Ghidul Steganografiei pentru placa de bază

Imagine: Thobey Campion O călătorie prin lumea vizibilă intenționat a ascunderii datelor în imagini
  • O vedere parțial explodată a Gateway-ului. Grafic: Thobey Campion

    -------------------------------------------------- -------------------------

    Era Zheng, în Bibliotecă, cu Apusul

    La 8:42 dimineața într-o dimineață acoperită de august din 2018, inginerul principal de la GE Xiaoqing Zheng a fost ieșit din casa sa din estul New York-ului de către FBI. Evenimentul a fost un subiect fierbinte pentru orașul somnoros Niskayuna, chiar la nord de Albany. A lui LinkedIn include o diplomă de la Școala de Management Sloan, un doctorat în inginerie aeronautică din Northwestern, 13 ani ca lider tehnic senior la una dintre cele mai venerabile companii de tehnologie din America și 29 de brevete sub centura sa.

    Zheng tocmai fusese acuzat de 14 acuzații de conspirație pentru a fura secretele comerciale ale General Electric . Potrivit plângerii, el ar fi fost exfiltrat proprietatea intelectuală GE către Tianyi Aviation Technology Co. din Nanjing, o companie de care federalii l-au acuzat că a început cu finanțare din partea guvernului chinez .

    Compoziție: Thobey Campion

    Imaginea originală a lui Zheng (stânga) și imaginea sa care conține secrete comerciale GE (dreapta). Arta: Xiaoqing Zheng

    Cuvântul Steganografie provine din greacă steganós , care înseamnă „acoperit sau ascuns” și graphia însemnând „scriere”.

    În familia comunicațiilor sub acoperire, steganografia are un frate mai cunoscut în criptografie. Distingerea celor doi de picătură este esențială. Criptografia este știința scrierii în cod secret (criptarea informațiilor), în timp ce steganografia se ocupă de a face informațiile invizibile în întregime sau de a le ascunde la vedere.

    Grafic: Thobey Campion

    Grafic: Thobey Campion

    Steganografia precede lumea noastră digitală modernă cu 2.500 de ani solizi. De la începuturile sale, obiectivul a rămas același: să permită unei părți să comunice cu o altă parte, fără ca o terță parte să fie conștientă că comunicarea are loc chiar.

    Iată o scurtă trecere în istoria steganografiei fizice.

    Nazcan Geoglyhs; „Steganographia” lui Trithemius; „Mona Lisa” a lui DaVinci; „David și Goliat” al lui Michelangelo; Bosch’s ‘Garden of Earthly Delights; Microdoturi; ‘The Casdagli Sampler’; Afacerea cifrelor. Arta lui Thobey Campion. Compoziție: Thobey Campion.

    Arta: Thobey Campion

    Calculatorul personal a fost un paratrăsnet pentru noi abordări ale steganografiei. Cantitatea mare de date din interiorul unei imagini le oferea practicienilor o umbră expansivă în care să se strecoare. Pionierii au încercat tot felul de abordări: blog-steganografie, strecurarea datelor în informații despre fișiere, ascunderea mesajelor în sistemele de foldere de fișiere și chiar întârzierea strategică a pachetelor de informații care alcătuiau o imagine, a căror succesiune a format un mesaj pentru sine.

    Una dintre primele aplicații de înaltă calitate a steganografiei digitale a avut loc în 1993. Laptopul suspectului bombardier de zbor World Trade Center și Philippine Airlines Flight 434, Ramzi Youseff, a fost confiscat. Îngropate adânc în hard disk erau o colecție de fișiere criptate. După descoperirea lor, FBI a avut nevoie de peste un an pentru a descifra două informații ascunse. Au conținut planuri pentru atacuri viitoare, programe de zbor, timpii de detonare proiectați și formule chimice .

    Deci ce se întâmplă cu Osama bin Laden practicant avid al steganografiei . USA Today a rulat o poveste în 2001 raportând că Bin Laden și asociații săi ascundeau informații cruciale pentru comploturile teroriste în imagini pe site-uri pornografice încă din 1996.

    Cele patru puncte reprezintă cerințele cheie pentru transmisia incognito a sarcinii utile. „Compensarea” implică faptul că favorizarea uneia dintre cerințe îi compromite întotdeauna pe celelalte trei într-un fel.

    1. Robusteţe -Caracteristicile unui mesaj ascuns care îi asigură supraviețuirea oricărei prelucrări de date non-rău intenționate în timpul tranzitului de la expeditor la destinatar
    2. Securitate - Protecția încorporată împotriva încercărilor unei entități ostile de a elimina sau dezactiva mesajul ascuns.
    3. Imperceptibilitatea - Capacitatea unui mesaj ascuns de a exista în timp ce nu degradează conținutul perceptiv al gazdei.
    4. Capacitate - Cantitatea de informații care poate fi ascunsă în interiorul capacului.

    Dintre toate tehnicile digitale de steganografie care au proliferat în primele zile, una s-a descurcat deosebit de bine împotriva tetraedrului de compromis.

    Substituție de biți cel mai puțin semnificativă (LSB)

    La mijlocul anilor '80 a dat naștere unei tehnici numite Substituție de biți cel mai puțin semnificativă. LSB ascunde datele în interiorul informațiilor cel mai puțin importante pentru calitatea unei imagini, reducând astfel distorsiunea imaginii. Această regiune redundantă de informații a unei imagini este formată din biții cel mai puțin semnificativi ai fiecărui pixel.

    LSB este adesea citată ca tehnică de steganografie la alegere pentru grupurile teroriste din Orientul Mijlociu. În 2012, suspectul de membru al Al Qaeda, Masqsood Lodin, a fost reținut în Germania după o călătorie în Pakistan. Poliția din Berlin a confiscat carduri de memorie și o unitate flash de la lenjeria intimă a lui Lodin. Discurile păreau să conțină două fișiere pornografice, intitulate „Kick Ass” și „Sexy Tanja”. După săptămâni de analize laborioase, anchetatorii germani au găsit îngropate în date peste 100 de documente Al Qaeda. Acesta a inclus comploturi pentru confiscarea unei nave de croazieră, un document numit „Future Works & apos; & apos; descrierea atacurilor în toată Europa și manuale de instruire a terorismului în germană, engleză și arabă.

    Imagine: Thobey Campion

    Imagine: Thobey Campion

    Imagine: Thobey Campion

    O imagine originală (stânga) și o imagine segmentată a complexității planului de biți (dreapta) care conține o fotografie a lui Abraham Lincoln și conținutul textual al Discursului Gettysburg, Declarația de independență, Constituția, Carta Magna, Romeo și Julieta, Hamlet, Macbeth, Visul unei nopți de vară, Îmblânzirea șoricelului, Furtuna și O comedie a erorilor. Steganografie: Eason și Kawaguchi.

    Pentru a ridica ștacheta în tehnica Bitului cel mai puțin semnificativ, Eason și Kawaguchi au manipulat neajunsurile viziunii umane. Pentru a maximiza imperceptibilitatea perceptivă, au conceput o metodă de împărțire a imaginii în două regiuni distincte - o „regiune informativă” și o „regiune asemănătoare zgomotului.” O regiune informativă constă dintr-o simplu model pe care ochiul îl poate recunoaște instantaneu; o regiune asemănătoare zgomotului constă dintr-un model deci complex creierul nostru pur și simplu nu îl înregistrează.

    Imaginați-vă că ajungeți la o zi la plajă. Există nisip până la capătul ochilor. Această întindere formată din miliarde de cereale este o regiune asemănătoare zgomotului. Este atât de multe obiecte cu atâta asemănare, ochii tăi nu pot distinge cu adevărat unul de celălalt. Cu toate acestea, puteți face referință încrucișată la forma de culoare kaki, care urmărește oceanul cu memoria dvs. și vă poate garanta practic că sunteți într-adevăr la o plajă. Deci, sigur, vă așezați pe un petic de nisip asemănător zgomotului. Pe măsură ce te așezi, un flamingo roz se plimbă lângă locul tău. Penajul său roz sare de la culoarea plajei, picioarele de băț imposibil de subțiri se îndoaie în mod recunoscut. Aceasta este o regiune informativă!

    Imagine: Thobey Campion

    Imagine: Thobey Campion

    Imagine: Thobey Campion

    Imagine: Thobey Campion

    Imagine: Thobey Campion

    Steganografie: Eason și Kawaguchi.

    Arta: Thobey Campion

    O căutare simplă pe Google returnează un munte de software la cheie pentru entuziaștii de îmbrăcare a datelor. Le-am încercat pe toate. Iată primele trei, clasificate după ușurință în utilizare, versatilitate și dacă mi-au inundat computerul cu roboți. Puncte bonus pentru compatibilitatea cu Mac-ul, pentru că acolo mă aflu.

    • Steghide : Pentru utilizare, Steghide strălucește. Este, de asemenea, un software foarte ușor. Așadar, dacă încercați să ascundeți faptul că în primul rând vă ascundeți, există un avantaj suplimentar.

    • Xiao Steganography : Dacă aveți un computer, acesta este cel mai bun pariu. Comunitatea este în general de acord. O caracteristică de securitate suplimentară permite utilizatorilor să cripteze datele înainte de a le încorpora în imagine pentru o protecție dublă.

    Deschideți Puff : Deși această piesă a rămas concentrată exclusiv pe steganografia vizuală, puteți ascunde date în toate tipurile de fișiere media operator. Open Puff poate trojan date ascunse cal într-o gamă largă de imagini, audio, video și fișiere flash.

    • Metasint : Pe partea frontală audio, nu dormi pe Metasynth. Acesta este software-ul Aphex Twin obișnuit aruncă imagini în muzica lui . O poveste pentru o altă zi.

    Arta: Thobey Campion

    „Stratul de ofuscare” este un termen proeminent în lexiconul digital de criminalistică. Aceste straturi oferă niveluri suplimentare de protecție împotriva atacatorilor. Cu cât sunt mai multe straturi, cu atât este mai puțin perceptibil și, prin urmare, mai sigur un mesaj ascuns. A privi spre viitorul steganografiei înseamnă a privi printr-un teanc în continuă creștere și din ce în ce mai opac de straturi de ofuscare.

    Se lucrează pentru a avansa câmpul prin redistribuirea mesajelor ascunse în planul bidimensional al imaginilor plate. În 2013, informatician american Chuck Easttom depus a patent pentru procesarea unui mesaj de date într-o multitudine de blocuri de mesaje reprezentând fiecare o porțiune a originalului. Aceste fragmente sunt la rândul lor inserate într-o multitudine de imagini. Zhongliang Yang , un doctor în inginerie al Universității Tsinghua (și fiara totală, aș putea adăuga) a construit un model pentru îmbunătățirea imperceptibilității cognitive folosind rețelele neuronale. O lucrare din 2021 a subliniat o metodă de imitare a modelelor secvențelor cromozomiale umane pentru a construi un „algoritm ADN” care dictează dispersarea biților modificați în jurul unei imagini, crescând astfel nedetectabilitatea unui mesaj ascuns.

    Imagine: Thobey Campion

    Imagine: Thobey Campion

    Imagine: Thobey Campion