Steganografia cyfrowa/Podstawy

Z Wikibooks, biblioteki wolnych podręczników.

Podstawy[edytuj]

Wskutek debaty dotyczącej kontroli nad eksportem technologii szyfrowania, steganografia jest dobrą metodą na ukrywanie typu przesyłanych danych.

Główne komponenty systemu steganograficznego (z kluczem publicznym):

  • Tajne wiadomości: Wiadomość, która musi być przekazana.
  • Tajny klucz (k): klucz wymagany do osadzenia sekretnej wiadomości (steganografia czysta nie spełnia zasady Kerckhoffsa)
  • Okładka (Cover) (c): plik lub dane używane do osadzenia tajnej wiadomości.
  • Stego media (sm): plik lub dane z osadzoną tajną wiadomością.

Zalety[edytuj]

Steganografia jest wyjątkowo przydatnym narzędziem wówczas, gdy zainteresowani dysponują niezabezpieczoną ścieżką komunikacji. Użytkownicy wtedy mogą komunikować się bez obaw ingerencji rządowych lub korporacyjnych, będąc dysydentem czy działaczem nielegalnym. Ale nawet jeśli nie robimy niczego nielegalnego to steganografia może chronić naszą prywatność w niesprzyjającym środowisku - dla przykładu, facebook do 2015 roku miał uruchomioną usługę XMPP dzięki której można było się łączyć z facebook messengerem przez ów uniwersalny protokół. Przetestowanie usługi na możliwość szyfrowania wiadomości przy pomocy OTR/GPG spełzły na niczym i były przez facebook zablokowane atakiem w stylu MiTM [1] i jedynym rozwiązaniem w tym przypadku mogłoby być użycie steganografii z kluczem publicznym przy użyciu cyfrowego znaku wodnego (z uwagi na kompresję danych).

Wady[edytuj]

Magiczny trójkąt[edytuj]

Magiczny trójkąt został wprowadzony oryginalnie przez J. Fridrich - pozwala na usystematyzowanie badania według cech jakościowych, takich jak niewykrywalność, przepływność, trwałość przesyłanej wiadomości.

Podane cechy jakościowe są między sobą zależne. Zmiana jednej z nich, może spowodować zmianę innej. Przykładowo zwiększenie przepływności steganograficznej może wiązać się ze zmniejszeniem niewykrywalności steganografii. Należy dążyć do osiągnięcia kompromisu pomiędzy cechami magicznego trójkąta. Idealna metoda powinna być trudna w wykryciu oraz powinna przesyłać ukryty przekaz o niezmodyfikowanej treści.

Przypisy