Steganograafia: Difference between revisions
No edit summary |
|||
Line 10: | Line 10: | ||
Ning neiljas: paljud failid saavad peita või hoida endas nn metadatat. Antud juhul faili vorming ei saa kannatada ning üldjuhul metadatat saab mugavalt lugeda. Paljud failivormingud küll lubavad kasutada endas metadatat kuid mitte kõikides ei ole andmed silmnähtavad. Andmeid saab meta data abil peita näiteks: | Ning neiljas: paljud failid saavad peita või hoida endas nn metadatat. Antud juhul faili vorming ei saa kannatada ning üldjuhul metadatat saab mugavalt lugeda. Paljud failivormingud küll lubavad kasutada endas metadatat kuid mitte kõikides ei ole andmed silmnähtavad. Andmeid saab meta data abil peita näiteks: | ||
* MP3 failides. Infot kirjutatakse PHP-na ID3v1 teegis, kuid sellel on omakorda suured piirangud, ning väga palju informatsiooni sinna salvestada ei õnnestu. | |||
* JPEG. JPEG formaadil on olemas EXIF tag tugi, kus hoitakse erinevad võtmeid. Teoorias, saab sinna lisada isikliku võtit ning suurema tõenäosusega programm, mis töötab selle võtmega ei loe ja ka ei kuva teie enda poolt loodud võtit. | |||
* AVI. See formaat hoian endas samu meta adnmeid, ning laseb hoida päris palju infot. Näiteks abcAvi Tag Editor väga hästi saab andmete lugemisega hakkama. Miinuseks jääbki see, et faili sisse kirjutatud andmeid saab kergesti maha lugeda. | |||
Viimane viimane võimalus on hoida infot MP3 failides. Seda realiseeritakse näiteks programmis MP3Stego. Loogika on selles, et esialgu andmeid kodeeritakse, ning mp3 faili loomise protsesssis (wav failist) segatakse anmeid kokku. Lõpptulemuseks on mp3 fail mis hoiab endas kodeeritud anmeid. | Viimane viimane võimalus on hoida infot MP3 failides. Seda realiseeritakse näiteks programmis MP3Stego. Loogika on selles, et esialgu andmeid kodeeritakse, ning mp3 faili loomise protsesssis (wav failist) segatakse anmeid kokku. Lõpptulemuseks on mp3 fail mis hoiab endas kodeeritud anmeid. |
Revision as of 08:39, 28 May 2018
Stegangraafia on sisult sarnane krüptograafiale, see on võimalus peinta informatsioon mõne teise faili sisse.
On olemas mitu valikut, kuidas seda teha...
Esimene, mis on kõige lihtsam on nimetada failvormingu ringi. Näiteks meil on pilt failivormingus JPG ning me nimetame seda ringi selliselt, et failivorming oleks teine ja süstem ei tuvastaks enam, et see fail on pilt.
Teine võimalus samuti on väga lihtne, ning ei too endaga kaasa liiga suurt failimuudatust. Siin faili vormingule lisatakse juurde teine faili vorming. Toome näiteks taaskord ilti failivormingus JPG, ning selleel lisatakse näiteks RAR. Tegemist sel juhul kokkupandud failivormingutega, mis avaneb ka WinRar abiga, kuid samuti on arusaada, et see ei saa olla turvaliselt kaitstud info.
Kolmas varian on aga veidi keerulisem. See on LSB. Realiseerimises on see pärsi lihtne ning ei muuda konteineri vormingu loogikat, ning sealhulgas fail ei sisalda mingit üleliigset informatiooni. Samas sellel lähenemisel on ka mitmed miinuseid. Seda saab kasutada vaid väheste konteinerite koguste puhul ning ei saa kasutada näiteks failivormingu puhul nagu JPG, MP3, AVI. Juhul kui me muudaks MP3 fili juures kas või 1-2 baiti, siis see tähendaks juba,e t fail on rikutud.
Ning neiljas: paljud failid saavad peita või hoida endas nn metadatat. Antud juhul faili vorming ei saa kannatada ning üldjuhul metadatat saab mugavalt lugeda. Paljud failivormingud küll lubavad kasutada endas metadatat kuid mitte kõikides ei ole andmed silmnähtavad. Andmeid saab meta data abil peita näiteks:
- MP3 failides. Infot kirjutatakse PHP-na ID3v1 teegis, kuid sellel on omakorda suured piirangud, ning väga palju informatsiooni sinna salvestada ei õnnestu.
- JPEG. JPEG formaadil on olemas EXIF tag tugi, kus hoitakse erinevad võtmeid. Teoorias, saab sinna lisada isikliku võtit ning suurema tõenäosusega programm, mis töötab selle võtmega ei loe ja ka ei kuva teie enda poolt loodud võtit.
- AVI. See formaat hoian endas samu meta adnmeid, ning laseb hoida päris palju infot. Näiteks abcAvi Tag Editor väga hästi saab andmete lugemisega hakkama. Miinuseks jääbki see, et faili sisse kirjutatud andmeid saab kergesti maha lugeda.
Viimane viimane võimalus on hoida infot MP3 failides. Seda realiseeritakse näiteks programmis MP3Stego. Loogika on selles, et esialgu andmeid kodeeritakse, ning mp3 faili loomise protsesssis (wav failist) segatakse anmeid kokku. Lõpptulemuseks on mp3 fail mis hoiab endas kodeeritud anmeid.
Lisaks arvuti steganograafiale on olemas ka digitaalne ja võrgusteganorgaafia. Digitaalse steganograafia puhul on võimalik näiteks peita üks pilt teise sisse, kus kujutis peidetakse kasutades pildi seadeid (heledus, kontrastsus jne). Ning võrgu steganograafia puul saadetakse peidetud andmeid võrguprotokollide eripärasid. (WLAN steganograafia – põhined meetoditell, mis on kasutuses juhtmevaba võrgus, nt HICCUPS või LAXK steganograafia, kus sõnumeid peidetakse IP telefoni kasutades kus pakettide kasutamist muudetakse, nt hoitakse kinni (st LAK meetod, Lost Audio Packets Steganorgapy)).
Mis siis steganograafia arvutimaailmas on? Sisuliselt on see andmete peitmine levinud failiformaatides. Suurelt levinud on steganigraafia heifailides, videofailides, piltids, mis on omakorda algoritmide abiga pressitud kokku. Sellise töötlemise abil on võimalik osa andmeid asendada informatsiooniga, mis soovisime ära peita faili sisse. Inimese silmad või kõrvad seda aga ei tuvastaks.
Tänapäeval aina rohkem kasutatakse steganograafiat selleks, et märgistada autoriõigust niteks piltidel või helifailidel. Paraku selline nn krõpteerimine ei ole eriti kaugele jõudnud oma arenduste poole pealt, ning anmeid saab kergesti muuta teiste kasutjate poolt. Selleks, et andmed oleksid rohkem kaitstud, neid kodeeritakse mitu korda. Internetist on võimalik kergelt leiada mitmeid akendusi, mis on võimalik kasutada steganorgaafilise informatsiooni petmiseks. Ilmselt levinuim tootja oleks selles valdkonnas Steganos GmbH.
Autor
Marek Skorohhodov
Rühm AK21
Kasutatud materjalid
- Lühiülevaade steganograafiast Valdo.Praust enos.itcollege.ee/~valdo/turve/2002/turve15.ppt
- https://habr.com/post/112914/
- https://www.kv.by/archive/index2009171104.htm
- https://ru.wikipedia.org/wiki/%D0%A1%D1%82%D0%B5%D0%B3%D0%B0%D0%BD%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F
- https://habr.com/post/114597/
- https://en.wikipedia.org/wiki/Steganography