Steganografia

Steganografia (gr. στεγανός, steganos "ukryty, chroniony" i γράφειν, graphein "pisać") – nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta[1]. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana, natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji. Techniki steganograficzne stosowane są także do znakowania danych cyfrowych.

Pierwsze zapisane użycie tego słowa pochodzi z roku 1499 w książce „Steganographia” autorstwa Jana Tritemiusa.

Zdjęcie, w którym na 2 najmniej znaczących bitach obrazu ukryto zdjęcie kota przedstawionego na dole
Zdjęcie kota ukryte za pomocą steganografii w zdjęciu drzewa

Historia

Pierwsze wzmianki o użyciu technik steganograficznych można odnaleźć u Herodota w V wieku p.n.e. Opisuje on przesłanie przez Demaratosa informacji o zamierzonym najeździe perskim na tabliczce do pisania (drewnianej desce pokrytej woskiem) zapisanej nie w sposób tradycyjny, poprzez wykonanie liter w wosku, lecz umieszczenie przekazu bezpośrednio na desce. Zapisana tym sposobem deska po pokryciu jej woskiem nie wzbudzała podejrzeń (Dzieje VII, 239). Opisuje też inny sposób tajnego przekazu informacji: tyran Histiajos przetrzymywany przez króla perskiego Dariusza postanowił przesłać informację do swego zięcia Arystagorasa z Miletu, tak aby mogła się ona przedostać mimo pilnujących go strażników. Aby tego dokonać na wygolonej głowie swego niewolnika wytatuował przesłanie. Kiedy niewolnikowi odrosły włosy posłał go z oficjalnym, mało istotnym listem (Dzieje V, 35).

W starożytnym Egipcie i Chinach powszechnie stosowano atrament sympatyczny.

W czasie II wojny światowej Niemcy wynaleźli i stosowali technologię mikrokropek, czyli zdjęć o wysokiej rozdzielczości pomniejszonych do wielkości kropki wklejanej do tekstu maszynopisu. Formą steganografii jest tajnopis.

Steganografia jest wykorzystywana przez nowoczesnych szpiegów i hakerów[2][3].

Klasyfikacja systemów steganograficznych[4]

  • steganografia czysta (pure steganography) – siła techniki opiera się na nieznajomości metody przez stronę atakującą. Systemy te nie spełniają zasady Kerckhoffsa, dlatego nie są polecane.
  • steganografia z kluczem prywatnym (private key steganography) – metoda jest jawna i powszechnie dostępna, przed rozpoczęciem komunikacji strony uwzględniają klucz steganograficzny wykorzystywany w sposób zależny od metody, istnieje jednak problem przekazania klucza w bezpieczny sposób.
  • steganografia z kluczem publicznym (public key steganography) – podobnie jak w asymetrycznych systemach kryptograficznych używane są dwa klucze – publiczny i prywatny. Klucz publiczny (jawny) wykorzystywany jest przy osadzaniu wiadomości w nośnej, natomiast klucz prywatny przy jej wyodrębnianiu.

Metoda modyfikacji najmniej znaczącego bitu[5]

Modyfikacja najmniej znaczącego bitu jest klasycznym przedstawicielem metod zastępujących. Wykorzystuje nadmiarowość w nośnej. Ostatni bit (np. wartości składowych piksela) zastępowany jest bitem (lub bitami) z wiadomości. Metoda ta daje się zastosować dla plików grafiki rastrowej oraz cyfrowo zapisanego dźwięku. Większość komercyjnego oprogramowania korzysta właśnie z niej. Przy wykorzystaniu tej metody bardzo łatwo jest wykryć obecność komunikatu. Proste jest także zniszczenie zapisanego komunikatu (wystarczy np. wyzerować najmniej znaczące bity, lub zastąpić je wartościami (pseudo)losowymi).

Steganoanaliza

Nauką, która zajmuje się atakami na ukrywaną informację, jest steganoanaliza. Rozróżniamy[6]:

  • steganoanalizę pasywną, której celem jest samo wykrycie istnienia kanału steganograficznego;
  • steganoanalizę aktywną, która stara się zniszczyć zawartą tam informację.

Zobacz też

Przypisy

  1. Bartek·technologie·, Co to jest steganografia?, 25 lipca 2022 [dostęp 2022-07-26] (pol.).
  2. Obfuscated Files or Information: Steganography, Sub-technique T1027.003 - Enterprise | MITRE ATT&CK®, attack.mitre.org [dostęp 2021-01-11].
  3. Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor, FireEye [dostęp 2021-01-11] (ang.).
  4. Katzenbeisser S.: Information Hiding Techniques for Steganography and Digital Watermarking, s. 20–23, 1999, Artech House
  5. Katzenbeisser S.: Information Hiding Techniques for Steganography and Digital Watermarking, s. 65–105, 1999, Artech House
  6. Rainer Böhme: Advanced Statistical Steganalysis, Springer, 2010

Bibliografia

Media użyte na tej stronie

Steganography original.png
Autor: Oryginalnym przesyłającym był Cyp z angielskiej Wikipedii, Licencja: CC-BY-SA-3.0
Photograph of tree, contains hidden image File:StenographyRecovered.png, made by en:User:Cyp
Steganography recovered.png
Autor: Oryginalnym przesyłającym był Cyp z angielskiej Wikipedii, Licencja: CC-BY-SA-3.0
Image which was extracted from File:StenographyOriginal.png. This type of steganography can be extracted using convert tool from ImageMagick: convert <<input file>> -evaluate And 0x030303 -evaluate LeftShift 5 <<output file>>