Jakie są różne rodzaje narzędzi steganograficznych?
Oprócz szyfrowania wiadomości, która chroni treść wiadomości, często pożądane jest ukrycie samego istnienia wiadomości. Steganografia polega na ukrywaniu danych w danych, tak aby sama wiadomość nie była łatwo dostępna. Niektóre rodzaje narzędzi steganograficznych obejmują narzędzia tekstowe, które ukrywają wiadomości w tekście; kodowanie pakietów IP w nagłówkach plików; i ukrywanie wiadomości w obrazach lub plikach audio.
Istnieje wiele różnych narzędzi do steganografii opartych na tekście. Są to zwykle mało zaawansowane metody, w których tekst jest uporządkowany, sformatowany lub wybiórczo wybrany w celu ujawnienia ukrytego znaczenia. Jako prosty przykład, powszechny schemat steganograficzny obejmuje wybranie stałej litery z każdego słowa w zwykłej wiadomości, aby zbudować ukrytą wiadomość. Inna opcja polega na nałożeniu maski na tekst, aby odsłonić litery lub słowa zawierające ukrytą wiadomość.
Nieużywane bity nagłówka protokołu internetowego (IP) w pakietach Open Systems Interconnection (OSI) mogą być również używane jako narzędzia steganograficzne. Użytkownicy mogą wykorzystać nieużywane bity nagłówka IP w warstwie sieci OSI, takie jak bity „Nie fragmentuj” (DF) lub „Więcej fragmentów” (MF), aby utworzyć ukryty kanał, przez który informacje mogą być przesyłane w pakietach danych OSI. Zaletą tego podejścia jest to, że pakiety zwykle są rozłączone i przeplatane pomiędzy ogromną ilością innych pakietów niezwiązanych z komunikatem. Jeśli na przykład jeden pakiet spośród miliona pakietów przesyłanych strumieniowo zawiera elementy ukrytej wiadomości, a sama ukryta wiadomość jest dzielona na wiele takich pakietów, odkrycie wiadomości nie byłoby łatwe.
Narzędzia do steganografii obrazu i dźwięku stały się bardzo popularne dzięki Internetowi. Pliki obrazu i dźwięku w Internecie są powszechne i zwykle są wystarczająco duże, aby ukryć sporo osadzonych treści. Istnieje nawet dostępne w handlu oprogramowanie, które może przestawiać najmniej znaczący bit (LSB) bajtów zawierających cyfrowe pliki graficzne i dźwiękowe w celu osadzenia wiadomości. Chociaż zmiana tych bitów obniża jakość obrazu lub dźwięku, degradacja jest zwykle na tyle niewielka, że nie jest zauważalna gołym okiem. Ta technika steganograficzna pozostawia jednak wykrywalną sygnaturę statystyczną. Użytkownicy mogą ukryć podpis, stosując losowe miary kryptograficzne, ale wykwalifikowany kryptograf prawdopodobnie go wykryje.
Ogólnie rzecz biorąc, działania steganograficzne są silnie wspierane przez ogromne ilości danych przesyłanych strumieniowo przez współczesne społeczeństwo. Każda część tego strumienia danych może zawierać ukryte, osadzone dane. Steganograficznym środkom bezpieczeństwa często przeszkadza fakt, że chociaż istnieje technologia kontroli przepływu danych pod kątem podpisów steganograficznych, próba takiego działania może spowolnić przepływ danych, co nie jest opłacalne.