Steganografi

Den steganografi er kunsten at fortielse: dens formål er at passere ubemærket en besked i en anden besked. Det adskiller sig fra kryptografi , "hemmeligholdelsens kunst", der søger at gøre en besked uforståelig for andre end dem, der har ret til det. For at tage en metafor ville steganografi bestå i at begrave dine penge i din have, hvor kryptografi ville bestå i at låse dem i et pengeskab - når det er sagt, intet forhindrer at kombinere de to teknikker, ligesom du kan begrave en kiste i hans have.

Det er et ord fra det antikke græske στεγανός / steganós ("vandtæt") og γραφή / graphế ("skrift").

Historie

I sine historier fortæller den græske historiker Herodot (484-445 f.Kr.) således en anekdote, der fandt sted på tidspunktet for den anden persiske krig . I 484 f.Kr. F.Kr. , Xerxes I er , persernes konge, besluttede at oprette en enorm hær for at invadere Grækenland (Bog VII, 5-19). Fire år senere, da han startede offensiven, havde grækerne længe vidst om hans intentioner. Det er fordi Démarate , tidligere konge af Sparta, der søgte tilflugt hos Xerxes, lærte om eksistensen af ​​dette projekt og besluttede at videregive oplysningerne til Sparta (Bog VII, 239):

”Han tog en dobbelt tablet, skrabede voks af og skrev derefter Xerxes 'planer på selve træet; så dækkede han sin besked med voks: således risikerer ikke bæreren af ​​en tom tablet ikke problemer. "

En anden passage fra det samme arbejde henviser også til steganografi: i afsnit 35 i bog V opmuntrer Histiae sin svigersøn Aristagoras , guvernør i Milet , til at gøre oprør mod sin konge, Darius, og til at gøre det,

”Han barberede hovedet på sin mest trofaste slave, tatoverede hans budskab på hovedet og ventede, indtil håret var vokset tilbage; da håret var tilbage til det normale, sendte han slaven til Milet. "

I Kina blev beskeden skrevet på silke, som derefter blev placeret i en lille kugle dækket med voks. Budbringeren slugte derefter denne bold.

Fra jeg st  århundrede  f.Kr.. AD , beskriver Plinius den ældre , hvordan man laver usynligt blæk (eller "sympatisk blæk"). Børn fra hele verden har det sjovt ved at skrive det med mælk eller citronsaft: passage af det skrevne ark under en varm kilde (varmt jern, stearinlys ...) afslører budskabet.

Under anden verdenskrig brugte de tyske agenter teknikken mikrodot af Zapp for at reducere billedet af en side i et punkt på en millimeter eller derunder. Dette punkt placeres derefter i normal tekst. Processen fremkaldes i et eventyr af Blake og Mortimer , SOS Météores . Han modtog også en smuk illustration i Claude Pinoteaus film , Le Silencieux .

Et berømt par fra 1960'erne musik hall kunstnere , Myr og Myroska , kommunikeret med bind for øjnene, tilsyneladende ved "tankeoverførsel" og i virkeligheden ved en smart steganografisk proces baseret på kodede sætninger (herunder især variationer af sætningen: "Myroska , er du med mig?").

Metoder

Antag for vores eksempel, at en stærk , Alice , under anden verdenskrig dagligt skulle sende antallet af både i havnen i Marseille til sin Paris-korrespondent, Bob . De er enige om, at Alice dagligt vil sende Bob gennemsnitspriserne på forskellige frugter, der ses på Marseille-markedet. Selvfølgelig, en fjende middel, Oscar , skal

Oprettelse af ad hoc-indhold

Alice kan sende en besked, der indeholder:

Bob finder ud af, at der er 132 både den dag.

Computerteknikken, der er citeret ovenfor som kodning som spamudseende, ligner denne metode.

Fordelen ved metoden er, at Alice er i stand til at sende Bob meget lange oplysninger. Metoden kan dog kun bruges én gang, fordi Oscar hurtigt kan se processen.

Mindre ændringer i eksisterende indhold

Alice kan sende en besked, der indeholder:

Computerteknikkerne beskrevet nedenfor i afsnittene Brug af de mindst betydningsfulde bid af et billede (LSB) og fin modulering af skriftlig tekst svarer til denne teknik.

Fordelen ved metoden er, at Alice vil være i stand til at sende Bob relativt lang information. Imidlertid kunne Oscar sammenligne de fremsendte priser med de reelle priser (i tilfælde af LSB-processen, foretage en sammenligning bit for bit), kunne blive overrasket over en unødvendig præcision, kunne forhindre for stor præcision (se nedenfor: sterilisering ).

Skjul i et element, der er knyttet til indholdet

Alice kan mandag sende en besked, der indeholder:

og tirsdag i en anden rækkefølge (Alice er lunefuld), men med helt nøjagtige priser:

Det faktiske indhold af meddelelsen er skjult i variationen i frugtenes rækkefølge sammenlignet med rækkefølgen fra den foregående dag.

Ulempen ved metoden er, at beskeden er relativt begrænset i størrelse. Hvis Alice er begrænset til 5 frugter, kan hun hver dag give Bob en værdi mellem 1 og 120 ( faktor 5). Fordelen ligger i vanskeligheden for Oscar at identificere eksistensen af ​​den steganografiske proces.

En tilsvarende computerteknik består i at holde et billede intakt, men i at inkorporere deri en farvetabel eller palette konstrueret i en rækkefølge, der fremstår vilkårlig. Det skjulte indhold kan være en nøgle, der giver adgang til en længere besked. Derudover skal indholdet normalt omfatte en proces (normalt en kontrolsum ) for at kontrollere dens gyldighed. Billedet, der fungerer som en vektor til skjult indhold, kan være et uddrag fra et kendt billede, men kan aldrig være dets nøjagtige gengivelse med risiko for ved sammenligning at afsløre brugen af ​​en steganografisk teknik.

Modforanstaltninger

Denne teknik har en målt risiko, for så vidt den gælder for information. Dets svage punkt ligger derfor i transmission og formidling af disse oplysninger.

Et samfund, der ønsker at imødegå brugen af ​​steganografi, vil forsøge at forhindre, ændre eller ødelægge transmissionen, udsendelsen eller selve meddelelsen. For eksempel ved at forbyde alt vilkårligt, abstrakt, fortolkbart, nuanceret, fantasifuldt, lunefuldt, poetisk indhold osv. Det vil kræve overholdelse af strenge formelle kriterier. Eller tværtimod vil i hemmelighed bestræbe sig på at sterilisere al information (jf. Afsnit om billedsprog) på nøglepunkter i transmission af information (postkontorer osv.). Denne risiko for manipulation er endnu større med IT, for så vidt som der er færre menneskelige indgreb, hvilket sikrer diskretionen af ​​tvangsforanstaltninger og større muligheder for intervention (hacking, trojansk hest osv.). Den systematiske ødelæggelse af information eller tv-stationer eller modtagere er utvivlsomt den ældste proces, hvis pålidelighed ikke er garanteret (på grund af den ikke-udtømmende praksis i praksis; information er menneskelig vital).

I eksemplet ovenfor fjerner det brugen af ​​decimaler, indfører en alfabetisk rækkefølge, forbyder meddelelser, hvis indhold eller sprog ikke forstås af en agent osv.

I dag kan steganografi bruges til to forskellige formål: kommunikation mellem mennesker (menneske til menneske) og maskine (maskine til maskine). I begge tilfælde skal der være mindst to dele: en afsender og en modtager. Imidlertid er de to muligvis ikke i den samme "rumtid". Med andre ord forhindrer intet at kommunikere oplysninger til en tredjepart, der endnu ikke findes. Det er derfor ikke usandsynligt at finde tidligere skjulte meddelelser. Spørgsmålet om modforanstaltninger, der skal vedtages, får derefter en helt ny dimension.

Overførslen af ​​information er naturlig og vital for ethvert menneskeligt samfund, og det er ikke muligt at ødelægge den fuldstændigt (dermed dens iboende begrænsede effektivitet). På den anden side findes der i tilfælde af maskinkommunikation effektive og frygtelige farlige midler (såsom kernekraft via ødelæggelse af enhver elektronisk enhed ved hjælp af elektromagnetiske bølger osv.). Denne ekstremistiske modforanstaltning ville skade hele målsamfundet. Steganografi kan bruges som et middel til tvang i maskinkommunikation. For eksempel kan computervirus og nogle hacketeknikker antage en form. Trojanteknikken er også en.

Hvis vi skjuler de ekstremistiske muligheder, forbliver det bedste tvangsmiddel ændringen af ​​enhver information, der overføres mellem mennesker eller maskiner ved diskrete eller radikale indgreb og ikke deres ødelæggelse.

Mod "modforanstaltninger"

Tvang har ulempen ved systematisk at generere midler til at omgå det uden nogen tænkelig ende (på grund af behovet for information).

Overflødigheden af ​​information, transmission eller transmission er fortsat det enkleste middel til kamp.

Den anden er ikke at skjule informationen eller drukne den. For eksempel at skjule ubrugelig information i en nyttig åben besked: refleksen er så at fokusere på den skjulte information snarere end at indrømme tydelighedens tydelighed.

I øjeblikket er det i betragtning af mængden af ​​den kontinuerlige strøm af information, der oversvømmer vores moderne samfund, matematisk umuligt at forhindre brugen af ​​steganografi, som har den fordel, at det er i stand til at tage utallige kumulative former.

Teknikker muliggjort af computeren

Besked båret i et billede

Brug af de mindst betydningsfulde bits i et billede

Ideen er at tage en besked og ændre den så diskret som muligt for at skjule den information, der skal overføres. Den originale besked er oftest et billede. Den grundlæggende teknik --- kendt som LSB for mindst signifikant bit --- består i at ændre den mindst signifikante bit af pixels, der koder for billedet: et digitalt billede er en række punkter, som vi kalder pixels, og som vi koder for farve ved hjælp af en triplet af bytes, for eksempel til en 24-bit RGB-farve. Hver byte angiver intensiteten af ​​den tilsvarende farve --- rød, grøn eller blå (rød grøn blå) --- med et niveau blandt 256. Gå fra niveau n til niveauet umiddelbart højere ( n + 1 ) eller lavere ( n- 1 ) kun lidt ændrer nuance af pixel , men det er, hvad vi gør ved at ændre den mindst betydende bit af byte.

Eksempel

Lad os give et eksempel, overvej billedet

000 000 000 000 000 001
001 000 001 111 111 111

Hver post i denne matrix repræsenterer en farvepixel , så vi har et meget lille 2 × 2-billede. Hver triplet af bits (0 eller 1) koder mængden af ​​en af ​​de tre primære farver i pixel (et farvebillede vil i næsten alle tilfælde have grupper på 8 bit, kaldet bytes , men kun 3 bits bruges til at afklare eksemplet ). Den yderste bit af hver triplet er den berømte mindst signifikante bit --- LSB. Hvis du vil skjule beskeden 111 111 101 111, ændres billedet som følger: den mindst signifikante bit af den ite byte er indstillet til værdien af ​​den første bit af meddelelsen; her får vi:

00 1 00 1 00 1 00 1 00 1 00 1
00 1 00 0 00 1 11 1 11 1 11 1

Andre lignende teknikker er mulige. For eksempel kan beskedkodning være baseret på HSL (farvetone mætning luminans) farvetilstand i stedet for RGB (rød grøn blå / rød grøn blå). Men alle disse teknikker har ulempen ved at forårsage en forvrængning - eller endda et tab - af billedets information og kan let detekteres enten ved sammenligning med det originale billede eller ved simpel lineær analyse (af pariteten for eksempel!).

Disse meget grundlæggende steganografiteknikker gælder især BMP- billedformatet, et format uden destruktiv kompression, med kodning af pixelflettet på 3 bytes som nævnt ovenfor. Omvendt vil enhver tabsfuld billedkomprimering-dekompression eller billedstørrelsesproces sandsynligvis ødelægge en steganografisk besked kodet på disse måder. Dette kaldes sterilisering . Et totalitært land kunne tilfældigt sterilisere ethvert BMP-billede, der kommer ind eller ud af dets område, med de nødvendige tekniske ressourcer.

Manipulering af farvebilledet til et billede

Nogle grafiske formater som GIF eller PNG tillader lagring af billedfarver ved hjælp af en farvepalet indsat i den samme fil.

I stedet for at gemme blå, hvid, rød i et billede af det franske flag finder vi således i et filformat beskrivelsen af ​​objektet efter farve1, farve2, farve3 samt en palette, der definerer, at farve1 er blå, farve2 hvid og farve3 rød.

Det samme billede kan gemmes som følger: farve2, farve3, farve1 med en palette, der definerer, at farve2 er blå, farve3 er hvid og farve1 er rød.

Disse to billeder er visuelt identiske, men deres opbevaring er forskellig. For et billede, der indeholder 256 unikke farver i paletten, har vi 256 måder ( ) at gemme dette billede på. Ved at bruge en kendt kode mellem afsenderen og modtageren af ​​billedet er det derfor muligt at kommunikere en lille besked , det vil sige lidt mindre end 1.684 bits skjult i permutationen af ​​farverne på billedpaletten.

Skjult besked i komprimeringsvalgene for et billede

Da man nødvendigvis skal give mindre plads til budskabet end til omslaget, er det naturligt at tro, at steganografi er uforenelig med tabte kompressioner. I virkeligheden er det meget mere fordelagtigt at bruge JPEG- formatet , som bruges meget mere og giver mere skøn, selvom dette gøres på bekostning af indsatskapaciteten.

Faktisk vil tabte komprimeringsalgoritmer kræve en række valg, som kan resultere i nedbrydning af det originale billede. Du kan bruge disse valg til at skjule de oplysninger, du vil formidle.

JPEG-formatet involverer to komprimeringer. Den første er at skære billedet i blokke på 8 gange 8 pixels og anvende den diskrete cosinustransformation (DCT) på dem. Dette gør det især muligt at adskille de vigtigste komponenter i billedet fra dem, der er mindre synlige. Vi fjerner derefter mere eller mindre detaljer afhængigt af det sted, vi ønsker at få. Denne kompression indfører tab, og DCT inducerer afrundingsfejl, men disse vil ofte være vanskelige at opfatte af det menneskelige øje. Når alle blokke er blevet transformeret, kan vi indsætte de oplysninger, vi vil skjule, for eksempel i tilfælde af Jsteg-metoden, med LSB-metoden forklaret ovenfor. Forskellige tabsfri komprimeringsmetoder anvendes derefter (RLE, Huffmann-kode osv.) For yderligere at reducere den nødvendige plads til lagring af billedet.

Resultatet er et billede, der kan have et par artefakter , men for en modstander er det uklart, om disse skyldes steganografi eller komprimeringsvalg.

Besked båret i en tekst

Fin modulering af en skrevet tekst

At skifte et brev med et par pixels er ikke noget problem på en laserprinter og er praktisk taget usynligt for det blotte øje. Ved at spille på bogstavafstanden i en meget lang tekst og med en hastighed på to afstandsværdier svarende til 1 og 0 er det muligt at sende en besked i papirform, som kun afslører dens sande betydning, når den først er blevet analyseret af en scanner med god præcision.

Historisk blev processen brugt så tidligt som i 1970'erne ved ikke at bruge laserprintere, men Diablo- daisy-printere , som tillod tegnafstand at blive justeret til inden for 1/120 th af en tomme.

Tegnmærkning

En lignende teknik - men lettere detekterbar - er at markere bestemte tegn i et dokument. Prikker kan f.eks. Placeres under bogstaverne i en tekst for at skjule en besked. Spredt over en tekst på flere sider kan disse mærker vise sig at være relativt effektive over for det utrænede øje. En computer er ikke afgørende for at implementere denne teknik.

Kodning som spam- udseende

Enhver spam- tekst kan bruges som grundlag for steganografi, baseret på enkel binær kodning af næsten synonymer. For eksempel jackpot = 1, formue = 0; rigdom = 1, lethed = 0; succes = 1, succes = 0; etc. Som en nysgerrighed er der websteder, der tilbyder denne type kodning og afkodning. Tekster skrevet på træsprog eller i administrativ stil egner sig særligt godt til øvelsen.

Besked båret i en lyd

I lydformater er der nogenlunde de samme muligheder for at skjule beskeder som i billeder. I en lydfil i MIDI-format er der ingen farvepalet, men forskellige spor, der kan byttes.

I en lydfil med tabsfri komprimering kan oplysninger skjules i umærkelige variationer af lyden, svagt signifikante bits. Imidlertid kan faldet i kvalitet være mere mærkbar i en lydfil end i et billede.

I en tabsfri komprimeringslydfil kan oplysninger gemmes i komprimeringsvalgene.

Det er muligt at kode en besked som et billede og konvertere billedet til lyd. Ved at analysere lyden ved hjælp af et spektrogram kan meddelelsen visualiseres.

Nogle virksomheder bruger lyde, der udsendes i frekvenser, der ikke kan høres for det menneskelige øre ( ultralyd ) til at spore brugere af deres produkter. Det indiske firma Silverpush oprettede således et system, hvor hver gang en annonce af mærket blev set på en computer, blev der udsendt en ultralyd. Disse lyde er fanget af en applikation på internetbrugerens mobiltelefon og gør det muligt nøjagtigt at spore denne persons anvendelser og vaner uden at de er klar over det. Mere generelt er det muligt at overføre data (et billede, et dokument, en lydfil osv.) Ved at konvertere dem til et lydsignal i uhørbare frekvenser og ved at blande dem i en tilsyneladende uskadelig lydfil (f.eks. En sang) .


Andre muligheder

Det er også muligt at skjule information i mange andre typer filer, der ofte udveksles på netværk såsom video eller i tekster (dette var en af ​​de første former for steganografi) eller i områder på en harddisk, der ikke er brugt af filsystemet .

Oplysninger kan også være skjult på andre medier end computermedier.

Udover information er det også muligt at skjule ondsindede filer (vira, malware) i andre typer filer. I 2019 syntes vira skjult i lydfiler af typen .wav.

Eksempel

Brug

Steganografi kan bruges på mange områder. Det finder således som en kommerciel anvendelse vandmærkning (anbringelse af elektroniske vandmærker), teknik, der gør det muligt at "tatovere" en elektronisk fil (for at indføre især information, der er nyttig til styring af royalties).

Vandmærkning , som i det væsentlige er usynlig, bør ikke forveksles med det faktum, at visse filformater giver mulighed for at inkludere metainformation.

Hvis kryptografi, som gør det muligt at beskytte privatlivets fred og industriel aktivitet uden at skjule denne beskyttelse, ofte behandles mishandlet af totalitære stater og demokratiske samfund med en sikkerhedstendens, gælder det ikke nødvendigvis for steganografi , hvilket dog er en teknik, der er meget bedre egnet til mulig kriminel aktivitet.

Noter og referencer

  1. Eller 1024 i flere professionelle displaysystemer
  2. Visuelt eksempel på at skjule et billede i et andet ved hjælp af bit-ordning med lav ordre
  3. For eksempel http://www.spammimic.com/
  4. (i) Adam Dachis , "  hvordan man kan skjule hemmelige meddelelser og koder i lydfiler  " , Lifehacker.com (adgang 16 September 2019 ) .
  5. (in) "  SilverPush siger, at det bruger" Audio Beacons "til en usædvanlig tilgang til målretning efter flere enheder  " , TechCrunch (adgang til 17. september 2019 ) .
  6. (i) Sumit Kumar Arora , "  Audio steganografi: Kunsten at skjule hemmeligheder inden for hørevidde (del 2 af 2)  " , Medium.com,24. juni 2018(adgang til 17. september 2019 ) .
  7. "WAV-lydfiler bruges nu til at skjule ondsindet kode," Zdnet , 18. oktober 2019

Tillæg

Bibliografi

  • Jacques Perry-Salkow og Frédéric Schmitter, Secret Love Words: 100 Letters to Decode for Prank Lovers , Points-udgaver , 2010 ( ISBN  978-2-7578-1644-8 ) .

Relaterede artikler

eksterne links