ステガノグラフィツール

キャリアファイル内に隠しデータを埋め込むソフトウェア
ステガノグラフィアーキテクチャの例 - OpenPuff

ステガノグラフィソフトウェア ツールを使用するとユーザーは画像やビデオなどのキャリア ファイル内に隠しデータを埋め込み、後でそのデータを抽出できます。

元のファイルにメッセージを秘匿する必要は全くありません。したがって、元のファイルを変更する必要がなく、検出が困難です。特定のセクションに対してビット単位の操作を連続的に施して暗号文を生成した場合、元のファイルには、そのセクションがファイルの暗号化に使用されていることを示す証拠は存在しません。

建築

難読化レイヤー1 - 暗号化

キャリア

キャリアは、微妙な改変によって隠蔽された信号、ストリーム、またはデータファイルです。例としては、音声ファイル、画像ファイル、文書、実行ファイルなどが挙げられます。実際には、キャリアは改変されていない元のキャリアと見た目も動作も同一であり、検査する者にとって無害に見えるはずです。

特定のプロパティにより、ファイルに隠しデータが含まれている疑いが生じる場合があります。

  • 1 メガバイトのサイズの空のドキュメントのように、隠しデータがキャリア コンテンツに比べて大きい場合。
  • 一般的に使用されているツールを壊してしまう、古い形式やサポートが不十分な拡張機能の使用。
難読化レイヤー3 - ホワイトニング

暗号技術の要件として、媒体(例:写真)は公開されているもの(例:ダウンロードしたもの)のコピーではなく、オリジナルであることが求められます。これは、公開されているソースデータと、隠しメッセージが埋め込まれたバージョンとを比較できるためです。

埋め込まれたメッセージがキャリアの統計情報(またはその他の指標)を変更せず、メッセージの存在を検出できないという、より弱い要件もあります。例えば、画像の赤色カメラピクセルチャネルの最下位ビットが、一定の色付きフィールドに対してガウス分布に従う場合、これらのビットのランダムな分布を生成する単純な画像ステガノグラフィによって、ステガノ画像と変更されていない画像を区別できる可能性があります。

現代 (2014 年頃) の無意味な高帯域幅メディア (youtube.com、BitTorrent ソース、eBay、Facebook、スパムなど) の膨大な量により、秘密情報が漏洩する機会が十分に生まれます。

隠しデータは複数のファイルに分割され、キャリアチェーンと呼ばれる構造を持つ場合があります。キャリアチェーンでは、隠しデータを取得するには、すべてのキャリアが利用可能で、変更されておらず、正しい順序で処理されている必要があります。この追加のセキュリティ機能は、通常、以下の方法で実現されます。

  • 各キャリアに異なる初期化ベクトルを使用し、それを処理済みキャリア内に格納する -> CryptedIVn = Crypt( IVn, CryptedIVn-1 )
  • 各キャリアごとに異なる暗号化アルゴリズムを使用し、チェーン順序依存の等確率アルゴリズムでそれを選択する
難読化レイヤー4 - エンコード

堅牢性と暗号化

ステガノグラフィツールは、統計的ステガナリシスなどの最新のフォレンジック手法に対する堅牢性を確保することを目的としています。このような堅牢性は、以下の要素をバランスよく組み合わせることで実現できます。

データが検出された場合でも、暗号化は被害を最小限に抑えるのに役立ちます。データ自体は公開されず、秘密が送信されたという事実のみが明らかになるからです。送信者は、データが発見されると復号を強いられる可能性がありますが、否認可能な暗号化を利用することで、復号されたデータが無害であるように見せかけることができます。

強力なステガノグラフィ ソフトウェアは、詳細かつ文書化された難読化プロセスを備えた多層アーキテクチャに依存しています。

カイ二乗画像ステガナリシス

キャリアエンジン

キャリアエンジンは、あらゆるステガノグラフィツールの中核です。ファイル形式によって、隠されたデータが密かに挿入されるよう、様々な方法で変更が行われます。処理アルゴリズムには以下が含まれます。

  • インジェクション(コンテンツとは無関係のファイルサイズの増加のため疑わしい)
  • 生成(生成されたキャリアの追跡可能性のため疑わしい)
  • 補助データメタデータの置換
  • LSBまたは適応置換
  • 周波数空間操作

参照

記事

  • Kharrazi, Mehdi; Sencar, Husrev T.; Memon, Nasir (2006). 「一般的な画像ステガノグラフィーおよびステガナリシス技術の性能調査」(PDF) . Journal of Electronic Imaging . 15 (4): 041104. doi :10.1117/1.2400672 . 2021年2月7日閲覧.
  • Guillermito. 「ステガノグラフィーソフトウェアの分析」 . 2012年11月28日閲覧
  • プロボス、ニールス;ハニーマン、ピーター (2003). 「Hide and Seek: ステガノグラフィ入門」(PDF) . IEEE Security & Privacy . 1 (3): 32– 44. doi :10.1109/msecp.2003.1203220. ISSN  1540-7993 . 2012年11月28日閲覧.
  • プロボス、ニールス. 「統計的ステガナリシスに対する防御」.第10回USENIXセキュリティシンポジウム会議議事録. SSYM'01. 10. USENIX協会: 24–37 . 2012年11月28日閲覧.
  • ビアブラウアー、ユルゲン、フリドリッヒ、ジェシカ。「ステガノグラフィ応用のための優れた被覆コードの構築」(PDF)データハイディングとマルチメディアセキュリティに関するトランザクションIII。コンピュータサイエンス講義ノート。4920 1-22 2021年2月7日閲覧
  • Rocha, Anderson; Goldenstein, Siome, Steganography and Steganalysis: past, present, and future (PDF) , First IEEE Workitorial on Vision of the Unseen (WVU'08) , 2017年3月8日閲覧

参考文献

  • ニール・ジョンソン博士によるステガノグラフィソフトウェアの網羅的なディレクトリ
「https://en.wikipedia.org/w/index.php?title=ステガノグラフィーツール&oldid=1314658920」より取得