Mục lục
CHƯƠNG I: TỔNG QUAN ẨN THÔNG TIN . 4
1.Vài nét lịch sử về giấu tin . 4
1.1 Ẩn thông tin(steganography) . 4
1.2. Mật mã (Cryptography) . 4
1.3.Sự khác nhau ẩn thông tin (steganography)và mật mã (cryptography) . 4
2.Dữ liệu được ẩn ở đâu? 5
CHƯƠNG II: NGUỒN GỐC ẨN THÔNG TIN . 8
1.Ẩn thông tin có từ đâu? 8
2.Nó sẽ đi đến đâu? 8
3.Tổng quan về che giấu thông tin . 9
3.1.Tại sao chúng ta cần che giấu thông tin? . 10
3.2.Ưu điểm của che giấu thông tin . 11
3.3.Nhược điểm của che giấu thông tin 11
3.4.So sánh với các công nghệ khác 12
3.4.1.Trojan horses 12
3.4.2.Kênh bí mật . 13
3.4.3.Easter eggs 14
3.5.Lịch sử của che giấu thông tin. 15
3.5.1.Sử dụng che giấu thông tin trong cuộc chiến với đế chế La Mã. . 15
3.5.2.Che giấu thông tin trong chiến tranh. 15
3.5.3.Ẩn bên trong tàu . 16
3.5.4.Sử dụng Che giấu thông tin kết hợp với môi trường . 16
CHƯƠNG III: SỰ LIÊN QUAN ẨN THÔNG TIN VÀ AN NINH MẠNG 17
1.Lĩnh vực an ninh mạng và che giấu thông tin. . 17
1.1.Tính toàn vẹn 17
1.2.Sẵn sàng 18
1.3.Các mục tiêu của che giấu thông tin . 18
1.4.Tồn tại . 18
1.5.Không phát hiện . 19
1.6.Visibility . 19
2.Nguyên tắc của che giấu thông tin . 19
2.1.Lượng dữ liệu . 19
2.2.Dễ phát hiện 20
2.3.Dễ loại bỏ . 20
CHƯƠNG IV: SO SÁNH ẨN THÔNG TIN VÀ MÃ HÓA . 21
1.Sự khác nhau che giấu thông tin với Mật mã học 21
2.Kết hợp giữa che giấu thông tin và mã hóa. . 21
CHƯƠNG V: CÁC LOẠI ẨN THÔNG TIN . 24
1.Đề án phân loại che giấu thông tin ban đầu. 24
1.1.Chèn dựa trên che giấu thông tin. 24
1.2.Thuật toán dựa trên che giấu thông tin 24
1.3.Phân loại đề án mới 25
1.3.1.Chèn 25
1.3.2.Thay thế 29
1.3.3.Thế hệ . 30
1.3.4.Bảng màu . 31
2. Các phần mềm che giấu thông tin . .32
2.1.S-Tools . 33
2.2.Hide and Seek . 36
2.3.Jsteg . 38
2.4.EZ-Stego 43
2.5.Image Hide 44
2.6.Digital Picture Envelope 47
2.7.Camouflage . 51
2.8.Gif Shuffle 51
2.9.Spam Mimic 53
CHƯƠNG I: TỔNG QUAN ẨN THÔNG TIN
1.Vài nét lịch sử về giấu tin
1.1 Ẩn thông tin(steganography)
Steganography là một kỹ thuật ẩn thông tin liên lạc, là quy trình giấu thông tin cá nhân hay thông tin nhạy cảm vào những thứ mà không để lộ chúng theo dạng thông thường. Steganography có nguồn gốc từ tiếng Hy Lạp. Steganos (có nghĩa là phủ hoặc bí mật) và graphy (bằng văn bản hoặc bản vẽ). Che giấu thông tin mức độ đơn giản là ẩn chữ viết, cho dù nó bao gồm mực vô hình trên giấy hoặc bản quyền thông tin ẩn trong một tập tin âm thanh.
Ngày nay, che giấu thông tin được thực hiện dữ liệu ẩn bên trong các dữ liệu khác trong một tập tin điện tử, việc ẩn dữ liệu thường gắn liền với công nghệ cao.Ví dụ: bên trong một tài liệu Word có thể được ẩn một tập tin hình ảnh. Điểu này được thực hiện bằng cách thay thế các bit không quan trong hoặc không cần thiết nhất của dữ liệu trong bản gốc tập tin mà mắt và tai con người khó nhớ với các dữ liệu ẩn bit.
1.2. Mật mã (Cryptography)
Cryptography (hay crypto) – mật mã học – ngành khoa học nghiên cứu về việc giấu thông tin. Cụ thể hơn, mật mã học là ngành học nghiên cứu về những cách chuyển đổi thông tin từ dạng “có thể hiểu được” thành dạng “không thể hiểu được” và ngược lại. Cryptography giúp đảm bảo những tính chất sau cho thông tin:
ã Tính bí mật (confidentiality): thông tin chỉ được tiết lộ cho những ai được phép.
ã Tính toàn vẹn (integrity): thông tin không thể bị thay đổi mà không bị phát hiện.
ã Tính xác thực (authentication): người gửi (hoặc người nhận) có thể chứng minh đúng họ.
ã Tính không chối bỏ (non-repudiation): người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin.
1.3.Sự khác nhau ẩn thông tin (steganography)và mật mã (cryptography)
Cần phân biệt khái niệm cryptography với khái niệm steganography (tạm dịch là giấu thông tin). Điểm khác nhau căn bản nhất giữa hai khái niệm này là: cryptography là việc giấu nội dung của thông tin, trong khi steganography là việc giấu sự tồn tại của thông tin đó.
Hai công nghệ thông tin liên lạc bí mật có thể đượcđược sử dụng riêng rẽ hoặc cùng nhau, ví dụ, bằng cách đầu tiên mã hóa mộttin nhắn, sau đó giấu nó trong một tập tin để truyền.
Khi thế giới lo lắng về việc sử dụng bí mật thông tin liên lạc và các quy định được tạo ra bởi chính phủ để hạn chế mã hóa và vai trò của che giấu thông tin là nổi bật.
55 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 3169 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Kỹ thuật ẩn thông tin, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ban đầu. Ví dụ, nếu bạn có một hình ảnh JPEG và bạn chuyển nó sang TIFF và sau đó trở lại JPEG, mặc dù hình ảnh trông giống với mắt người, thành phần bit thực tế của hình ảnh là khác nhau. Nếu thành phần thay đổi chút thậm chí hơi, tin nhắn của bạn bị phá hủy. Điều này thường không phải là một vấn đề, trừ khi ai đó nghi ngờ về những gì bạn đang làm, như làm được việc đó phải dùng nhiều thời gian để hoàn thành.
3.4.So sánh với các công nghệ khác
Khi nói về stego, một số người tự hỏi nó là khác nhau các công nghệ khác như Trojan horse, các kênh bí mật, và Easter eggs. Phần này so sánh với các công nghệ này che giấu thông tin.
3.4.1.Trojan horses
Trojan horse, là một loại phần mềm ác tính. Không giống như virus, nó không có chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus. Một trong những thứ giăng bẫy của Ngựa Troia là nó tự nhận là giúp cho máy của thân chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy.
Trojan horse là chương trình máy tính thường ẩn mình dưới dạng một chương trình hữu ích và có những chức năng mong muốn, hay ít nhất chúng trông như có các tính năng này. Một cách bí mật, nó lại tiến hành các thao tác khác không mong muốn. Những chức năng mong muốn chỉ là phần bề mặt giả tạo nhằm che dấu cho các thao tác này.
Trong thực tế, nhiều Trojan horse chứa đựng các phần mềm gián điệp nhằm cho phép máy tính thân chủ bị điều khiển từ xa qua hệ thống mạng.
Khác nhau căn bản với virus máy tính là Trojan Horse về mặt kỹ thuật chỉ là một phần mềm thông thường và không có ý nghĩa tự lan truyền. Các chương trình này chỉ lừa người dùng để tiến hành các thao tác khác mà thân chủ sẽ không tự nguyện cho phép tiến hành. Ngày nay, các Trojan horse đã được thêm vào đó các chức năng tự phân tán. Điều này đẩy khái niện Trojan horse đến gần với khái niệm virus và chúng trở thành khó phân biệt sự khác nhau.
Thí dụ đơn giản của một Trojan horse là một chương trình mang tên "SEXY.EXE" được đăng trên một trang Web với hứa hẹn của "ảnh hấp dẫn"; nhưng, khi chạy, chương trình này lại xoá tất cả tệp trong máy tính và hiển thị các câu trêu chọc.
Một thí dụ mẫu về Trojan horse có ở www.freewebs.com/em_ce_do /doctor.exe. Chương trình này sẽ tự động tắt máy khi chạy và sẽ tự chép phiên bản vào thư mục "StartUp" và như vậy máy sẽ tự động tắt ngay lập tức mỗi lần máy được khởi động. Con Trojan horse này sẽ tự hủy sau một giờ hoạt động hay có thể được xóa bỏ bằng cách khởi động vào chế độ chờ lệnh (command prompt) và từ đó xóa tệp này bằng lệnh xóa. Chương trình này chỉ chạy được trên Windows XP.
3.4.2.Kênh bí mật
Kênh bí mật thực sự rất giống với stego và được coi là một lớp con của stego. Với các kênh bí mật, hai bên sử dụng nguồn lực có sẵn cho họ thông tin tín hiệu mà không cần bất cứ ai khác biết rằng họ đang giao tiếp. Kênh bí mật có lợi ích mà bất kỳ bên thứ ba là thậm chí không nhận thức được rằng các bên đang giao tiếp.
Ví dụ, đây là một kịch bản : John và Mary là những tên cướp ngân hàng rất thành công. Một trong những điều mà làm cho họ rất thành công là họ sử dụng nhiều cách để theo dõi chúng khó khăn hơn. Họ đã có cuộc thảo luận dài về cướp Ngân hàng Acme. John cần thiết để đi đến các ngân hàng vào buổi sáng và chắc chắn rằng bảo mật đã không thay đổi. Dựa trên những gì ông thấy, ông sẽ quyết định liệu họ mà đi cướp ngân hàng hay không. Ông nói với Mar y đi bởi căn hộ của mình lúc 10:00 Nếu có một cây dương xỉ trong cửa sổ góc, các vụ cướp sẽ được bật, nếu không có dương xỉ có thể nhìn thấy trong cửa sổ, các vụ cướp sẽ được tắt. Việc đặt các cây dương xỉ trong cửa sổ là kênh bí mật. Bob đặt các cây dương xỉ trong cửa sổ sẽ không xem xét các bit ít nhất là đáng ngờ, bởi vì anh ta có một cách cung cấp cho nhà máy hơn ánh sáng ban ngày. Tuy nhiên, các kênh bí mật không phải là hoàn hảo bởi vì những người khác có thể gây trở ngại giao tiếp mà không biết. Có lẽ John quyết định rằng vụ cướp này là quá nguy hiểm với các cuộc gọi nó đi. Tuy nhiên, trong khi John là ra, người bạn cùng phòng của ông quyết định đó là một ngày tốt đẹp và đặt nhà máy trong cửa sổ. Bây giờ Mary cho rằng vụ cướp là trên và John nghĩ rằng nó là không thực hiện.Nghe
Đọc ngữ âm
Bây giờ xem xét một ví dụ dựa trên máy tính và bạn sẽ thấy rằng cùng loại của các vấn đề phát sinh.
Bill và Sally làm việc cho cùng một công ty và đã được bí mật cuộc họp ăn trưa để thảo luận về kế hoạch của họ để bắt đầu một công ty cạnh tranh. Họ biết rằng nếu họ được xem lại với nhau nó sẽ làm tăng sự nghi ngờ. Họ cũng biết rằng công ty giám sát tất cả thông tin liên lạc và tin nhắn được mã hóa không được phép. Bởi vì cả hai đều làm việc cho cùng một công ty, cả hai đều có truy cập vào các máy chủ cùng một tập tin. Trên tập tin được một số thư mục bao gồm cả nghiên cứu được gọi là một. Mỗi dự án nghiên cứu có tên mã. Bao giờ Yone trong công ty có thể thấy tất cả các thư mục, họ chỉ có thể không truy cập chúng. Nếu Bill quyết định ông cần để đáp ứng với Sally ông sẽ tạo ra một thư mục, và khi Sally kiểm tra các máy chủ tập tin cô ấy sẽ thấy thư mục và đáp ứng với Bob.
Kênh bí mật tương tự như stego trong đó cả hai bên biết rằng họ đang giao tiếp. Sự khác biệt lớn là không có giao tiếp cởi mở như có với stego. Sử dụng ví dụ Bill và Sally, họ có thể gửi một tập tin với nhau với một thông điệp ẩn trong tập tin, nhưng điều này sẽ có liên kết hai bên cùng nhau trong điều khoản của giao tiếp cởi mở. Với các kênh bí mật, không có ở tất cả các liên kết giữa hai bên vì như xa như bất cứ ai có thể nói không có giao tiếp cởi mở đã được diễn ra. Đó là tất cả đang được truyền đạt bí mật
3.4.3.Easter eggs
Là những thông báo, những video, tấm ảnh, những hiệu ứng âm thanh, hoặc một sự thay đổi khác thường trong hoạt động của chương trình khi đáp ứng lại những tác động vô tình của người sử dụng (thường là do nghịch ngợm) từ bàn phím, chuột hoặc những lệnh của chương trình... Chúng được những người lập trình đặt sẵn trong chương trình của họ để gây sự thú vị bất ngờ cho người sử dụng.
3.5.Lịch sử của che giấu thông tin.
Stego không phải là một lĩnh vực mới. Khi đã có người trên hành tinh đã có một nhu cầu cho những người để giao tiếp mà không cần người khác biết những gì họ đang nói (mật mã). Cũng có một nhu cầu giao tiếp mà không cần bất cứ ai không biết bạn đang cố gắng để giao tiếp (che giấu thông tin). Một cuốn sách rất tốt bao gồm lịch sử của mật mã và một số mức độ che giấu thông tin được gọi là luật của The Breakers David Kahn.
3.5.1.Sử dụng che giấu thông tin trong cuộc chiến với đế chế La Mã.
Julius Caesar xây dựng đế chế La Mã, và có những người ủng hộ ông và những người không ủng hộ. Caesar đã phải bảo vệ mình bằng cách ko để lộ thông tin của mình và cố gắng tìm ra bí mật của kẻ thù của mình. Mật mã học quan trọng để đảm bảo rằng không ai đọc những gì Caesar được giao tiếp với các đồng minh của mình.
Trong thời gian đầu La Mã cổ đại, họ nhận ra giá trị của việc ghi chép và lưu giữ thông tin ghi chú và giao tiếp chúng cho các nhóm khác. Ban đầu, họ sử dụng khắc biểu tượng vào gỗ bằng một vật sắc. Với cách tiếp cận không thể tái sử dụng vì không có cách nào xóa những gì đã được khắc vào gỗ. Để giải quyết vấn đề này họ bắt đầu quét một hoặc hai lần sáp lên các mảnh gỗ. Sau đó, họ có thể khắc những biểu tượng vào sáp, và khi họ muốn xóa tin nhắn, họ áp dụng sáp thông hơ qua một ngọn lửa trần để làm tan chảy nó trở lại bề mặt nhẵn. Nghe
Đọc ngữ âm
Khi mọi người lập kế hoạch lật đổ đế chế La Mã, Julius Caesar rất quan tâm và tìm ra những người lập kế hoạch tấn công và ngăn chặn kế hoạch của họ. Ông đã bảo vệ ngăn không cho người của mình trên đường và kiểm tra bất kỳ thông báo họ có mang để cố gắng tìm ra kế hoạch kẻ thù của mình. Kẻ thù của ông nhanh chóng nhận ra điều này và biết rằng nếu một người bảo vệ đã tìm thấy một thông báo trên bảng tin của mình rằng Roma đã không như thế, nó có nghĩa là thất bại.
3.5.2.Che giấu thông tin trong chiến tranh.
Trong Thế chiến I và II và cuộc chiến tranh khác nhất, che giấu thông tin đóng vai trò chính. Một khía cạnh của cuộc chiến là về sự lừa dối và gây hiểu nhầm đối phương, và những gì tốt hơn cách thức để đánh lừa kẻ thù hơn để che giấu ý định thực sự của những gì bạn đang làm?
3.5.3.Ẩn bên trong tàu
Một kỹ thuật thường được dùng giấu bom và thiết bị quân sự khác trên tàu thương mại để sử dụng vào mục đích của họ. Sẽ có ít cơ hội hơn một người nào đó sẽ tấn công một con tàu thương mại hơn so với một tàu quân sự.
3.5.4.Sử dụng Che giấu thông tin kết hợp với môi trường
Che giấu thông tin dùng để ẩn thông tin vào trong đối tượng. Bản chất thực sự ngụy trang, vì vậy xe tăng, súng, và quân sự cá nhân có thể ẩn trong một môi trường và không ai có thể nói họ đang có. Tôi đã từng nhìn thấy một hình ảnh của một khu rừng dày đặc với rất nhiều cây và bụi cây. Sau đó, một ai đó chỉ ra cho tôi rằng, với ngụy trang, một trung đội toàn bộ binh lính và xe tăng đã được ẩn trong rừng.
Một chiến thuật thông thường là cho nhân viên quân sự ăn mặc quần áo dân sự để họ hòa nhập với người dân địa phương. Đặc biệt là trong các tình huống thù địch, nếu bạn nhìn và hành động như một người địa phương, bạn có cơ hội sống sót tốt hơn nhiều hơn nếu bạn đang mặc quần áo lên trong quân đội thiết bị đầy đủ. Một ví dụ tuyệt vời của điều này là sự khởi đầu của bộ phim Black Hawk Down (dựa trên các sự kiện đúng), nơi mà một người đàn ông mặc quần áo địa phương và đi xe đạp. Khi cảnh tiến triển, bạn nhận ra rằng ông là một quân đội Mỹ trong và ông có để thu thập thông tin tình báo. Sau đó, ông đi xe đạp của mình đến cuối thị trấn, ở đây một máy bay trực thăng đợi anh ta lên và đưa anh ta trở về căn cứ. Khái niệm này là không chỉ của quân đội mà còn bởi nhiều cánh tay thực thi pháp luật.
CHƯƠNG III: SỰ LIÊN QUAN ẨN THÔNG TIN VÀ AN NINH MẠNG
1.Lĩnh vực an ninh mạng và che giấu thông tin.
Bất cứ khi nào bạn nhìn vào một công nghệ bảo mật mới, nó hữu ích xem nó như thế nào về an ninh mạng. Không có công nghệ duy nhất là sẽ trực tiếp chống lại bản đồ của khu vực cốt lõi, và đó là lý do tại sao bạn nên luôn luôn sử dụng một chiến lược quốc phòng trong chiều sâu trong việc bảo vệ tài sản của bạn. Một nhu cầu để đạt được một loạt mục tiêu khi thực hiện truyền thông bí mật.
Bảo mật thông tin luôn là vấn đề quan trọng hàng đầu trong các lĩnh vực tình báo, quân sự, ngoại giao, và đây cũng là một vấn đề đã được nghiên cứu hàng nghìn năm nay. Nếu như các vấn đề liên quan đến các hoạt động tình báo và quân sự là khá xa lạ với các doanh nghiệp thì việc bảo mật thông tin thương mại luôn là một vấn đề được đặt ra, đặc biệt trong thời đại hiện nay, khi mà thông tin giữ vai trò quan trọng hàng đầu và các phương tiện truyền thông hiện đại cho phép chúng ta chuyển tin rất dễ dàng và cũng rất dễ dàng để mất thông tin. Vậy ta có thể làm những gì để sử dụng được các tiện ích của công nghệ thông tin và viễn thông đã mang lại cho thế giới và đồng thời không để đối thủ cạnh tranh cũng như các loại tội phạm tin học sử dụng chính những công nghệ này để gây hại.
John đã làm việc trên một cuộc điều tra tại công ty của mình vì có người đã bị ăn cắp thông tin nhạy cảm của họ và bán nó cho đối thủ cạnh tranh. Ông đang bắt đầu lo lắng rằng những người liên quan có quyền truy cập quản trị viên miền và do đó có thể đọc bất cứ điều gì trên hệ thống địa phương của mình hoặc chia sẻ tin trên máy chủ mạng. Nếu họ có thể đọc báo cáo và bằng chứng của mình, họ có thể phá hủy các thông tin hoặc có hành động đó sẽ làm cho việc điều tra rất khó khăn để thực hiện. Bởi vì John có nền tảng là siêu kỹ thuật, ông quyết định rằng ông cần phải sử dụng một số hình thức che giấu thông tin để ẩn thông tin này. Ông có một người bạn, Mar y, kế toán nào ông biết có thể tin cậy. Anh quyết định đi vào tất cả các bảng tính mà cô sử dụng cho mục đích kế toán và để di chuyển xuống phía dưới cùng của bảng tính. Ông chèn hàng trăm ô trống và sau đó các bản sao dữ liệu nhạy cảm của mình ở dưới cùng của bảng tính. Bây giờ nếu ai đó mở bảng tính họ sẽ thấy các bảng tính bình thường và ngay cả khi họ cuộn xuống một cách họ sẽ chỉ thấy các tế bào trống và nghĩ rằng đó là dưới cùng của bảng tính.
1.1.Tính toàn vẹn
Tính toàn vẹn với việc bảo đảm rằng các bên không được phép không có thể sửa đổi thông tin. Steganography không trực tiếp đối phó với các vấn đề toàn vẹn, nhưng nó gián tiếp đề với tính toàn vẹn bởi vì nếu một người nào đó không thể tìm thấy thông tin mà họ không thể sửa đổi nó. Tuy nhiên, một khi họ tìm thấy những thông tin ẩn có gì ngăn cản một người nào đó và thay đổi dữ liệu.
1.2.Sẵn sàng
Sẵn sàng giao dịch, ngăn chặn sự từ chối không tiếp cận thông tin. Che giấu thông tin không giải quyết vấn đề sẵn có.
1.3.Các mục tiêu của che giấu thông tin
Che giấu thông tin đảm bảo một bên không thể tìm thấy nó. Vì vậy, một số mục tiêu khác cần phải đạt được cho che giấu thông tin có hiệu quả. Mỗi công có các mục tiêu khác nhau bổ sung mà nó sẽ cố gắng để đạt được (đối với mật mã, các mục tiêu khác nhau). Che giấu thông tin là một mục tiêu chính có thể được dùng để đạt được một mức độ thấp của chứng thực. Bây giờ một người hoặc một chương trình có thể được chứng thực của người nhận bằng cách nhìn thấy nếu các dữ liệu ẩn tồn tại. Nếu nó tồn tại người được chứng thực, các dữ liệu ẩn không tồn tại người bị từ chối truy cập. Kỹ thuật này đã xác nhận ít bởi vì một khi ai đó tìm ra nơi dữ liệu đang được ẩn nó có thể dễ dàng bị giả mạo.
1.4.Tồn tại
Mục tiêu chính của giao tiếp là một bên gửi thông tin để các bên khác có thể nhận được nó. Ngay cả khi dữ liệu đang được ẩn bên trong tin nhắn, bạn phải chắc chắn rằng bất cứ xử lý dữ liệu diễn ra giữa người gửi và người nhận không phá hủy thông tin. Bạn muốn chắc chắn rằng người nhận có thể không chỉ nhận được thông tin nhưng có thể giải nén nó để họ có thể đọc tin nhắn. Khi giao dịch với che giấu thông tin, nó là rất quan trọng để hiểu được một thông báo sẽ đi qua và xác định xem các tin nhắn ẩn có tồn tại qua mạng. Phil muốn giao tiếp với Mary để ông tạo ra 20 tấm bưu thiếp với số lượng bằng văn bản về họ. Thông điệp được mã hoá dựa trên thứ tự mà các bưu thiếp được gửi đi. Phil đặt các bưu thiếp theo đúng thứ tự để lộ thông điệp ông muốn giao tiếp. Tuy nhiên, cơ hội mà các bưu thiếp sẽ đến theo thứ tự nơi gửi là gì? Rất thấp. Vì vậy, mặc dù kỹ thuật này sử dụng che giấu thông tin nó hiệu quả thấp và không nên dùng để giao tiếp thông điệp ẩn.Nghe
Đọc ngữ âm
Kỹ thuật này có thể được điều chỉnh để tăng khả năng tồn tại. Nếu Bob mail ra một bưu thiếp một ngày? Điều này làm tăng khả năng tồn tại một chút nhưng nó vẫn không lớn. Nếu ông gửi bưu thiếp mỗi tuần một lần? Bây giờ ông là nhận được đến một mức độ chấp nhận được tồn tại hơn, và nếu Bob gửi ra một bưu thiếp một tháng ông có tỷ lệ sống sót rất cao, tuy nhiên, tính thực tiễn của phương pháp này là rất thấp. Gửi một tấm bưu thiếp một tháng có thể mất nhiều năm để nhận được thông báo qua Mẹ Maria. Mặc dù có những điều có thể được thực hiện để tăng năng sống sót, bạn phải đảm bảo rằng kết quả cuối cùng của việc này vẫn làm cho phương pháp thiết thực
1.5.Không phát hiện
Nếu ai đó có thể dễ dàng phát hiện nơi bạn đã giấu thông tin của bạn và tìm thấy tin nhắn của bạn, nó đánh bại mục đích của việc sử dụng steganography. Vì vậy, các thuật toán được sử dụng phải đủ mạnh mẽ rằng ngay cả khi ai đó biết làm thế nào các công trình kỹ thuật họ không thể dễ dàng tìm ra rằng bạn đã ẩn dữ liệu trong một file nhất định.
1.6.Visibility
Mục tiêu này cũng tương tự như các mục tiêu phát hiện không có ở đó nếu bạn đang che giấu dữ liệu không chỉ làm bạn không muốn một ai đó để có thể phát hiện nó, nhưng bạn muốn chắc chắn rằng ai đó có thể không rõ ràng nhìn thấy bất kỳ thay đổi các tập tin máy chủ đang được sử dụng . Nếu tôi ẩn một thông điệp bí mật bên trong một hình ảnh và nó làm biến dạng hình ảnh theo cách như vậy mà ai đó có thể cho biết nó đã được sửa đổi, đó không phải là một kỹ thuật steganography tốt. Ví dụ, nếu tôi có một tài liệu Word có chứa một trang văn bản và có kích thước 200 KB và tôi giấu dữ liệu của tôi trong tập tin và bây giờ là kích thước của file là 20 MB, một người nào đó có thể nói rằng rõ ràng có cái gì đó rất không bình thường về tập tin đó.Nghe
Đọc ngữ âm
2.Nguyên tắc của che giấu thông tin
Che giấu thông tin là việc ẩn dữ liệu trong một thông báo công khai và thực hiện nó rất khó làm cho người khác khó phát hiện ra. Dựa trên những mục tiêu này, có ba nguyên tắc cốt lõi được sử dụng để tăng hiệu quả của che giấu thông tin:
2.1.Lượng dữ liệu
- Che giấu thông tin là việc có thể ẩn nhiều thông tin trong một tập tin. Trong hầu hết trường hợp, bạn có thể ẩn nhiều dữ liệu hơn, các kỹ thuật tốt hơn.
2.2.Dễ phát hiện
- Khi giấu thông tin, bạn muốn chắc chắn nó là rất khó phát hiện. Thường có một mối quan hệ trực tiếp giữa bao nhiêu dữ liệu có thể được ẩn và cách dễ dàng là cho một người nào đó để phát hiện. Khi tăng số lượng thông tin ẩn trong một tập tin, đồng thời tăng cơ hội phát hiện thông tin ẩn trong tập tin.
2.3.Dễ loại bỏ
- Trong một số trường hợp, ai đó không thể phát hiện xem dữ liệu được giấu trong một tập tin, họ vẫn có thể cố gắng loại bỏ bất kỳ dữ liệu. Ví dụ, giả sử một kỹ thuật stego được sử dụng để che giấu ata trong tập tin BMP. Nếu chuyển đổi tập tin BMP sang định dạng file JPEG và quay trở lại định dạng BMP, thông tin ẩn sẽ được loại bỏ. Nếu nhân viên gửi những hình ảnh BMP có dữ liệu ẩn, tạo ra một chương trình nhỏ, trong đó, bất cứ khi nào e-mail được gửi hoặc nhận được có chứa một file đính kèm BMP, sẽ chuyển đổi các định dạng JPEG và BMP để trở lại BMP và chuyển tiếp tin nhắn đến người nhận. Người nhận sau đó nhận được cùng một tập tin ngoại trừ bất kỳ thông tin ẩn có thể đã được gỡ
CHƯƠNG IV: SO SÁNH ẨN THÔNG TIN VÀ MÃ HÓA
1.Sự khác nhau che giấu thông tin với Mật mã học
Sự khác biệt giữa mật mã và che giấu thông tin : bất cứ ai nhìn vào thông điệp có thể nói rằng nó là một thông điệp được mã hóa, họ chỉ có thể không đọc nó, còn che giấu thông tin là giấu một thực tế rằng một người nào đó gửi thông tin bí mật.
Ví dụ vòng bảo vệ của bạn.
Nếu một trong số có một chiếc nhẫn kim cương mà họ muốn bảo vệ, một trong những lựa chọn khóa nó an toàn. Điều này tương đương với việc sử dụng mật mã. Nếu bất cứ ai đến ở trong nhà, họ có thể thấy an toàn và biết rằng họ đã có giá trị, nhưng họ không thể truy cập vào vòng. Lựa chọn thứ hai là để ẩn đằng sau vòng một cuốn sách trên kệ sách một. Điều này tương đương với che giấu thông tin. Tùy chọn cuối cùng là đặt chiếc nhẫn an toàn đó là trong bức tường đó là bao phủ với một bức tranh. Điều này tương đương với sử dụng cả hai che giấu thông tin và mật mã. Những hình ảnh được cất giấu một thực tế rằng có một an toàn (steganography) và an toàn là giữ vòng an toàn (mã hóa).
2.Kết hợp giữa che giấu thông tin và mã hóa.
Khi nhắn tin bí mật được viết, nó đầu tiên sẽ được mã hóa, sau đó ẩn trong một tập tin host. Bằng cách này, có hai mức độ bảo vệ. Ngay cả khi một người nào đó có thể phá vỡ việc che giấu thông tin, họ vẫn không thể đọc tin nhắn bởi vì nó được mã hóa. Họ sẽ phải thực hiện bước tiếp theo và cố gắng giải mã.
Lưu ý : bằng cách sử dụng một mã hóa tin nhắn bí mật giúp thông báo an toàn hơn. Nó dễ dàng để xác định xem một phân đoạn nhất định của văn bản được mã hóa hay không bằng cách vẽ một biểu đồ (một biểu đồ mô tả mức độ thường xuyên mà mỗi nhân vật xuất hiện). Hình 15-3 cho thấy một âm mưu của văn bản không được mã hóa ASCII và Hình 15-4 cho thấy một âm mưu của văn bản ASCII mã hóa. Trong các đồ thị, trục y là tần số và trục x là giá trị cho mỗi ký tự ASCII. Các văn bản được mã hóa không có giá trị bằng không, ngoại trừ ở mức 10, đó là dòng thức ăn, 13, được vận chuyển trở lại, 32 tuổi, mà là một không gian, và 97-122, mà là một z. để Các văn bản mã hóa, tuy nhiên, là phân bổ đều trên tất cả các phạm vi và có một phân phối khá bằng phẳng. Đó cũng là thú vị để chỉ ra rằng đối với văn bản không được mã hóa, tần số cao nhất là khoảng 200 và cho văn bản mã hóa, nhân vật không xảy ra hơn 14 lần. Điều này cho thấy hàng chục mã hóa bằng phẳng ra phân phối.
Nếu có một ý tưởng về dữ liệu ẩn trong các tập tin máy chủ, thì có thể chạy một biểu đồ trên dữ liệu này tùy thuộc vào kết quả. Các dữ liệu sẽ vẫn được an toàn, nhưng lớp bảo vệ bằng cách sử dụng che giấu thông tin sẽ bị mất.
Che giấu thông tin tương tự như mã hóa. Như với mã hóa: một bên luôn đặt ra những kỹ thuật mới và bên kia luôn tìm ra những cách mới để phá vỡ nó. Điều cần nhớ là mã hóa với mục tiêu là để có thể đọc tin nhắn. Với mục đích của che giấu thông tin là để xác định rằng có một thông điệp ẩn trong các tập tin công khai.
CHƯƠNG V: CÁC LOẠI ẨN THÔNG TIN
Trong những năm gần đây, người ta phân loại các kỹ thuật che giấu thông tin theo nhiều cách khác nhau.
1.Đề án phân loại che giấu thông tin ban đầu.
Phân loại phá vỡ che giấu thông tin thành ba nhóm như sau:- Chèn dựa trên che giấu thông tin.
- Thuật toán dựa trên che giấu thông tin
- Ngữ pháp dựa trên che giấu thông tin
Chương trình này thực sự tập trung vào cách dữ liệu được ẩn và bao gồm các kỹ thuật chính
1.1.Chèn dựa trên che giấu thông tin.
Kỹ thuật che giấu thông tin làm dựa trên cách chèn các khối dữ liệu vào file chủ. Với loại hình này, dữ liệu được đưa vào một tập tin cùng một điểm cho mỗi tập tin. Tùy thuộc vào định dạng tập tin, dữ liệu này có thể được ẩn giữa tiêu đề, bảng màu, dữ liệu hình ảnh, hoặc các lĩnh vực khác nhau. Một cách rất phổ biến để ẩn dữ liệu được chèn vào các bit quan trọng nhất (LSB) của một tập tin 8-bit hoặc 16-bit. Một ví dụ là ẩn dữ liệu trong các tập tin âm thanh 16-bit. Với file âm thanh, có thể thay đổi LSB đầu tiên và thứ hai của mỗi nhóm 16-bit mà không có một tác động lớn đến chất lượng của âm thanh kết quả. Dữ liệu luôn luôn được chèn tại cùng một điểm cho mỗi tập tin, điều này có thể được gọi là một kỹ thuật che giấu thông tin, để xác định nơi cần đặt các dữ liệu bí mật trong tập tin. Thuật toán có thể rất phức tạp hay đơn giản là nếu chữ số đầu tiên là 1 chèn bit đầu tiên tại x vị trí, nếu chữ số đầu tiên là 2 chèn bit đầu tiên tại vị trí y. Nếu suy nghĩ cẩn thận không trao cho các thuật toán được sử dụng, nó có thể dẫn đến một tập tin đầu ra .
1.2.Thuật toán dựa trên che giấu thông tin
Ngữ pháp dựa trên che giấu thông tin
Ngữ pháp kỹ thuật steganography dựa trên yêu cầu tập tin máy chủ không để ẩn các tin nhắn bí mật. Cả hai kỹ thuật khác đòi hỏi một tập tin máy chủ và một tin nhắn bí mật. Cả hai đưa vào các thuật toán và kỹ thuật đưa thông điệp bí mật và một số cách nhúng nó vào một tập tin host. Kỹ thuật ngữ pháp dựa trên yêu cầu không có tập tin host, nó tạo ra file host của riêng mình. Lớp này của kỹ thuật có thông điệp bí mật và sử dụng nó để tạo ra một tập tin đầu ra dựa trên văn phạm được xác định trước. Các tập tin đầu ra sản xuất lần đọc như văn phạm được xác định trước. Có người sau đó có thể lấy tập tin đầu ra và chạy nó thông qua một chương trình bằng cách sử dụng ngữ pháp tương tự được xác định trước để nhận được tin nhắn bí mật ban đầu. Ví dụ, nếu một người nào đó muốn có một đoạn văn bản cho âm thanh như tờ Washington Post Mục phân loại, người ta có thể sử dụng lượng lớn nguồn nguyên liệu từ các phần phân loại và thu thập các mẫu thống kê mà có thể làm cho nó có thể bắt chước đầu ra của nó. Điều này có thể được sử dụng để che giấu dữ liệu từ các chương trình tự động quét sử dụng mô hình thống kê để xác định dữ liệu. Đây là một chương trình quét dữ liệu tìm kiếm bất cứ điều gì bất thường. Ví dụ, nếu một người nào đó đăng một quảng cáo phân loại, nó sẽ không được thích hợp cho nó để được tất cả các nhị phân hoặc một cái gì đó không phải là tiếng Anh. Chương trình có thể quét các loại văn bản tiếng Anh và nếu nó phù hợp với hồ sơ cá nhân, nó được cho phép để vượt qua. Sử dụng một ngữ pháp dựa stego kỹ thuật sẽ như tiếng Anh, vì vậy nó sẽ vượt qua bộ lọc này.
1.3.Phân loại đề án mới
Đề án trước đây tập trung vào cách dữ liệu được ẩn. Đề án mới được phát triển bởi vì như các kỹ thuật mới đã được phát triển trong vài năm qua, một số trong những kỹ thuật mới hơn bản đồ thành đề án trước đó. Đề án này mới được toàn diện hơn và tốt hơn stego dữ liệu hiện đại.
Việc phân loại mới phá vỡ các kỹ thuật thành các loại sau đây:
Chèn
Thay thế
Thế hệ
Lưu ý: Điều quan trọng là nhận ra rằng mặc dù cả hai đề án phân loại có một loại chèn, chèn có nghĩa là những gì là khác nhau giữa hai chương trình.
1.3.1.Chèn
Về cơ bản, bạn đang làm là chèn dữ liệu vào một tập tin mà làm tăng kích thước của một tập tin nhưng không có tác động đến hình ảnh của dữ liệu. Ví dụ, với một số tập tin có một lá cờ được gọi là một kết thúc của tập tin (EOF) đánh dấu. Điều này có nghĩa các ứng dụng đọc các tập tin mà nó đã đạt đến cuối tập tin và sẽ ngừng xử lý các tập tin. Trong trường hợp này, bạn có thể chèn dữ liệu ẩn sau khi các điểm đánh dấu kết thúc tập tin và ứng dụng sẽ bỏ qua nó.
Một ví dụ khác của một phương pháp chèn với Microsoft Word. Với Word có dấu trong file Word mà nói với những dữ liệu cần hiển thị trên màn hình và những thông tin không được hiển thị. Điều này trở nên quan trọng với các tính năng như phục hồi mà thông tin vẫn được lưu trữ trong tập tin nhưng không được hiển thị cho người dùng. Điều này có thể được chứng minh bằng cách đi vào Word và tạo ra hai tài liệu. Một tài liệu mới và gõ: "Đây là một bài kiểm tra" . Đối với các tài liệu khác, tôi sẽ bắt đầu với một tài liệu lớn hơn và từ từ xóa các thông tin cho đến khi tôi còn lại chỉ có những lời "Đây là một thử nghiệm." Nếu bạn nhìn vào cả hai, thể hiện trong hình 15-5 và 15-6 , bạn sẽ nhìn chính xác như nhau.
Tuy nhiên, nếu bạn đi vào và nhìn vào kích thước tập tin, bạn sẽ thấy rằng chúng khác nhau. Trong hình 15-7 bạn có thể thấy rằng các tài liệu rằng một khi đã có thêm thông tin trong nó là lớn hơn so với các tài liệu khác.
Ở mức độ cao, cách từ các tài liệu được cấu hình là họ bắt đầu đánh dấu văn bản chứa văn bản và kết thúc. Bất cứ điều gì giữa một văn bản bắt đầu và kết thúc đánh dấu văn bản được xử lý, và bất cứ điều gì giữa một văn bản đánh dấu kết thúc và một dấu hiệu bắt đầu văn bản sau đây được bỏ qua. Điều này có thể được nhìn thấy trong hình 15-8. Bất cứ điều gì giữa một văn bản bắt đầu và kết thúc đánh dấu văn bản, hoặc những gì có trong màu vàng, được hiển thị trong ứng dụng. Bất cứ điều gì giữa một văn bản kết thúc và bắt đầu đánh dấu văn bản, được thể hiện trong màu đỏ, được bỏ qua.
Chèn dữ liệu càng nhiều trong các lĩnh vực màu đỏ như bạn muốn và nó sẽ không ảnh hưởng đến hình ảnh. Các thuộc tính chính của chèn là bạn chỉ thêm dữ liệu vào tập tin, bạn không phải sửa đổi hoặc thay đổi bất kỳ thông tin hiện có mà đã có trong tập tin. Các tin tốt là với chèn bạn có lý thuyết có thể ẩn thông tin nhiều như bạn muốn với hình ảnh không có suy thoái. Tin xấu là tại một số điểm các tập tin sẽ được quá lớn nên nó có vẻ kỳ lạ. Ví dụ, nếu bạn có một file chỉ chứa "Đây là một thử nghiệm" và nó là 5 MB trong kích thước, ai đó có thể câu hỏi đó.
1.3.2.Thay thế
Với thay thế stego, bạn đi vào và thay thế dữ liệu trong tập tin với thông tin riêng của bạn. Một từ khác để thay thế sẽ ghi đè lên. Bạn có thể ghi đè lên dữ liệu trong tập tin với dữ liệu của riêng bạn. Điều này có vẻ đơn giản, nhưng bạn phải cẩn thận. Nếu bạn đi vào và chỉ cần ghi đè lên dữ liệu bất kỳ, bạn có thể làm cho các tập tin không thể sử dụng được hoặc làm cho nó trực quan rõ ràng một điều gì đó đã được thực hiện vào tập tin. Bí quyết là để tìm kiếm thông tin không đáng kể trong một tập tin. Đây là thông tin có thể được ghi đè mà không có một tác động trên tập tin.
Ví dụ, lấy ví dụ từ được nói đến trong phần trước và làm cho một kỹ thuật thay thế thay vì chèn. Trong trường hợp này, bất kỳ dữ liệu trong màu đỏ khu vực có tác động tối thiểu trên các tập tin cuối cùng và có thể được ghi đè. Điều này sẽ có không ảnh hưởng đến khả năng hiển thị của tập tin nhưng vẫn sẽ cho phép bạn để ẩn dữ liệu. Với sự thay thế có một giới hạn bao nhiêu dữ liệu bạn có thể ẩn bởi vì nếu bạn ẩn quá nhiều bạn sẽ chạy ra khỏi các dữ liệu không đáng kể để ghi đè lên hoặc bắt đầu để ghi đè lên dữ liệu quan trọng và làm giảm khả năng sử dụng của hình ảnh. Sử dụng thay thế không không thay đổi kích thước của tập tin.
1.3.3.Thế hệ
Trong cả hai chèn và thay thế, bạn cần cả một tập tin bí mật và một tập tin công khai mà các tập tin bí mật được ẩn. Với thế hệ chỉ là một tập tin bí mật và được sử dụng để tạo ra các tập tin công khai. Các tập tin công khai được tạo ra hoặc được tạo ra trên bay và không tồn tại vào lúc bắt đầu của quá trình. Một trong những vấn đề với stego phát hiện là nếu một người nào đó có thể có được cả hai tập tin ban đầu và một trong những dữ liệu ẩn trong đó họ có thể nói rằng chúng khác nhau từ một quan điểm thành phần nhị phân. Trong trường hợp này, vì không có tập tin ban đầu, không có gì để so sánh. Các Ví dụ phổ biến nhất của thế hệ stego là sử dụng tập tin công khai của bạn để tạo ra một fractal hình ảnh. Một hình ảnh fractal có tính chất toán học quan trọng nhưng bản chất là một bộ sưu tập các mô hình và các dòng trong màu sắc khác nhau. Bạn có thể sử dụng tin nhắn bí mật của bạn để xác định góc, chiều dài, và màu sắc của mỗi dòng.
Một ví dụ đơn giản của một fractal sẽ được xác định một đường ngắn bằng một 0 và một thời gian dài dòng bằng một 1. Ngoài ra, một góc cấp tính có thể bằng 0 và một góc tù bằng một 1. Sau đó, bạn có thể mất tập tin nhị phân bí mật của bạn và sử dụng các mẫu bit tạo ra một fractal đơn giản của dòng kích thước khác nhau với các góc độ khác nhau.
Với thế hệ không có tập tin công khai ban đầu, nó được tạo ra trong hồ sơ. Chìa khóa để thế hệ là các hình ảnh được tạo ra phải phù hợp với hồ sơ cá nhân của người đó là sử dụng nó. Ví dụ, với các kỹ thuật khác, nếu tôi có một quan tâm đến xe ô tô cổ có sẽ không có gì bất thường về thực tế rằng có ai đó gửi cho tôi hình ảnh của classis xe ô tô. Tuy nhiên, nếu tất cả các của một bất ngờ tôi nhận được hình ảnh của Fractals, mà có thể nhìn rất đáng ngờ. Nhưng nếu tôi vào nghệ thuật hiện đại hoặc một nhà toán học với một quan tâm đến Fractals, mà nội dung tin nhắn sẽ được sử dụng tốt. Hãy nhớ rằng, nếu các tập tin công khai thu hút rất nhiều của sự chú ý, nó đánh bại mục đích của việc sử dụng stego.
1.3.4.Bảng màu
Để mô tả cách dữ liệu được ẩn trong các tập tin hình ảnh, bảng màu được mô tả ngắn gọn, bởi vì đây là nơi mà một số trong những kỹ thuật giấu dữ liệu. Tất cả các hình ảnh được bao gồm các dấu chấm, gọi là điểm ảnh. Bằng cách đặt tất cả các điểm ảnh với nhau, hình ảnh hình thành. Mỗi điểm ảnh có màu sắc riêng của mình, được hình thành bởi có mức độ khác nhau màu đỏ, xanh lá cây, và xanh dương (RGB). Mỗi của ba màu sắc này có một giá trị có thể bao trùm 0-255. Không có nghĩa là màu sắc không phải là hoạt động và 255 có nghĩa là toàn bộ số tiền màu sắc. Pixels với các giá trị sau đây làm cho màu sắc cụ thể:
✦ 255 0 0 is red
✦ 0 255 0 is green
✦ 0 0 255 is blue
✦ 0 0 0 is black
✦ 255 255 255 is white
Trong mô hình màu RGB có tổng cộng 256 . 256 . 256 = 16.777.216 màu sắc có thể. Các giá trị RGB cho mỗi điểm ảnh được lưu trữ trong một bảng màu. Mỗi mục có một giá trị cho hàng và giá trị cho màu đỏ, xanh lá cây và xanh dương. Mỗi điểm ảnh có màu sắc liên kết với nó được lưu trữ trong bảng màu. Các điểm ảnh có chứa một giá trị tương ứng với hàng trong bảng màu có chứa các giá trị RGB cho điểm ảnh đó. Một phần của một bảng màu thể hiện trong hình 15-9. Số đầu tiên là số lượng hàng, điều này là số điểm ảnh tài liệu tham khảo để có được màu sắc tương ứng của nó. Con số thứ hai là giá trị màu đỏ. Số thứ ba là giá trị cho màu xanh lá cây. Số thứ tư là giá trị cho màu xanh.
2.Nghe
Đọc ngữ âm
Các phần mềm che giấu thông tin
Trong phần này xem xét một số phần mềm thương mại và cách thức làm việc thế nào và bằng cách nào để che giấu thông tin trên file gốc. Các công cụ miễn phí bao gồm:
S-Tools
Hide and Seek
Jsteg
EZ-Stego
Image Hide
Digital Picture Envelope
Camouflage
Gif Shuffle
Spam Mimic
Có tới hàng trăm công cụng sẵn có, nhưng trong phần này sẽ làm nổi bật khía cạnh của các kỹ thuật khác nhau. Phần nầy cung cấp một ví dụ về chèn, thay thế và tạo mới cho thấy các cách khác nhau có thể được thực hiện và các tập tin khác nhau mà dữ liệu có thể được ẩn trong nó. Trong hầu hết trường hợp, các công cụ khác cũng tương tự như những công cụ này về tính năng và khả năng sử dụng. Do đó, nếu bạn hiểu làm thế nào những công cụ này làm việc, bạn sẽ có thể sử dụng bất kỳ công cụ nào.
2.1.S-Tools
S-Tools là một công cụ miễn phí mà chạy được trên hầu hết các phiên bản của Windows và có giao diện kéo thả. Nó có thể ẩn dữ liệu trong các tập tin ảnh gif, bmp, hoặc các tập tin âm thanh wav. Nó cũng có thể thực hiện mã hóa với IDEA, DES, Triple DES, và MDC.
Nén các tập tin cũng là một lựa chọn. S-Tools cũng cung cấp khả năng ẩn nhiều tin nhắn bí mật trong một tập tin gốc. Đối với tất cả các định dạng tập tin, nó giấu dữ liệu trong ít nhất ba bit quan trọng của các byte dữ liệu. Điều quan trọng cần lưu ý là hầu hết các công cụ có sẵn cho bạn tùy chọn để bảo vệ dữ liệu bằng mật khẩu, mã hóa dữ liệu, hoặc nén dữ liệu.
Đối với hình ảnh, S-Tools hoạt động bằng cách phân phối các bit của thông điệp bí mật trên toàn bit quan trọng nhất của màu sắc cho hình ảnh. Các phương pháp ẩn dữ liệu trong hình ảnh phụ thuộc vào loại hình ảnh. Các định dạng BMP hỗ trợ cả 24 - và 8-bit màu sắc, nhưng định dạng GIF chỉ hỗ trợ 8-bit màu. 24-bit mã hóa dữ liệu hình ảnh pixel sử dụng ba byte cho mỗi điểm ảnh: một byte cho màu đỏ, một byte cho màu xanh lá cây, và một cho byte màu xanh. Thông điệp bí mật ẩn sau đó là trực tiếp trong ba LSB của các dữ liệu pixel. Những bất lợi cho hình ảnh 24-bit là chúng không phổ biến và kích thước rất lớn. Để giảm bớt kích thước tập tin, hình ảnh 8-bit sử dụng một hệ thống khác. 8-bit hình ảnh sử dụng một bảng màu hoặc bảng màu của 256 giá trị RGB. Điều này có nghĩa màu sắc bảng có 256 mục. Các điểm ảnh được đại diện bởi một byte duy nhất, trong đó quy định cụ thể mà RGB giá trị từ bảng màu để sử dụng. Để có thể ẩn dữ liệu, S-Công cụ đổi hình ảnh để chỉ sử dụng 32 màu thay vì 256. Các bảng màu được thay đổi để có những 32 màu. Bởi vì bảng màu có thể chứa 256 mục, bây giờ có thêm không gian trong bảng. Các 32 màu được nhân đôi 8 lần (32 x 8 = 256) để điền vào bảng màu với mục trùng lặp. S-Tools có thể sử dụng các mục trùng lặp để lưu trữ các thông điệp bí mật trong LSB ba cho mỗi mục RGB. Bởi vì mỗi màu trong hình ảnh (sửa đổi) có thể được thể hiện trong tám cách khác nhau, thông tin có thể được chuyển tải bằng cách nào một trong những đại diện dự phòng đã được lựa chọn. S-Công cụ thường sử dụng phương pháp này vì hầu hết các hình ảnh được lưu trữ như hình ảnh 8-bit vì kích thước nhỏ hơn của họ. Điều này cũng sẽ làm việc với hình ảnh màu xám quy mô bởi vì họ gần như luôn luôn 8-bit màu và bảng màu có 256 màu khác nhau của màu xám.
Đối với các tập tin âm thanh, dữ liệu được đưa trực tiếp vào ba ít nhất là bit quan trọng của dữ liệu thô. Điều này làm việc với một trong hai bit-8 hoặc 16-bit WAV. Ví dụ sau đây được lấy từ S-Tools cho thấy cách làm việc này. Nó cho thấy một tập tin âm thanh mẫu với các dữ liệu sau đây trong tập tin ẩn:
132 134 137 141 121 101 74 38
Trong nhị phân, điều này là:
10000100 10000110 10001001 10001101 01111001 01100101 01001010 00100110
Giả sử rằng bạn muốn ẩn các byte nhị phân 11010101 (213) bên trong trình tự này. Bạn chỉ cần thay thế các LSB của mỗi byte với mẫu bit tương ứng từ các byte bạn đang cố gắng để ẩn. Vì vậy, trình tự trước đó sẽ thay đổi như sau:
133 135 136 141 120 101 74 39
Trong nhị phân, điều này là:
10000101 10000111 10001000 10001101 01111000 01100101 01001010 00100111 "
Sử dụng S-Tools là rất dễ dàng, bạn sẽ chỉ thực hiện các bước sau:
1. Kích đúp vào biểu tượng để bắt đầu lên chương trình, được thể hiện trong hình 15-10.
2. Kéo hình ảnh mà bạn muốn giấu dữ liệu vào chương trình.
a. Đặt con chuột lên trên ảnh.
b. Nhấn phím chuột trái và giữ chặt nó.
c. Di chuyển hình ảnh vào màn hình các chương trình, có thể được nhìn thấy trong hình 15-11.
3. Thả thông điệp bạn muốn ẩn vào chương trình
a. Di chuột tới thong điệp
b. Nhấn chuột trái và giữ chặt nó
c. Di chuyển hình ảnh trên màn hình chương trình và trên cùng của hình ảnh mà trước đó bạn đã thả vào chương trình.
4. Khi có yêu cầu, gõ cụm từ thể hiện trong hình 15-12 và bạn đã hoàn thành.
2.2.Hide and Seek
Hide and Seek phiên bản 4.1 là phần mềm miễn phí chạy trên hệ điều hành DOS và nhúng dữ liệu trong ảnh GIF bằng cách sử dụng một bit quan trọng của mỗi byte dữ liệu để mã hóa các ký tự. Sau đó nó sử dụng phát tán lây lan dữ liệu (và do đó chất lượng hình ảnh suy thoái) trên toàn bộ hình ảnh GIF theo một cách giả ngẫu nhiên. Phương pháp này về cơ bản là giống như phương pháp 8-bit được sử dụng bởi S-Tools. Sự khác biệt duy nhất là rằng Hide and Seek chỉ làm giảm bảng màu đến 128 màu và có hai bản sao. Hide and Seek chỉ làm việc với mã hóa màu 8-bit. Nhiễu là đáng chú ý cho các tập tin lớn hơn, nhưng những cái nhỏ hơn sẽ khá tốt. Khi sử dụng Hide and Seek, kích thước của hình ảnh nhỏ hơn thì sẽ tốt hơn. Các tập tin được ẩn không thể lớn hơn 19k bởi vì mỗi ký tự có 8 điểm ảnh để ẩn, và 320 × 480 điểm ảnh trong chế độ hiển thị VGA là tối đa, do đó (320 × 480) / 8, bằng với 19.200. Được làm tròn xuống 19. Hide and Seek thực sự bao gồm hai thực thi, một cho ẩn và một cho giải nén dữ liệu. Cả hai chương trình chạy từ một dấu nhắc lệnh và bạn sẽ truyền vào các đối số cho tên tập tin. Khi bạn chạy Hide từ một dòng lệnh với không lựa chọn nó sẽ cho bạn các thông số, bạn cần phải cung cấp (xem hình 15-13).
Trong trường hợp này, bạn gõ Hide sau đó là tập tin bí mật tiếp theo sau là tập tin công khai chỉ là một lời nhắc nhở rằng các tin nhắn bí mật chứa thông điệp ẩn của bạn và các tập tin công khai là thông điệp mở. Bởi vì Hide là tương đối yếu và dễ dàng để crack, bạn cũng có thể cung cấp một phím sẽ khóa các tin nhắn và làm cho nó khó hơn để crack. Nếu tôi gõ các lệnh được hiển thị trong hình 15-14, bạn có thể thấy chuỗi lệnh được sử dụng.
Sau đó bạn sẽ được nhắc nhở với thông báo được hiển thị trong hình 15-15.
Sau đó, bạn sẽ thấy hình ảnh thông điệp sang lên trên màn hình như dữ liệu đang được ẩn bên trong nó. Khi nó thực hiện xong, bạn nhận được thông báo sau đây: Đã hoàn tất! Hãy nhớ để xóa các tập tin ban đầu của bạn để an toàn, nếu cần thiết. Lời nhắc nhở này được dựa trên khái niệm rằng nếu ai đó có thể truy cập cho cả hai làm sạch tập tin gốc và tập tin với dữ liệu ẩn trong nó, họ có thể so sánh hai tập tin.
2.3.Jsteg
Jsteg ẩn dữ liệu trong hình ảnh JPEG. Kỹ thuật này là khá khác nhau từ tất cả các khác kỹ thuật. Jpeg sử dụng một thuật toán nén mất dữ liệu để lưu trữ dữ liệu hình ảnh, ý nghĩa nén dữ liệu và khôi phục lại nó có thể dẫn đến thay đổi hình ảnh. Đây là lý do tại sao hình ảnh JPEG được sử dụng trên Internet, khi nén chúng chiếm ít không gian. Một thuật toán nén dữ liệu hoặc mã hóa lossy là một mất, hoặc cố ý ném đi dữ liệu đầu vào trong quá trình mã hóa để đạt được một nén tốt hơn tỷ lệ. Điều này được so sánh với lossless nơi mà các thuật toán không bị mất hoặc loại bỏ bất kỳ dữ liệu đầu vào trong quá trình mã hóa. Do đó, nếu mất dữ liệu nén được sử dụng, các tin nhắn được lưu trữ trong các dữ liệu hình ảnh sẽ bị hỏng. Lúc đầu, nháy mắt, nó sẽ có vẻ là định dạng tập tin không thể được sử dụng để ẩn dữ liệu. để khắc phục này, thay vì lưu trữ các tin nhắn trong các dữ liệu hình ảnh, Jsteg sử dụng nén hệ số để lưu trữ dữ liệu. Hình ảnh JPEG sử dụng một Chuyển đổi cô sin rời rạc (DCT) nén chương trình. Mặc dù các dữ liệu nén được lưu trữ là số nguyên, nén liên quan đến tính toán điểm nổi, và mở rộng được làm tròn kết thúc. Khi làm tròn điều này xảy ra, chương trình làm cho một sự lựa chọn để làm tròn lên hoặc tròn xuống. Bằng cách điều chỉnh những lựa chọn này, các thông điệp có thể được nhúng vào trong các hệ số DCT. Thông điệp ẩn trong cách này khá khó khăn để phát hiện. Jsteg đã đơn giản được xây dựng trong wizard mà bạn có thể sử dụng để che giấu và giải nén hình ảnh. Màn hình đầu tiên sẽ nhắc bạn cho dù bạn muốn ẩn hoặc trích xuất thông tin. Trong trường hợp này, trước tiên chúng ta sẽ ẩn dữ liệu và sau đó giải nén nó sau đó. Hình 15-16 cho thấy màn hình ban đầu cho Jsteg.
Jsteg sau đó sẽ nhắc bạn cho các tập tin mà bạn muốn ẩn, có thể được nhìn thấy trong Hình 15-17.
Sau đó bạn chọn tập tin công khai bạn muốn sử dụng để ẩn các dữ liệu, như trong Hình 15-18.
Sau đó bạn phải chọn tên của tập tin đầu ra sẽ bao gồm các nội dung ẩn dữ liệu, như thể hiện trong hình 15-19.
Bởi vì Jsteg có thể sử dụng ảnh màu xám, nhúng hình ảnh ban đầu được thể hiện trong hình 15-20, tiếp theo các hình ảnh có dữ liệu nhúng trong nó trong hình 15-21.
Bây giờ bạn có dữ liệu ẩn trong một tập tin, bạn cần một cách để trích xuất các thông tin. Jsteg cung cấp giao diện người dùng đồ họa (GUI) như trước đây, ngoại trừ bây giờ bạn chọn trích xuất thay vì ẩn, như thể hiện trong hình 15-22.
Quá trình trích xuất là đơn giản trong tất cả các bạn phải làm là chọn tập tin đã dữ liệu ẩn trong nó và Jsteg sẽ tự động trích xuất thông tin. Điều này có thể được nhìn thấy trong hình 15-23.
Như bạn thấy, Jsteg có lẽ là một trong những chương trình stego dễ nhất để sử dụng.Phải mất ít nỗ lực hoặc sự hiểu biết về quá trình này để ẩn dữ liệu và kỹ thuật khá mạnh mẽ.
2.4.EZ-Stego
EZ-stego giấu dữ liệu trong hình ảnh GIF và được viết bằng Java. EZ-stego lưu trữ dữ liệu trong ít nhất là bit quan trọng của hình ảnh GIF. Nó làm điều này bằng cách lưu trữ dữ liệu trong bảng màu, nhưng bảng không phải là thay đổi trong cùng một cách như với S-Tools và Hide and Seek. Các bảng màu được chế tác bằng cách sắp xếp màu sắc hiện có trong bảng, hơn là làm giảm màu sắc trong hình ảnh và ghi màu trùng lặp. Với kỹ thuật này, các bảng màu được sắp xếp theo màu sắc RGB để màu sắc tương tự xuất hiện bên cạnh nhau trong bảng màu. Điều này là rất quan trọng, để hình ảnh đầu ra sẽ không bị suy thoái.
Ez-stego bản sao bảng màu từ hình ảnh và sắp xếp lại các bản sao để màu sắc gần với nhau trong mô hình màu ở gần nhau trong bảng màu. Sau đó nó mất các điểm ảnh đầu tiên và tìm thấy mục tương ứng trong bảng màu mới sắp xếp. Nó có bit đầu tiên của dữ liệu từ thông điệp bí mật và đặt nó trong các bit ít quan trọng nhất của các số tương ứng với hàng trong bảng màu mà các điểm ảnh điểm quá. Sau đó, nó tìm thấy màu sắc mới mà chỉ số điểm đến và tìm thấy rằng màu sắc trong bảng màu sắc ban đầu. Pixel tại điểm hàng tương ứng với màu sắc mới trong bảng màu. Đây là lý do tại sao có sắp xếp bảng màu là rất quan trọng, khi các điểm pixel để một mục mới trong bảng màu, màu sắc tương ứng là rất gần với màu sắc ban đầu. Nếu giả định này không phải là đúng, hình ảnh mới sẽ có suy thoái.
2.5.Image Hide
Image Hide là một chương trình stego với một giao diện dễ sử dụng và có thể ẩn dữ liệu trong một loạt các định dạng. Nó như vậy trong một thời trang tương tự như các kỹ thuật khác đã được thảo luận, bằng cách thay thế các bit quan trọng nhất của các điểm ảnh cá nhân của một hình ảnh. Tuy nhiên, nó không được nhúng trên bay, mà làm cho chương trình này rất độc đáo. Khi bạn bắt đầu chương trình, bạn sẽ có được một màn hình chung, tìm kiếm, thể hiện trong hình 15-24.
Sau đó, bạn mở tập tin mà bạn muốn nhúng dữ liệu. Bạn làm nổi bật các khu vực mà bạn muốn giấu dữ liệu, loại tin nhắn, và nhấn nút viết (xem Hình 15-25).
Tại thời điểm này, dữ liệu được ẩn trong các tập tin và bạn nhận được màn hình hiển thị trong Hình 15-26. Bạn có thể ẩn dữ liệu hoặc trích xuất các dữ liệu bạn đã giấu.
Để trích xuất các dữ liệu mà bạn đã giấu, làm nổi bật các khu vực trên màn hình và bấm vào đọc, và tin nhắn của bạn sẽ xuất hiện ở dưới cùng của màn hình, như được hiển thị hình 15-27.
Bởi vì Image Hide là một kỹ thuật chèn, nó không làm tăng kích thước của tập tin, tuy nhiên, đó cũng có nghĩa là nó có giới hạn về số lượng dữ liệu mà nó có thể ẩn.
2.6.Digital Picture Envelope
Digital Picture Envelope (DPE) là một kỹ thuật stego che giấu thông tin trong một tập tin BMP. Điều gì làm cho kỹ thuật độc đáo này là nó có thể không chỉ ẩn số lượng lớn dữ liệu trong một hình ảnh, nhưng nó có thể làm như vậy mà không thay đổi kích thước tập tin. Chương trình này được dựa trên một kỹ thuật cất giấu được gọi là BCPS, được phát minh bởi Eiji Kawaguchi Nhật Bản. DPE có thể sử dụng BMP hình ảnh bình thường 8-bit, nhưng trong nhiều trường hợp, để có được tối đa số lượng dữ liệu ẩn nó sử dụng màu sắc trung thực hoặc hình ảnh BMP 24-bit. Dữ liệu được nhúng trong mặt phẳng bit của hình ảnh, cho phép số lượng dữ liệu được ẩn để được rất lớn. Kỹ thuật này còn được gọi là công suất lớn stego. Chương trình đi kèm với hai chương trình, một cho nhúng các thông tin và một cho giải nén nó. Điều quan trọng là cần lưu ý rằng đối với những người của chúng tôi mà không nói tiếng Nhật Bản, một số các hướng dẫn và thông báo lỗi bằng tiếng Nhật, nhưng có đủ bằng tiếng Anh rằng bạn có thể dễ dàng tìm ra những gì đang xảy ra. Để ẩn dữ liệu trong một hình ảnh, bắt đầu ứng dụng mã hóa, như thể hiện trong hình 15-28.
Kéo và thả các hình ảnh bạn trong đó muốn che giấu thông tin vào hình nộm khu vực hình ảnh của chương trình. Sau đó có những văn bản mà bạn muốn nhúng và sao chép nó vào clipboard của cửa sổ và nhấn vào nút Embed. Khi bạn bấm vào nút, văn bản được ẩn sẽ bật lên trong một cửa sổ, như thể hiện trong hình 15-29.
Chương trình này sau đó cho thấy cả hình ảnh, như thể hiện trong hình 15-30. Bây giờ bạn có thể nhìn thấy cả hình ảnh và tương tự như họ xem. Bạn cũng có thể nhìn thấy trên phía dưới cửa sổ rằng nếu bạn nhấp vào phân tích, chương trình sẽ phân tích các giả hình ảnh và cho bạn biết có bao nhiêu dữ liệu bạn có thể ẩn bên trong nó.
Để trích xuất các thông điệp bạn đã ẩn, bạn phải sử dụng một chương trình riêng biệt. Khởi động chương trình, mở ra hình ảnh mà có dữ liệu được nhúng bên trong, và nhấp vào nút Extract, như trong hình 15-31.
2.7.Camouflage
Camouflage là một kỹ thuật tương đối đơn giản mà các công trình trên một loạt các định dạng. Nó là một kỹ thuật chèn giấu dữ liệu vào cuối của một tập tin. Về cơ bản, nó đặt dữ liệu sau khi kết thúc đánh dấu tập tin để ứng dụng bỏ qua thông tin này. Bởi vì nó là một kỹ thuật chèn, bạn có thể ẩn một lượng lớn dữ liệu, nhưng nó là khá dễ dàng để phát hiện. Những gì cũng làm cho chương trình này duy nhất là bạn không chạy một ứng dụng đặc biệt để ẩn và trích xuất thông tin. Nếu bạn có một tập tin mà bạn muốn ẩn, phải vào file, như thể hiện trong hình 15-32.
Như một phần trong các tùy chọn cửa sổ, bây giờ bạn có hai lựa chọn bổ sung, một đến ngụy trang và một uncamouflage. Các tùy chọn ẩn dữ liệu đầu tiên và lần thứ hai lựa chọn chất chiết xuất từ các dữ liệu. Một lần nữa, bạn có thể nhìn thấy sự đơn giản với việc sử dụng các ứng dụng.
2.8.Gif Shuffle
Gif shuffe là một chương trình mà giấu dữ liệu trong hình ảnh GIF. Nó làm điều này bằng cách điều khiển bản đồ màu sắc của hình ảnh. Trình tự của bản đồ màu sắc không quan trọng cho GIF hình ảnh, nhưng trong hình ảnh bình thường họ không sắp xếp. Gif shuffe có một hình ảnh và sắp xếp các bảng màu bằng màu sắc tương tự. Điều này được thực hiện bằng cách sử dụng các giá trị RGB. Những giá trị này thực sự bao gồm các con số cho thấy cường độ của mỗi màu. Chứa số cho phép họ được sắp xếp. Một hoạt động mod (chia một số khác và lấy phần còn lại) là sau đó thực hiện và mỗi phần của tin nhắn bí mật được ẩn trong bản đồ màu. Gif shuffe là một công cụ dòng lệnh mà bạn sử dụng để ẩn và trích xuất các tin nhắn. Nó cũng đi kèm với một tùy chọn lệnh như thế sẽ cho bạn thấy bao nhiêu dữ liệu có thể được ẩn trong tập tin. Bởi vì nó thao tác các bản đồ màu, có một giới hạn số lượng dữ liệu có thể được ẩn. Để xem nhiều thông tin có thể được ẩn, bạn sẽ sử dụng tùy chọn (xem hình 15-33).
Sử dụng Gif shuffe, bạn có thể ẩn một tập tin bí mật hoặc bạn có thể vượt qua văn bản cho chương trình rằng nó sẽ ẩn. Hình 15-34 cho thấy covert.txt tập tin ẩn trong một Hình ảnh GIF.
Bạn cũng có thể sử dụng tùy chọn p để bảo vệ thông tin với một mật khẩu hoặc C tùy chọn để nén dữ liệu. Để trích xuất các tin nhắn bạn chỉ cần gõ tên của chương trình theo sau bởi các tập tin có dữ liệu ẩn, và thông điệp xuất hiện. Quá trình khai thác được thể hiện trong hình 15-35.
2.9.Spam Mimic
Spam Mimic là một kỹ thuật thế hệ có một thông điệp bí mật và tạo ra văn bản trông giống như thư rác. Nó sử dụng một bộ quy tắc ngữ pháp tiếng Anh mà tạo ra văn bản như thư rác. Về cơ bản, nó tạo ra một cây ngữ pháp có thể khác nhau từ có thể được sử dụng, và, dựa trên các tin nhắn bí mật, QUYẾT ĐỊNH các từ đó để sử dụng. Một ví dụ đơn giản là "_______________ cụm từ đã đi đến cửa hàng ". trống có thể được điền vào bởi một số từ ngữ khác nhau, chẳng hạn như ông, bà, nó, và do đó trên. Bằng cách xây dựng một ngữ pháp và sử dụng các tin nhắn bí mật, bạn có thể chọn những gì từ xuất hiện và tạo ra các văn bản. Sau đó, bạn có thể sử dụng kỹ thuật đảo ngược để tìm ra ẩn tin nhắn. Spam Mimic cũng khác nhau từ các kỹ thuật khác trước đây đã xem xét, trong đó nó chạy từ một trang Web. Bạn hãy để www.spammimic.com và nhập tin nhắn của bạn, như thể hiện trong hình 15-36.
Sau khi bạn nhấp vào nút Encode, chương trình tạo ra các thông báo công khai, như nhìn thấy trong hình 15-37. Như bạn có thể thấy, một trong những hạn chế của chương trình này là số tiền nhỏ của văn bản mà bạn có thể gõ. Trên thực tế, bạn có thể nhập càng nhiều thông tin trong hộp như bạn muốn và bạn cũng có thể cắt và dán trong các tin nhắn dài vào cửa sổ để làm cho nó dễ dàng hơn, nhưng các nhà phát triển cố giữ hộp nhỏ để ngăn cản mọi người từ gõ tin nhắn dài. Khi bạn gõ một tin nhắn dài, các văn bản đầu ra bắt đầu lặp lại và có vẻ bất thường. Lý do cho việc này là nó sử dụng một ngữ pháp hạn chế. Với một ngữ pháp tiên tiến hơn hoặc bằng cách thay đổi ngữ pháp, điều này có thể tránh được.
Các vấn đề khác với kỹ thuật này là tỷ lệ đầu vào văn bản đầu ra rất lớn. Ví dụ, nếu tôi ăn khoản trên vào chương trình của tôi bí mật tin nhắn, thông báo sản lượng sẽ là 12 trang trong chiều dài. Điều này là một bằng chứng của khái niệm để chỉ cho bạn sức mạnh của thế hệ kỹ thuật văn bản.
Các file đính kèm theo tài liệu này:
- Kỹ thuật ẩn thông tin.doc