web-dev-qa-db-ja.com

ステガノグラフィーが使用されたことをどのように検出できますか?

ファイルがstego-fileであるかどうかを検出するために使用されるアルゴリズムの一部を見てきましたが、これらのすべてのアルゴリズムは特定のパターンをチェックし、普遍的ではありません。多分普遍的な検出システムがありますが、私はまだそれらを見ていません。

状況:
メッセージが画像に隠されている場合、元のファイルがないので、それがstegoファイルである可能性のあるすべての方法を確認したいと思います。

問題:
どこから始めればよいかわかりません。

任意の助けをいただければ幸いです。ありがとう

9
Ritesh

ステガノグラフィーを検出するための普遍的なアルゴリズムはありません。

存在するすべての既知の特定のステガノグラフィシステムに対して一連のテストを実装できます。しかし、攻撃者はこれをテストとして使用して、既存のすべてのテストをバイパスする新しい形式のステガノグラフィを開発できます。

あなたがしなければならないことは、今日存在するさまざまな既知の速記形式をすべて調査し始め、それぞれを識別するテストを提供することです。 Least Significant Bitは、数十の既知の技術の1つにすぎません。

あるいは、他の人が開発したツールを探すこともできます。このようなことを試みた10年前のプロジェクトについては、outguess.orgを参照してください。 stegdetectの作成者が行った1つの新しいことは、プレーンイメージのセットを提供し、ステガノグラフィーを含むことがわかっているそれらのイメージのサンプルを含めることができることでした。線形判別分析を使用して、違いに基づいて検出関数を作成できます。

9
John Deters

ステガノグラフィーの要点は、検出を回避することです。ステガノグラフィの「ユニバーサルテスト」は、ステガノグラフィが不可能であることの建設的な証明になります。ただし、ステガノグラフィの不可能性の証拠は(建設的であるかどうかにかかわらず)現在知られていません。これは、ステガノグラフィの「ユニバーサルテスト」が現在知られておらず、そのようなテストが可能かどうかさえ知られていないことを意味します。

私たちはまだいくつかのことを言うことができます。たとえば、ステガノグラフィーは次のものに依存しています。

  • データの変動性。非表示のメッセージをエンコードするためのスペースが必要です。完全なメッセージ形式が最後のビットに固定されている場合、追加のメッセージを含める方法はありません。その変動性は、データのapparentの意味を変更してはなりません。

  • 秘密の慣例。データの受信者は、隠されたメッセージがあることと、それを見つける方法を知っている必要があります。

ステガノグラフィー用のツールの中で重要なのはencryptionです。対称暗号化は、ランダムノイズと同じ確率分布を持つビットのシーケンスに任意のデータを変換する機能を備えています。もちろん、メッセージの受信者は復号化キーを知っています。これは秘密の規則の一部です。したがって、優れたステガノグラフィーツールは暗号化レイヤーから始まります。結果は、媒体が「自然に」ランダムなノイズの出現を許可するフォーマット(たとえば、写真)である場合、方式であってもステガノグラフィは可能であり、検出が非常に困難になります。 は完全に既知です(ランダムノイズよりランダムノイズのように見えるものがないため)。

一般的なツールagainstステガノグラフィは compression です。非可逆圧縮(MP3やJPGなどのメディアファイルで使用される)の基本的な前提は、無関係な詳細をファイルから削除できることです。ここで、「無関係」とは「データの認識された意味を変更しない」ことを意味します。ランダムノイズは追跡され、圧縮によって削除されます。したがって、圧縮はステガノグラフィーと相反する傾向があります。電子メールで送信されたすべての画像を自動的に(積極的に)再圧縮するフィルターを作成すると、ステガノグラフィーは検出されませんが、はるかに困難になります。その意味で、ステガノグラフィーは 透かし といくつかの特徴を共有しています。

ただし、一部の種類のステガノグラフィーは、検出して無効にすることが不可能のようです。たとえば、特派員と次の規則を使用できます。来週、猫の写真に隠されたバイナリ情報(「はい/いいえ」)を送ります。バイナリ情報は、猫が写真の左側を向いている場合は「はい」、右を向いている場合は「いいえ」になります。

7
Tom Leek

ステガノグラフィは、アナログソース素材の潜在的なノイズと信号の比率に依存しています。 「最下位」ビット(実際のビットはコーデックに依存します)は、2次「stego」ビットの暗号化ストリームによって上書きされ、画像の主要な公開コンテンツが破壊されたり、顕著なアーティファクトによって歪められたりしません。

ステガノグラフィーツールが最下位ビットのノイズパターンに対して ヒストグラム分析 を実行しなかった場合は、秘密のペイロードを調整します。それに応じて(対応する最大ペイロードサイズの削減により)、スキャナーはtooランダムな最下位ビットを簡単にチェックできます。つまり、自然なCCDノイズではなく、ステガノグラフィックツールキットのほとんどの暗号化プロトコルの疑似ランダム性が原因です。

また、事前に変更された正確な元の画像が利用できない場合でも、スキャナーには類似した画像とヒストグラムプロファイルのデータベースがあります。そのため、そのクラスの画像のヒストグラム(たとえば、夜の花火の写真)が疑わしい場合は、画像に変更の可能性があるというフラグを立てることができます。

もちろん、スキャナーに画像を変更する権限がある場合、スキャナーはパッシブである必要はありません!画像が変更される可能性がある場合は、最下位ビット範囲を単純に壊して、ステガノグラフィックデータがあるかどうかを知る必要なく破壊することができます。

損失のあるフォーマットから別のフォーマットに保存することでさえ、最下位ビット範囲を壊す可能性があります。これは、実際には、「秘密の」電子透かしと目に見える電子透かしの問題です。

7
LateralFractal

それは本当に百万ドルの質問です。 NSAと他の組織は、それらを認識するための信頼できる方法を考え出すために多くのお金を費やしてきました。現在の技術状態はわかりませんが、実際には2000年代初頭にステガノグラフィの分析に取り組み、どの画像にメッセージが含まれているかを特定するための信頼できる方法を特定しようとしました。

明らかな理由で彼がどのような進歩を遂げたのかはわかりませんが、ステガノグラフィーシステムの目的は、メッセージをできるだけ目立たないように隠すことです。システムの設計が不十分である場合、システムは変更の背後に証拠を残す可能性がありますが、優れたソリューションでは、探しているものがわからなくても識別できる統計トレースを残すべきではありません。

5
AJ Henderson

オリジナルとして公開されている操作された写真の問題に対処する [〜#〜] ted [〜#〜] トークがあります。現時点では見つかりません。

スピーカーは、JPG画像のピクセルを比較することにより、操作された写真を識別する方法を開発しました。これは steganography の検出に使用できると思います。また、これは他の画像タイプには関係がないと思います。

0
Geoff

ちなみにこれはステガノグラフィーがほとんどです

  • ノイズではなく、有効な情報(これにより冗長になります)
  • マイナーな変更に対する何らかの種類の保護を含める必要がある(これにより冗長になります)

たとえば、画像の場合、画像の細部が分析されるにつれて(ほとんどではないが、常に最下位ビット)、ノイズの多いデータとノイズの多いデータが得られることがわかります。隠された情報の種類がある場合、この地域で突然の冗長性が見つかります。