stringtranslate.com

Стеганография

На одном и том же изображении, рассматриваемом при освещении белым, синим, зеленым и красным светом, видны разные скрытые числа.

Стеганография ( / ˌ s t ɛ ɡ ə ˈ n ɒ ɡ r ə f i / STEG-ə-NOG-rə-fee) — практика представления информации внутри другого сообщения или физического объекта таким образом, что наличие скрытой информации не будет очевидным для осмотра ничего не подозревающего человека. В вычислительном/электронном контекстекомпьютерный файл, сообщение, изображение или видео скрываются внутри другого файла, сообщения, изображения или видео. Словостеганографияпроисходит отгреческого steganographia, которое объединяет словаsteganós(στεγανός), что означает «скрытый или скрытый», и-graphia(γραφή), что означает «письмо».[1]

Первое зарегистрированное использование термина было в 1499 году Иоганном Тритемием в его Steganographia , трактате по криптографии и стеганографии, замаскированном под книгу по магии. Как правило, скрытые сообщения кажутся чем-то другим (или частью чего-то другого): изображениями, статьями, списками покупок или каким-либо другим текстом сокрытия. Например, скрытое сообщение может быть написано невидимыми чернилами между видимыми строками личного письма. Некоторые реализации стеганографии, в которых отсутствует формальный общий секрет , являются формами безопасности через неясность , в то время как зависимые от ключа стеганографические схемы пытаются придерживаться принципа Керкхоффса . [2]

Преимущество стеганографии перед одной лишь криптографией заключается в том, что предполагаемое секретное сообщение не привлекает к себе внимания как объект пристального внимания. Явно видимые зашифрованные сообщения, независимо от того, насколько они невзламываемы, вызывают интерес и сами по себе могут быть инкриминирующими в странах, в которых шифрование является незаконным. [3] В то время как криптография является практикой защиты только содержимого сообщения, стеганография занимается сокрытием как факта отправки секретного сообщения, так и его содержимого.

Стеганография включает сокрытие информации в компьютерных файлах. В цифровой стеганографии электронные коммуникации могут включать стеганографическое кодирование внутри транспортного уровня, например, файла документа, файла изображения, программы или протокола. Медиафайлы идеально подходят для стеганографической передачи из-за их большого размера. Например, отправитель может начать с безобидного файла изображения и настроить цвет каждого сотого пикселя так, чтобы он соответствовал букве в алфавите. Изменение настолько тонкое, что тот, кто специально не ищет его, вряд ли заметит его.

История

Схема из «Стеганографии» Иоганна Тритемия , скопированная доктором Джоном Ди в 1591 году.

Первые зарегистрированные случаи использования стеганографии можно проследить до 440 г. до н. э. в Греции , когда Геродот упоминает два примера в своей «Истории» . [4] Гистией отправил сообщение своему вассалу Аристагору , обрив голову своего самого доверенного слуги, «отметив» сообщение на его голове, а затем отправив его в путь, как только его волосы отрастут, с наставлением: «Когда придешь в Милет, повели Аристагору обрить голову и посмотри на нее». Кроме того, Демарат послал предупреждение о предстоящем нападении на Грецию, написав его прямо на деревянной подложке восковой таблички перед нанесением на нее пчелиного воска. Восковые таблички были широко распространены тогда в качестве многоразовых поверхностей для письма, иногда используемых для стенографии .

В своей работе Polygraphiae Иоганнес Тритемиус разработал так называемый «Шифр Аве-Марии», который может скрывать информацию в латинском восхвалении Бога . Например, « Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris » содержит скрытое слово VICIPEDIA . [5]

Техники

Расшифровка кода. Стеганография

На протяжении всей истории было разработано множество методов внедрения сообщения в другой носитель.

Физический

Размещение сообщения на физическом предмете широко использовалось на протяжении столетий. [6] Некоторые известные примеры включают невидимые чернила на бумаге, написание сообщения азбукой Морзе на пряже, которую носил курьер, [6] микроточки или использование музыкального шифра для сокрытия сообщений в виде музыкальных нот в нотах . [7]

Социальная стеганография

В сообществах с социальными или государственными табу или цензурой люди используют культурную стеганографию — скрывают сообщения в идиомах, отсылках к поп-культуре и других сообщениях, которыми они делятся публично и предполагают, что они отслеживаются. Это опирается на социальный контекст, чтобы сделать скрытые сообщения видимыми только для определенных читателей. [8] [9] Вот некоторые примеры:

Цифровые сообщения

Изображение дерева со стеганографически скрытым изображением. Скрытое изображение раскрывается путем удаления всех, кроме двух наименее значимых битов каждого компонента цвета и последующей нормализации . Скрытое изображение показано ниже.
Изображение кошки, извлеченное из изображения дерева выше.

С момента появления компьютеров были разработаны методы встраивания сообщений в цифровые носители. Сообщение, которое нужно скрыть, часто шифруется, а затем используется для перезаписи части гораздо большего блока зашифрованных данных или блока случайных данных (невзламываемый шифр, такой как одноразовый блокнот, генерирует шифротексты, которые без закрытого ключа выглядят совершенно случайными).

Примерами этого являются изменение пикселей в файлах изображений или звуков, [10] свойства цифрового текста, такие как интервал и выбор шрифта, отсеивание и просеивание , функции имитации , изменение эха звукового файла (эхо-стеганография). [ необходима ссылка ] и включение данных в игнорируемые разделы файла. [11]

Изображения, скрытые в звуковых файлах

Стеганография в потоковом медиа

С развитием сетевых приложений исследования в области стеганографии переместились от стеганографии изображений к стеганографии потоковых медиа, таких как передача голоса по интернет-протоколу (VoIP).

В 2003 году Джаннула и др. разработали метод сокрытия данных, позволяющий сжимать исходные видеосигналы на покадровой основе. [12]

В 2005 году Диттманн и др. изучали стеганографию и водяные знаки мультимедийного контента, такого как VoIP. [13]

В 2008 году Юнфэн Хуан и Шаньюй Тан представили новый подход к сокрытию информации в низкоскоростном речевом потоке VoIP, а их опубликованная работа по стеганографии является первой в истории попыткой улучшить разделение кодовой книги с помощью теории графов вместе с модуляцией индекса квантования в низкоскоростном потоковом медиа. [14]

В 2011 и 2012 годах Юнфэн Хуан и Шаньюй Тан разработали новые стеганографические алгоритмы, которые используют параметры кодека в качестве объекта прикрытия для реализации скрытой стеганографии VoIP в реальном времени. Их выводы были опубликованы в IEEE Transactions on Information Forensics and Security . [15] [16] [17]

Киберфизические системы/Интернет вещей

Научная работа с 2012 года продемонстрировала осуществимость стеганографии для киберфизических систем (CPS)/ Интернета вещей (IoT). Некоторые методы стеганографии CPS/IoT пересекаются с сетевой стеганографией, то есть сокрытием данных в протоколах связи, используемых в CPS/IoT. Однако определенные методы скрывают данные в компонентах CPS. Например, данные могут храниться в неиспользуемых регистрах компонентов IoT/CPS и в состояниях исполнительных механизмов IoT/CPS. [18] [19]

Печатный

Выход цифровой стеганографии может быть в форме печатных документов. Сообщение, открытый текст , может быть сначала зашифровано традиционными средствами, создавая шифротекст . Затем безобидный текст сокрытия изменяется каким-либо образом, чтобы содержать шифротекст, в результате чего получается стеготекст . Например, размер букв, интервал, шрифт или другие характеристики текста сокрытия могут быть изменены, чтобы нести скрытое сообщение. Только получатель, который знает используемую технику, может восстановить сообщение, а затем расшифровать его. Фрэнсис Бэкон разработал шифр Бэкона как такую ​​технику.

Однако зашифрованный текст, полученный большинством методов цифровой стеганографии, не может быть распечатан. Традиционные цифровые методы полагаются на мешающий шум в файле канала, чтобы скрыть сообщение, и, таким образом, файл канала должен быть передан получателю без дополнительного шума от передачи. Печать вносит много шума в зашифрованный текст, что обычно делает сообщение невосстановимым. Существуют методы, которые устраняют это ограничение, одним из ярких примеров является ASCII Art Steganography. [20]

Желтые точки от лазерного принтера

Хотя это и не классическая стеганография, некоторые типы современных цветных лазерных принтеров интегрируют модель, серийный номер и временные метки на каждой распечатке в целях отслеживания, используя матричный код, состоящий из маленьких желтых точек, не распознаваемых невооруженным глазом — подробности см. в разделе стеганография принтера .

Сеть

В 2015 году Штеффен Вендзель, Себастьян Зандер и др. представили таксономию 109 методов сокрытия сетей, в которой были обобщены основные концепции, используемые в исследованиях сетевой стеганографии. [21] В последние годы таксономия была развита несколькими публикациями и авторами и адаптирована к новым областям, таким как стеганография CPS. [22] [23] [24]

В 1977 году Кент кратко описал потенциальные возможности скрытой сигнализации канала в общих сетевых протоколах связи, даже если трафик зашифрован (в сноске) в «Защите на основе шифрования для интерактивной связи пользователя с компьютером», Труды Пятого симпозиума по передаче данных, сентябрь 1977 года.

В 1987 году Гирлинг впервые изучил скрытые каналы в локальной вычислительной сети (LAN), выявил и реализовал три очевидных скрытых канала (два канала хранения и один канал синхронизации), а его исследовательская работа под названием «Скрытые каналы в LAN» была опубликована в IEEE Transactions on Software Engineering , т. SE-13 из 2, в феврале 1987 года. [25]

В 1989 году Вольф реализовал скрытые каналы в протоколах локальных сетей, например, используя зарезервированные поля, поля-заполнители и неопределенные поля в протоколе TCP/IP. [26]

В 1997 году Роуленд использовал поле идентификации IP, начальный порядковый номер TCP и поля порядкового номера подтверждения в заголовках TCP/IP для построения скрытых каналов. [27]

В 2002 году Камран Ахсан сделал превосходное резюме исследований сетевой стеганографии. [28]

В 2005 году Стивен Дж. Мердок и Стивен Льюис написали главу под названием «Внедрение скрытых каналов в TCP/IP» в книге « Сокрытие информации », опубликованной издательством Springer. [29]

Все методы сокрытия информации, которые могут использоваться для обмена стеганограммами в телекоммуникационных сетях, можно классифицировать под общим термином сетевой стеганографии. Эта номенклатура была первоначально введена Кшиштофом Щипёрским в 2003 году. [30] В отличие от типичных стеганографических методов, которые используют цифровые носители (изображения, аудио- и видеофайлы) для сокрытия данных, сетевая стеганография использует элементы управления протоколов связи и их внутреннюю функциональность. В результате такие методы сложнее обнаружить и устранить. [31]

Типичные методы сетевой стеганографии включают в себя изменение свойств одного сетевого протокола. Такое изменение может быть применено к протокольному блоку данных (PDU), [32] [33] [34] к временным отношениям между обмениваемыми PDU, [35] или к обоим (гибридные методы). [36]

Более того, возможно использовать связь между двумя или более различными сетевыми протоколами для обеспечения секретной связи. Эти приложения подпадают под термин межпротокольная стеганография. [37] В качестве альтернативы, несколько сетевых протоколов могут использоваться одновременно для передачи скрытой информации, а так называемые протоколы управления могут быть встроены в стеганографические коммуникации для расширения их возможностей, например, для обеспечения динамической маршрутизации наложения или переключения используемых методов сокрытия и сетевых протоколов. [38] [39]

Сетевая стеганография охватывает широкий спектр методов, в том числе:

Дополнительная терминология

В обсуждениях стеганографии обычно используется терминология, аналогичная и соответствующая традиционным радио- и коммуникационным технологиям. Однако некоторые термины появляются специально в программном обеспечении и их легко спутать. Вот наиболее релевантные для цифровых стеганографических систем:

Полезная нагрузка — это скрытно передаваемые данные. Носитель — это сигнал, поток или файл данных, скрывающий полезную нагрузку, который отличается от канала , который обычно означает тип входных данных, например, изображение JPEG. Результирующий сигнал, поток или файл данных с закодированной полезной нагрузкой иногда называют пакетом , стегофайлом или скрытым сообщением . Доля байтов, выборок или других элементов сигнала, измененных для кодирования полезной нагрузки, называется плотностью кодирования и обычно выражается числом от 0 до 1.

В наборе файлов файлы, которые считаются вероятно содержащими полезную нагрузку, являются подозреваемыми . Подозреваемый, идентифицированный с помощью некоторого типа статистического анализа, может быть назван кандидатом .

Контрмеры и обнаружение

Обнаружение физической стеганографии требует тщательного физического осмотра, включая использование увеличения, проявителей и ультрафиолетового света . Это трудоемкий процесс с очевидными затратами ресурсов, даже в странах, где много людей работают шпионами за своими соотечественниками. Тем не менее, возможно проверять почту определенных подозреваемых лиц или учреждений, таких как тюрьмы или лагеря для военнопленных (POW).

Во время Второй мировой войны в лагерях для военнопленных давали заключенным специально обработанную бумагу , на которой были видны невидимые чернила . В статье в номере Paper Trade Journal от 24 июня 1948 года , написанной техническим директором правительственной типографии США, Моррис С. Кантровиц в общих чертах описал разработку этой бумаги. Три прототипа бумаги ( Sensicoat , Anilith и Coatalith ) использовались для изготовления почтовых открыток и канцелярских принадлежностей, предоставленных немецким военнопленным в США и Канаде. Если военнопленные пытались написать скрытое сообщение, специальная бумага делала его видимым. США выдали по меньшей мере два патента , связанных с этой технологией: один Кантровицу, патент США 2,515,232 , «Бумага для обнаружения воды и состав покрытия для обнаружения воды для нее», запатентованный 18 июля 1950 года, и более ранний, «Влагочувствительная бумага и ее производство», патент США 2,445,586 , запатентованный 20 июля 1948 года. Похожая стратегия предусматривает выдачу заключенным писчей бумаги, разлинованной водорастворимыми чернилами, которые вступают в контакт с невидимыми чернилами на водной основе.

В вычислительной технике обнаружение стеганографически закодированных пакетов называется стегоанализом . Однако самый простой метод обнаружения измененных файлов — это сравнение их с известными оригиналами. Например, чтобы обнаружить информацию, перемещаемую через графику на веб-сайте, аналитик может поддерживать известные чистые копии материалов, а затем сравнивать их с текущим содержимым сайта. Различия, если носитель тот же самый, составляют полезную нагрузку. В целом, использование чрезвычайно высоких скоростей сжатия затрудняет стеганографию, но не делает ее невозможной. Ошибки сжатия обеспечивают укрытие для данных, но высокая степень сжатия уменьшает объем данных, доступных для хранения полезной нагрузки, повышая плотность кодирования, что облегчает обнаружение (в крайних случаях даже при случайном наблюдении).

Существует множество базовых тестов, которые можно выполнить для определения того, существует ли секретное сообщение. Этот процесс не связан с извлечением сообщения, что является другим процессом и отдельным шагом. Самые основные подходы стегоанализа — это визуальные или слуховые атаки, структурные атаки и статистические атаки. Эти подходы пытаются обнаружить используемые стеганографические алгоритмы. [42] Эти алгоритмы варьируются от простых до очень сложных, причем ранние алгоритмы было намного легче обнаружить из-за присутствующих статистических аномалий. Размер скрываемого сообщения является фактором, определяющим сложность его обнаружения. Общий размер объекта прикрытия также играет роль. Если объект прикрытия мал, а сообщение велико, это может исказить статистику и облегчить его обнаружение. Более крупный объект прикрытия с небольшим сообщением снижает статистику и дает ему больше шансов остаться незамеченным.

Стегаанализ, нацеленный на определенный алгоритм, имеет гораздо больший успех, поскольку он способен вводить аномалии, которые остаются позади. Это связано с тем, что анализ может выполнять целевой поиск для обнаружения известных тенденций, поскольку он знает о поведении, которое оно обычно демонстрирует. При анализе изображения наименее значимые биты многих изображений на самом деле не являются случайными. Датчик камеры, особенно датчики низкого уровня, не являются лучшими по качеству и могут вносить некоторые случайные биты. На это также может влиять сжатие файла, выполненное на изображении. Секретные сообщения могут быть введены в наименее значимые биты изображения, а затем скрыты. Инструмент стеганографии может использоваться для маскировки секретного сообщения в наименее значимых битах, но он может вводить случайную область, которая слишком идеальна. Эта область идеальной рандомизации выделяется и может быть обнаружена путем сравнения наименее значимых битов с битами, следующими за наименее значимыми, на изображении, которое не было сжато. [42]

Однако, как правило, известно множество методов, позволяющих скрывать сообщения в данных с помощью стеганографических методов. Ни один из них по определению не очевиден, когда пользователи используют стандартные приложения, но некоторые из них могут быть обнаружены специализированными инструментами. Другие, однако, устойчивы к обнаружению — или, скорее, невозможно надежно отличить данные, содержащие скрытое сообщение, от данных, содержащих просто шум, — даже при проведении самого сложного анализа. Стеганография используется для сокрытия и осуществления более эффективных кибератак, называемых Stegware . Термин Stegware был впервые введен в 2017 году [43] для описания любой вредоносной операции, включающей стеганографию как средство сокрытия атаки. Обнаружение стеганографии является сложной задачей и из-за этого не является адекватной защитой. Поэтому единственный способ победить угрозу — преобразовать данные таким образом, чтобы уничтожить любые скрытые сообщения, [44] процесс, называемый Content Threat Removal .

Приложения

Использование в современных принтерах

Некоторые современные компьютерные принтеры используют стеганографию, включая цветные лазерные принтеры Hewlett-Packard и Xerox . Принтеры добавляют крошечные желтые точки на каждую страницу. Едва заметные точки содержат закодированные серийные номера принтеров и отметки даты и времени. [45]

Пример из современной практики

Чем больше сообщение-сообщение (в двоичных данных, число бит ) относительно скрытого сообщения, тем легче скрыть скрытое сообщение (в качестве аналогии, чем больше «стог сена», тем легче спрятать «иголку»). Поэтому цифровые изображения , которые содержат много данных, иногда используются для сокрытия сообщений в Интернете и на других цифровых носителях информации. Неясно, насколько распространена эта практика на самом деле.

Например, 24-битная растровая карта использует 8 бит для представления каждого из трех цветовых значений (красный, зеленый и синий) каждого пикселя . Только синий цвет имеет 2 8 различных уровней интенсивности синего цвета. Разница между 11111111 и 11111110 в значении интенсивности синего цвета, вероятно, будет необнаружима человеческим глазом. Следовательно, младший бит может быть использован более или менее незаметно для чего-то еще, кроме цветовой информации. Если это повторить для зеленого и красного элементов каждого пикселя, то можно закодировать одну букву текста ASCII для каждых трех пикселей .

Выражаясь несколько более формально, цель сделать стеганографическое кодирование труднообнаружимым — гарантировать, что изменения носителя (исходного сигнала) из-за инъекции полезной нагрузки (сигнала для скрытого внедрения) визуально (и в идеале статистически) незначительны. Изменения неотличимы от уровня шума носителя. Все носители могут быть носителями, но лучше подходят носители с большим объемом избыточной или сжимаемой информации.

С точки зрения теории информации это означает, что канал должен иметь большую емкость , чем требуется для «поверхностного» сигнала . Должна быть избыточность . Для цифрового изображения это может быть шум от элемента формирования изображения; для цифрового звука это может быть шум от методов записи или усилительного оборудования. В целом, электроника, которая оцифровывает аналоговый сигнал , страдает от нескольких источников шума, таких как тепловой шум , мерцающий шум и дробовой шум . Шум обеспечивает достаточно вариаций в захваченной цифровой информации, чтобы его можно было использовать в качестве шумового покрытия для скрытых данных. Кроме того, схемы сжатия с потерями (такие как JPEG ) всегда вносят некоторую ошибку в распакованные данные, и это также можно использовать для стеганографического использования.

Хотя стеганография и цифровые водяные знаки кажутся похожими, на самом деле это не так. В стеганографии скрытое сообщение должно оставаться нетронутым, пока не достигнет своего места назначения. Стеганография может использоваться для цифровых водяных знаков , в которых сообщение (будучи просто идентификатором) скрыто в изображении, чтобы его источник можно было отследить или проверить (например, Coded Anti-Piracy ) или даже просто для идентификации изображения (как в созвездии EURion ). В таком случае метод сокрытия сообщения (в данном случае водяного знака) должен быть надежным, чтобы предотвратить подделку. Однако для цифровых водяных знаков иногда требуется хрупкий водяной знак, который можно легко изменить, чтобы проверить, было ли изображение подделано. Это ключевое различие между стеганографией и цифровыми водяными знаками.

Предполагаемое использование спецслужбами

В 2010 году Федеральное бюро расследований заявило, что российская служба внешней разведки использует специализированное программное обеспечение для стеганографии для встраивания зашифрованных текстовых сообщений в файлы изображений для определенных коммуникаций с «незаконными агентами» (агентами без дипломатического прикрытия), работающими за рубежом. [46]

23 апреля 2019 года Министерство юстиции США обнародовало обвинительное заключение, в котором Сяоцин Чжэн, китайский бизнесмен и бывший главный инженер General Electric, обвиняется в 14 случаях сговора с целью кражи интеллектуальной собственности и коммерческих секретов General Electric. Чжэн якобы использовал стеганографию для вывоза 20 000 документов из General Electric в Tianyi Aviation Technology Co. в Нанкине, Китай, компанию, которую ФБР обвинило в создании при поддержке китайского правительства. [47]

Распределенная стеганография

Существуют методы распределенной стеганографии, [48] включая методологии, которые распределяют полезную нагрузку по нескольким файлам-носителям в разных местах, чтобы затруднить обнаружение. Например, патент США 8,527,779 криптографа Уильяма Исттома ( Чака Исттома ).

Онлайн-вызов

Головоломки, представленные Cicada 3301, включают стеганографию с криптографией и другими методами решения с 2012 года. [49] Головоломки, включающие стеганографию, также были представлены в других играх в альтернативной реальности .

Сообщения [50] [51] о загадке Первого мая включают стеганографию и другие методы раскрытия с 1981 года. [52]

Вредоносное ПО для компьютеров

Можно стеганографически скрыть вредоносное программное обеспечение компьютера в цифровых изображениях, видео, аудио и различных других файлах, чтобы избежать обнаружения антивирусным программным обеспечением . Этот тип вредоносного программного обеспечения называется стеговредоносным программным обеспечением. Его можно активировать внешним кодом, который может быть вредоносным или даже не вредоносным, если эксплуатируется некоторая уязвимость в программном обеспечении, считывающем файл. [53]

Стеговредоносное ПО может быть удалено из определенных файлов, не зная, содержат ли они стеговредоносное ПО или нет. Это делается с помощью программного обеспечения для дезактивации и реконструкции контента (CDR), и это включает в себя повторную обработку всего файла или удаление его частей. [54] [55] На самом деле обнаружение стеговредоносного ПО в файле может быть сложным и может включать в себя тестирование поведения файла в виртуальных средах или глубокий анализ файла. [53]

Стегаанализ

Стегоаналитические алгоритмы

Стегоаналитические алгоритмы можно каталогизировать различными способами, выделяя: по имеющейся информации и по преследуемой цели.

Согласно имеющейся информации

Существует возможность каталогизации этих алгоритмов на основе информации, хранящейся в стегоаналитике в виде четких и зашифрованных сообщений. Это метод, похожий на криптографию, однако, они имеют несколько отличий:

В соответствии с преследуемой целью

Основная цель стеганографии — незаметная передача информации, однако злоумышленник может преследовать две различные цели:

Смотрите также

Ссылки

  1. ^ "Определение СТЕГАНОГРАФИИ". Merriam-webster.com . Получено 14 декабря 2021 г. .
  2. ^ Фридрих, Джессика; М. Гольян; Д. Соукал (2004). Дельп III, Эдвард Дж; Вонг, Пинг В (ред.). "Searching for the Stego Key" (PDF) . Proc. SPIE, Электронная обработка изображений, безопасность, стеганография и водяные знаки мультимедийного контента VI . Безопасность, стеганография и водяные знаки мультимедийного контента VI. 5306 : 70–82. Bibcode :2004SPIE.5306...70F. doi :10.1117/12.521353. S2CID  6773772 . Получено 23 января 2014 г. .
  3. ^ Pahati, OJ (29 ноября 2001 г.). «Confounding Carnivore: How to Protect Your Online Privacy» (Сбивающий с толку плотоядный: как защитить свою конфиденциальность в сети). AlterNet . Архивировано из оригинала 16 июля 2007 г. Получено 2 сентября 2008 г.
  4. ^ Petitcolas, FAP; Anderson RJ; Kuhn MG (1999). "Information Hiding: A survey" (PDF) . Труды IEEE . 87 (7): 1062–78. CiteSeerX 10.1.1.333.9397 . doi :10.1109/5.771065 . Получено 2 сентября 2008 г. . 
  5. ^ "Polygraphiae (cf. p. 71f)" (на немецком языке). Digitale Sammlungen . Получено 27 мая 2015 г.
  6. ^ ab "Военные шпионы, которые использовали вязание как инструмент шпионажа – Atlas Obscura". Карманный . Получено 4 марта 2020 г. .
  7. ^ Ньюман, Лили Хей. «Как саксофонист обманул КГБ, зашифровав секреты в музыке». Wired . ISSN  1059-1028. Архивировано из оригинала 8 июня 2022 г. Получено 9 июня 2022 г.
  8. ^ Социальная стеганография: как подростки проносят смысл мимо авторитетных фигур в своей жизни, Boing Boing, 22 мая 2013 г. Получено 7 июня 2014 г.
  9. Социальная стеганография. Архивировано 14 июля 2014 г. в Wayback Machine , Scenario Magazine, 2013 г.
  10. ^ Чеддад, Аббас; Конделл, Джоан; Карран, Кевин; Мак-Кевитт, Пол (2010). «Цифровая стеганография изображений: обзор и анализ современных методов». Обработка сигналов . 90 (3): 727–752. Bibcode : 2010SigPr..90..727C. doi : 10.1016/j.sigpro.2009.08.010.
  11. ^ Bender, W.; Gruhl, D.; Morimoto, N.; Lu, A. (1996). «Методы сокрытия данных» (PDF) . IBM Systems Journal . 35 (3.4). IBM Corp.: 313–336. doi :10.1147/sj.353.0313. ISSN  0018-8670. S2CID  16672162. Архивировано из оригинала (PDF) 11 июня 2020 г.
  12. ^ Giannoula, A.; Hatzinakos, D. (2003). "Скрытие сжатых данных для видеосигналов". Труды Международной конференции по обработке изображений 2003 г. (Кат. № 03CH37429) . Том 1. IEEE. С. I–529–32. doi :10.1109/icip.2003.1247015. ISBN 0780377508. S2CID  361883.
  13. ^ Диттманн, Яна; Хессе, Дэнни; ​​Хиллерт, Рейк (21 марта 2005 г.). Дельп III, Эдвард Дж.; Вонг, Пинг В. (ред.). "Стеганография и стегоанализ в сценариях IP-телефонии: эксплуатационные аспекты и первые впечатления от нового набора инструментов стегоанализа". Безопасность, стеганография и водяные знаки мультимедийного содержимого VII . 5681. SPIE: 607. Bibcode : 2005SPIE.5681..607D. doi : 10.1117/12.586579. S2CID  206413447.
  14. ^ Б. Сяо, И. Хуан и С. Тан, «Подход к сокрытию информации в речевом потоке с низкой скоростью передачи данных», в IEEE GLOBECOM 2008 , IEEE, стр. 371–375, 2008. ISBN 978-1-4244-2324-8
  15. ^ Хуан, Юн Фэн; Тан, Шаньюй; Юань, Цзянь (июнь 2011 г.). «Стеганография в неактивных кадрах потоков VoIP, закодированных исходным кодеком» (PDF) . Труды IEEE по информационной криминалистике и безопасности . 6 (2): 296–306. doi :10.1109/tifs.2011.2108649. ISSN  1556-6013. S2CID  15096702.
  16. ^ Хуан, Юнфэн; Лю, Чэнхао; Тан, Шаньюй; Бай, Сен (декабрь 2012 г.). «Интеграция стеганографии в речевой кодек с низкой скоростью передачи данных» (PDF) . Труды IEEE по информационной криминалистике и безопасности . 7 (6): 1865–1875. doi :10.1109/tifs.2012.2218599. ISSN  1556-6013. S2CID  16539562.
  17. ^ Ghosal, Sudipta Kr; Mukhopadhyay, Souradeep; Hossain, Sabbir; Sarkar, Ram (2020). «Применение преобразования Lah для обеспечения безопасности и конфиденциальности данных посредством сокрытия информации в телекоммуникациях». Transactions on Emerging Telecommunications Technologies . 32 (2). doi :10.1002/ett.3984. S2CID  225866797.
  18. ^ Вендзель, Штеффен; Мазурчик, Войцех; Хаас, Георг. «Не трогай мои орехи: скрытие информации в киберфизических системах с использованием интеллектуальных зданий». Труды семинаров IEEE по безопасности и конфиденциальности 2017 года . IEEE.
  19. ^ Туптук, Нилуфер; Хейлс, Стивен. «Атаки скрытых каналов в повсеместной вычислительной технике». Труды Международной конференции IEEE 2015 года по повсеместной вычислительной технике и коммуникациям (PerCom) .
  20. ^ Винсент Чу. «Стеганография искусства ASCII». Pictureworthsthousandwords.appspot.com .
  21. ^ Вендзель, Штеффен; Зандер, Себастьян; Фехнер, Бернхард; Хердин, Кристиан (16 апреля 2015 г.). «Обзор на основе шаблонов и категоризация методов скрытых сетевых каналов». ACM Computing Surveys . 47 (3): 1–26. arXiv : 1406.2901 . doi : 10.1145/2684195. S2CID  14654993.
  22. ^ Мазурчик, Войцех; Вендзель, Штеффен; Кабай, Кшиштоф (27 августа 2018 г.). «К получению знаний о методах сокрытия данных с использованием подхода на основе шаблонов». Труды 13-й Международной конференции по доступности, надежности и безопасности . стр. 1–10. doi :10.1145/3230833.3233261. ISBN 9781450364485. S2CID  51976841.
  23. ^ Хильдебрандт, Марио; Альтшаффель, Роберт; Ламшёфт, Кевин; Ланге, Маттиас; Шемкус, Мартин; Нойберт, Том; Вильхауэр, Клаус; Дин, Юнцзянь; Диттманн, Яна (2020). «Анализ угроз стеганографической и скрытой связи в ядерных системах контроля и управления». Международная конференция по ядерной безопасности: поддержка и укрепление усилий .
  24. ^ Милева, Александра; Велинов, Александр; Хартманн, Лаура; Вендзель, Штеффен; Мазурчик, Войцех (май 2021 г.). «Комплексный анализ восприимчивости MQTT 5.0 к скрытым каналам сети». Компьютеры и безопасность . 104 : 102207. doi : 10.1016/j.cose.2021.102207 . S2CID  232342523.
  25. ^ Girling, CG (февраль 1987). «Скрытые каналы в локальных сетях». IEEE Transactions on Software Engineering . SE-13 (2): 292–296. doi :10.1109/tse.1987.233153. ISSN  0098-5589. S2CID  3042941.
  26. ^ М. Вольф, «Скрытые каналы в протоколах локальных сетей», в Трудах семинара по безопасности локальных сетей (LANSEC'89) (редакторы TA Berson и T. Beth), стр. 91–102, 1989.
  27. ^ Роуленд, Крейг Х. (5 мая 1997 г.). "Скрытые каналы в наборе протоколов TCP/IP". Первый понедельник . 2 (5). doi : 10.5210/fm.v2i5.528 . ISSN  1396-0466.
  28. ^ Камран Ахсан, «Анализ скрытых каналов и сокрытие данных в TCP/IP», магистерская диссертация, Университет Торонто, 2002.
  29. ^ Мердок, Стивен Дж.; Льюис, Стивен (2005), «Внедрение скрытых каналов в TCP/IP», Сокрытие информации , Springer Berlin Heidelberg, стр. 247–261, doi :10.1007/11558859_19, ISBN 9783540290391
  30. ^ Кшиштоф Щипёрский (4 ноября 2003 г.). «Стеганография в сетях TCP/IP. Состояние дел и предложение новой системы – HICCUPS» (PDF) . Семинар Института телекоммуникаций . Получено 17 июня 2010 г.
  31. ^ Патрик Филипп Мейер (5 июня 2009 г.). «Стеганография 2.0: цифровое сопротивление репрессивным режимам». irevolution.wordpress.com . Получено 17 июня 2010 г.
  32. ^ Крейг Роуленд (май 1997 г.). «Скрытые каналы в наборе протоколов TCP/IP». First Monday Journal . Архивировано из оригинала 26 января 2013 г. Получено 16 июня 2010 г.
  33. ^ Стивен Дж. Мердок и Стивен Льюис (2005). "Внедрение скрытых каналов в TCP/IP" (PDF) . Семинар по сокрытию информации . Получено 16 июня 2010 г.
  34. ^ Камран Ахсан и Дипа Кундур (декабрь 2002 г.). "Практическое сокрытие данных в TCP/IP" (PDF) . ACM Wksp. Безопасность мультимедиа . Архивировано из оригинала (PDF) 29 октября 2012 г. . Получено 16 июня 2010 г. .
  35. ^ Kundur D. & Ahsan K. (апрель 2003 г.). "Практическая интернет-стеганография: сокрытие данных в IP" (PDF) . Texas Wksp. Безопасность информационных систем . Архивировано из оригинала (PDF) 29 октября 2012 г. . Получено 16 июня 2010 г. .
  36. ^ Войцех Мазурчик и Кшиштоф Щипёрский (ноябрь 2008 г.). «Стеганография потоков VoIP». На пути к осмысленным системам Интернета: OTM 2008 г. Конспект лекций по информатике. Том 5332. С. 1001–1018. arXiv : 0805.2938 . doi :10.1007/978-3-540-88873-4_6. ISBN 978-3-540-88872-7. S2CID  14336157.
  37. ^ Бартош Янковский; Войцех Мазурчик и Кшиштоф Щиперский (11 мая 2010 г.). «Скрытие информации с использованием неправильного заполнения кадра». arXiv : 1005.1925 [cs.CR].
  38. ^ Вендзель, Штеффен; Келлер, Йорг (20 октября 2011 г.). «Переадресация с низким вниманием для скрытых каналов мобильной сети». Безопасность коммуникаций и мультимедиа. Конспект лекций по информатике. Том 7025. С. 122–133. doi :10.1007/978-3-642-24712-5_10. ISBN 978-3-642-24711-8. Получено 4 сентября 2016 г.
  39. ^ Мазурчик, Войцех; Вендзель, Штеффен; Зандер, Себастьян; Хумансадр, Амир; Щиперский, Кшиштоф (2016). Сокрытие информации в сетях связи: основы, механизмы и приложения (1-е изд.). Wiley-IEEE. ISBN 978-1-118-86169-1.
  40. ^ Юзеф Любач; Войцех Мазурчик; Кшиштоф Щиперский (февраль 2010 г.). «Vice Over IP: угроза стеганографии VoIP». IEEE-спектр . Проверено 11 февраля 2010 г.
  41. ^ Кшиштоф Щипёрский (октябрь 2003 г.). "HICCUPS: Hidden Communication System for Corrupted Networks" (PDF) . В Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, стр. 31–40 . Получено 11 февраля 2010 г.
  42. ^ ab Wayner, Peter (2009). Исчезающая криптография: сокрытие информации: стеганография и водяные знаки , Morgan Kaufmann Publishers, Амстердам; Бостон [ ISBN отсутствует ]
  43. ^ Lancioni, Германия (16 октября 2017 г.). «Что скрыто на этой картинке в Интернете? Видение через «Stegware»». McAfee .
  44. ^ Wiseman, Simon (2017). Руководство по стеганографии для защитников (отчет). doi :10.13140/RG.2.2.21608.98561.
  45. ^ «Секретный код в цветных принтерах позволяет правительству отслеживать вас; крошечные точки показывают, где и когда вы сделали свой отпечаток». Electronic Frontier Foundation . 16 октября 2005 г.
  46. ^ "Уголовное дело специального агента Риччи против предполагаемых российских агентов" (PDF) . Министерство юстиции США.
  47. ^ «Инженер GE обвиняется в тщательно продуманной краже коммерческой тайны». Twinstate Technologies.
  48. ^ Ляо, Синь; Вэнь, Цяо-янь; Ши, Ша (2011). «Распределенная стеганография». 2011 Седьмая международная конференция по интеллектуальному сокрытию информации и обработке мультимедийных сигналов . IEEE . С. 153–156. doi :10.1109/IIHMSP.2011.20. ISBN 978-1-4577-1397-2. S2CID  17769131.
  49. Джейн Уэйкфилд (9 января 2014 г.). «Цикада 3301: След сокровищ даркнета снова открывается». BBC News . Получено 11 января 2014 г.
  50. ^ "Тексты". Maydaymystery.org . Получено 23 ноября 2017 г. .
  51. ^ "Недавние вещи". Maydaymystery.org . Получено 23 ноября 2017 г. .
  52. ^ "The Mystery". Maydaymystery.org . Получено 23 ноября 2017 г. .
  53. ^ ab Чаганти, Радж; Р, Винаякумар; Алазаб, Мамун; Фам, Туан (12 октября 2021 г.). Stegomalware: систематическое исследование сокрытия и обнаружения вредоносных программ на изображениях, модели машинного обучения и исследовательские задачи (отчет). arXiv : 2110.02504 . doi :10.36227/techrxiv.16755457.v1.(предварительная печать, не рецензируемая)
  54. ^ Votiro (30 ноября 2021 г.). «Поиск поставщика услуг по разоружению и реконструкции контента (CDR)». Votiro . Получено 11 января 2023 г. .
  55. ^ «Content Disarm and Reconstruct – SecureIQLab». 12 апреля 2022 г. Получено 11 января 2023 г.

Источники

Внешние ссылки