Introduction
あなたは普通の光景の中で情報を隠したり隠したりする能力と力を持っていたかどうか想像できますか? まあ、それも可能ですか? ステガノグラフィーは、情報、オーディオメッセージ、ビデオクリップ、または画像を別の情報、ビデオクリップ、オーディオクリップ、または画像に隠すプロセスに 誰が目に見えないインクで秘密のメッセージを書いたり、データや情報の一部内のコード化されたメッセージを隠すことを忘れないだろうか?
まあ、サイバーセキュリティの世界では、ステガノグラフィーは、検出されないように、非秘密、通常のファイルやメッセージ内の秘密のデータを隠す技術です。 これは、宛先でのみデコードされます。 ステガノグラフィーの歴史は、ヨハネス-トリテミウスが著書”Steganographia”でこの用語を使用した1500年にまでさかのぼります。 それは昔からの練習であり、最後の十年の技術的な卓越性だけを得ました。
この記事の中で私たちは見てみましょう:
- ステガノグラフィーとは何ですか
- どのように動作しますか
- ステガノグラフィーの種類
- ステガノグラフィーのテクニック
- ステガノグラフィーの例
ステガノグラフィーとは何ですか?
ステガノグラフィーとは?. ステガノグラフィーを定義する必要がある場合、それは単に秘密ではない何かの中または上に秘密のメッセージを隠す練習と言うことができます。 これは、テキスト、画像、またはオーディオ内のテキストの秘密の部分を埋め込むだけのプロセスです。 メッセージは、文書ファイルまたは画像ファイル内のメッセージまたはスクリプトである可能性があります。 秘密のコミュニケーションの一形態であるステガノグラフィーの主な目的は、隠して欺くことです。 メッセージは、任意の媒体を介して隠すことができます。 これは、プライバシーを可能にする科学である暗号とは異なります。 Steganographyの定義は、データを隠す方法を詳しく説明し、キーやコードをスクランブルしたり使用したりすることはありません。
それはどのように動作しますか?
ステガノグラフィーとは何か、それがどのように機能するかは、ほとんどの人が尋ねる質問です。 無害に見えるかもしれない何かの中にメッセージを埋め込むことによって情報をマスキング これは、通常のコンピュータファイル(例えば:テキスト、HTML、オーディオ、またはグラフィックス)内の役に立たないまたは未使用のデータの一部を目に見えな
タイプ
メッセージを非表示にするには、さまざまな方法があります。 ファイルまたはイメージが作成されると、ファイルまたはイメージの一部のバイトは必要なく、元のメッセージを破棄せずにメッセージに置き換えることが このようにして、秘密のメッセージは隠されます。 ステガノグラフィーにはさまざまな種類があります。 最も一般的なものは次のとおりです:
A)画像内のステガノグラフィー
デジタル画像は広く使用されており、様々な形式で利用可能であるため、使用されるアルゴリズムは完全に異なります。 ある共通の種類は次のとおりです:
- 最下位ビットの挿入。
- 冗長パターンエンコーディング。
- 最下位ビットの挿入。
B)音声でのステガノグラフィー
人間の脳は幅広い聴覚能力を持っているため、音声に秘密のメッセージを埋め込むことは最も困難です。 使用されるいくつかの方法は次のとおりです:
- LSBコーディング。
- パリティ符号化。
- スペクトラム拡散。
C)ビデオ内のステガノグラフィー
この中で、ビデオファイルには秘密のメッセージを隠す補足データが埋め込まれます。 広く知られているいくつかのアプローチは、最下位ビットの挿入です。
- 。
- リアルタイムビデオSteganography。
D)文書におけるステガノグラフィー
これは、文書の特性を変更することに焦点を当てています。 ほとんどの人は文書を読むことができるため、これを達成するにはいくつかの方法があります。 これが行われるいくつかの方法は次のとおりです:
- 文書の行の最後に空白とタブを追加することにより、プレーンテキストで情報を非表示にします。
- 本や新聞のような広く利用可能なカバーソースを使用し、数字、文字、または行番号の組み合わせで構成されるコードを使用します。 こうすればカバー源の中の情報は隠されたメッセージを明らかにしないし、解読する唯一の方法はキーを得ることである。
- 背景色とフォントの使用は、ステガノグラフィーのためのもう一つの広く使用されている技術です。 Microsoft Word文書で広く使用されています。
技術
ステガノグラフィー技術は、メッセージが目的地でのみ明らかにされることを保証するために、可能な限り最高の範囲でメッセージを隠すのに役立 使用される技術のいくつかは次のとおりです:
A)最下位ビット
攻撃者はキャリアファイル内の最下位ビットの情報を識別し、それを秘密のメッセージ(ほとんどの場合、悪意のあるコード)に置き換えます。 ターゲットがファイルをダウンロードすると、ハッカーや攻撃者がデバイスにアクセスできるようにするマルウェアがコンピュータに導入されます。 Sandboxは、これらの破損したファイルを検出するために訴えられているが、ハッカーは、これらをバイパスするために睡眠パッチ適用のような方法を発明し それは良性であり、検出されるのに時間がかかるように睡眠パッチを適用したマルウェアは、サンドボックスによって検出されません。
B)パレットベースの技術
これは、攻撃者が最初にメッセージを暗号化し、カバー画像の広いパレットに隠すマルウェアキャリアとしてデジタル画像を使 限られた量のデータしか運ぶことができませんが、データが暗号化され、復号化に時間がかかるため、サイバーセキュリティの専門家を失望させます。
C)安全なカバー選択
非常に複雑な技術で、サイバー犯罪者はキャリアイメージのブロックを特定のマルウェアの特定のブロックと比較する必要があ これは、マルウェアを運ぶために右の一致を見つけることを含みます。 同一の一致は、キャリアイメージに慎重に適合されます。 結果の画像が元の画像と同じであるため、ソフトウェアアプリケーションやサイバーセキュリティソフトウェアで検出することはさらに困難にな
例
ステガノグラフィーは科学よりも芸術です。 これは、メッセージを非表示にし、それを実行するために慎重な技術を使用することを含みます。 Steganographyが利用できる技術の非常に広い範囲と今日使用することができる方法へ限界がない。 いくつかの例は次のとおりです:
- 非表示のメッセージを明らかにするために、より高速なフレームレートでビデオを再生します。
- RGB画像の赤、緑、または青のチャンネルにメッセージを挿入する。
- オーディオトラックを後方に再生して、隠されたメッセージを表示します。
- ノイズや音を追加することにより、写真内のメッセージや画像を暗号化します。
- ファイルヘッダーまたはメタデータを使用して情報を非表示にします。
ステガノグラフィーの簡単な例は、プレーンテキストのメッセージです。 例えば、次の文:
“この例は、現代の状況に関するより高い技術的証拠を含む”。 (各単語の最初の文字は、フレーズ”TechTerms”を明らかにします。
Steganographyの使用は、主に悪意のあるコードを埋め込むためにsteganographicアプリケーションを使用するハッカーに制限されています。 ハッカーは、任意のファイルの最下位ビットを変更し、悪意のあるコードでそれを暗号化します。 このコードがファイルまたは画像を開くことによってユーザーによってダウンロードされると、マルウェアが活性化されます。 これは、攻撃者がユーザーのネットワークを制御したり、意図したコンテンツを破壊したりするのに役立ちます。 元のファイルまたは画像または速記された画像またはファイルの違いは非常に微妙であり、肉眼では検出できません。
結論
ハッカーは、インターネットユーザーをだまし、ファイアウォール、スキャナ、セキュリティソフトウェアをバイパスすることによって悪意のあるコンテンツを密輸するために、ステガノグラフィーと呼ばれるこの技術(ギリシャ語の”steganographia”に由来する)を使用しています。 データを不明瞭にして理解できない暗号とは異なり、steganographyはコンテンツを他のものに埋め込むことによってコンテンツが存在するという事実を隠します。 これは、より多くの概念であり、秘密の方法によるデータ配信の方法ではなく、いくつかの独創的な方法でそれを実行することを容易にします。
だから、あなたはサイバーセキュリティのキャリアを作るためにあなたの心を決めましたか? 詳細については、サイバーセキュリティのマスター証明書(Redチーム)をご覧ください。 これは、インドの攻撃的な技術の最初のプログラムであり、学習者はあなたにこの競争力のある世界でエッジを与えるリアルタイムシミュレートされたエコシステムで練習することができます。