฎ AES เพื่อเข้ารหัสข้อมูล และข้อความเข้ารหัสถูกสร้างขึ้นจากการเข้ารหัสข้อความล้วนโดยใช้การเขียนแบบลับ AES จากนั้นข้อความรหัสจะถูกฝังลงในภาพควิลต์โดยใช้การเข้ารหัสโดยอิงจากซูรินาเมเป็นหลัก ในระหว่างนั้นการแปลง DWT จะถูกนำไปใช้กับภาพควิลต์เพื่อให้ภาพถูกแบ่งออกเป็นสี่แถบย่อย เนื่องจากดวงตาของมนุษย์มีความไวต่อคลื่นความถี่ต่ำมากกว่า เราจึงสามารถซ่อนข้อความลับในช่วงความถี่สูงได้ ในขณะที่ไม่สร้างการเปลี่ยนแปลงใดๆ ในย่านความถี่ต่ำ ซูรินาเม DWT จะให้ความรู้เพิ่มเติมโดยไม่แนะนำการบิดเบือนภาพผ้าห่ม
การประยุกต์ใช้ซูรินาเม
คุณสามารถใช้ซูรินาเมได้หากต้องการปกปิดข้อมูล มีเหตุผลหลายประการสำหรับการซ่อนข้อมูล แต่ทั้งหมดล้วนมาจากความปรารถนาเดียวกันที่จะหยุดไม่ให้ผู้ที่ไม่ได้รับอนุญาตเรียนรู้ว่ามีการสื่อสารอยู่ ข้อความลับอาจสับสนกับเสียงสีขาวได้โดยใช้วิธีการใหม่เหล่านี้ ไม่มีหลักฐานของการมีอยู่ของข้อความแม้ว่าจะเป็นที่สงสัยก็ตาม สามารถใช้ Steganography ในโลกธุรกิจเพื่อปกปิดสูตรเคมีลับสุดยอดหรือพิมพ์เขียวสำหรับผลิตภัณฑ์ใหม่ที่สร้างสรรค์
ซูรินาเมสามารถใช้สำหรับการแฮ็กคอมพิวเตอร์เพื่อส่งข้อมูลลับโดยไม่มีใครในบริษัทรู้เรื่องนี้
ผู้ก่อการร้ายยังสามารถใช้ซูรินาเมเพื่อรักษาความลับในการสื่อสารและประสานงานการโจมตี ทั้งหมดนี้ฟังดูค่อนข้างเลวร้าย และจริงๆ แล้วการใช้ซูรินาเมที่ชัดเจนที่สุดก็คือการจารกรรม อย่างไรก็ตามมีบางแพ็คเกจที่สงบสุข มีเพียงแผนที่เดียวและเก่าแก่ที่สุดที่ใช้ในการทำแผนที่ ซึ่งนักทำแผนที่ได้เพิ่มถนนสมมติเส้นเล็กๆ เคล็ดลับที่คล้ายกันคือการเพิ่มชื่อสมมติในรายชื่อผู้รับจดหมายเพื่อต่อต้านผู้ค้าปลีกที่ไม่ได้รับอนุญาต
แอปพลิเคชันสมัยใหม่ส่วนใหญ่ใช้ซูรินาเม เช่น ลายน้ำ เพื่อปกป้องลิขสิทธิ์ในข้อเท็จจริง คอลเลคชันรูปภาพที่ขายในแผ่นซีดีมักมีข้อความซ่อนอยู่ภายในรูปภาพ ซึ่งช่วยให้ตรวจพบการใช้งานโดยไม่ได้รับอนุญาต วิธีการเดียวกันที่ใช้กับดีวีดีนั้นมีประสิทธิภาพมากกว่า เนื่องจากอุตสาหกรรมสร้างเครื่องบันทึกดีวีดีเพื่อค้นหาและไม่อนุญาตให้คัดลอกดีวีดีที่มีการป้องกัน
หากคุณยังมีข้อสงสัยและคำถามใด ๆ ส่งมาในความคิดเห็น !!!
มีความสุขในการอ่าน!!!
ผู้เขียน: Omkar Patil , Pratik Patil , Tanishk_Patil , Pranav Waghmare