Bugün öğrendim ki: Milet'in Antik Yunan hükümdarı Histiaeus, en güvendiği hizmetkarının başını kazıtarak, kafa derisine mesajı "işaretleyerek" ve saçları yeniden uzadığında ona şu talimatı göndererek bir mesaj gönderdi: "Milet'e geldiğinde, Aristagoras'a başını kazıtmasını söyle ve ona bak."

Mesajları diğer mesajların içinde gizleme

Kısaltma yazma işlemi için, Stenografi'ye bakın. Taksonomide kullanılan "Stego-" öneki için, yaygın kullanılan taksonomik ekler listesine bakın.

Steganografi (STEG-ə-NOG-rə-fee), gizlenmiş bilginin varlığının şüphelenmeyen bir kişinin incelemesinde fark edilmeyeceği şekilde, bir başka mesaj veya fiziksel nesne içinde bilgiyi temsil etme uygulamasıdır. Bilgisayar/elektronik bağlamlarda, bir bilgisayar dosyası, mesaj, görüntü veya video, başka bir dosya, mesaj, görüntü veya video içinde gizlenir. Genellikle, gizli mesajlar (veya bir parçası) başka bir şey gibi görünür: görüntüler, makaleler, alışveriş listeleri veya başka bir örtü metni. Örneğin, gizli mesaj, özel bir mektubun görünür satırları arasında görünmez mürekkeple olabilir. Resmi bir ortak sır içermeyen bazı steganografi uygulamaları, gizlilik yoluyla güvenlik biçimleri olurken, anahtar bağımlı steganografik şemalar Kerckhoffs ilkesine uymaya çalışır.[1]

Steganografi kelimesi, Yunanca steganographia'dan gelir, "kaplı veya gizlenmiş" anlamına gelen steganós (στεγανός) ve "yazma" anlamına gelen -graphia (γραφή) kelimelerinin birleşimidir.[2] Terimin ilk kaydedilen kullanımı, 1499'da sihir üzerine bir kitap olarak kamufle edilen şifreleme ve steganografi üzerine bir inceleme olan Steganographia'da Johannes Trithemius tarafından yapılmıştır.

Steganografinin yalnızca şifreleme üzerindeki avantajı, amaçlanan gizli mesajın bir inceleme nesnesi olarak dikkat çekmemesi olmasıdır. Görünür şifreli mesajlar, ne kadar kırılamaz olursa olsun, ilgi uyandırır ve şifrelemenin yasa dışı olduğu ülkelerde kendileri suçlayıcı olabilirler.[3] Şifreleme yalnızca bir mesajın içeriğini koruma pratiği iken, steganografi hem gizli bir mesajın gönderildiğinin ve içeriğinin gizlenmesiyle ilgilenir.

Steganografi, bilgisayar dosyaları içindeki bilgilerin gizlenmesini içerir. Dijital steganografide, elektronik iletişimler, belge dosyası, resim dosyası, program veya protokol gibi bir taşıma katmanı içinde steganografik kodlama içerebilir. Orta büyüklükleri nedeniyle medya dosyaları steganografik iletim için idealdir. Örneğin, bir gönderici zararsız bir resim dosyasıyla başlayabilir ve her yüzüncü pikselin rengini alfabenin bir harfine karşılık gelecek şekilde ayarlayabilir. Değişiklik o kadar ince ki, bunu özel olarak aramayan biri değişikliği fark etme olasılığı düşüktür.

Tarih

[düzenle]

Steganografinin ilk kaydedilen kullanımları, Herodot'un Tarihlerinde iki örnekten bahsettiği MÖ 440'a kadar izlenebilir.[4] Histiaios, en güvenilir hizmetkarının başını tıraş ederek mesajı kafasına "işaretleyerek" vassalı Aristagoras'a bir mesaj gönderdi, saçı yeniden uzadıktan sonra onu yola çıkardı ve "Miletos'a vardığında, Aristagoras'ın başını tıraş etmesini ve onu görmeye devam etmesini söyle." Ayrıca, Demaratus, bir mum tabletli tahta olan mumlu tabletin arkasına doğrudan yazdığı ve mumlu yüzeyini uyguladıktan sonra gelecek saldırı hakkında Yunanistan'a bir uyarı gönderdi. Mumlu tabletler o zamanlar, bazen kısaltmalar için kullanılan tekrar kullanılabilir yazı yüzeyleri olarak yaygın kullanımdaydı.

Johannes Trithemius'un Polygraphiae eserinde, Tanrı'nın Latince bir övgüsüne bilgi gizleyebilen Ave Maria şifresini geliştirdi.[5][daha iyi kaynak gerekli] Örneğin, "Auctor sapientissimus conseruans angelica deferat nobis charitas potentissimi creatoris", gizlenmiş VICIPEDIA kelimesini içerir.[alıntı gerekli]

Teknikler

[düzenle]

Ana madde: Steganografi teknikleri listesi

Tarihte birçok teknik, bir mesajı başka bir ortam içinde yerleştirmek üzere geliştirilmiştir.

Fiziksel

[düzenle]

Mesajı fiziksel bir öğeye yerleştirme yüzyıllardır yaygın olarak kullanılmaktadır.[6] Bazı dikkate değer örnekler arasında kağıda görünmez mürekkep, bir habercinin giydiği ip üzerinde Morse koduyla bir mesaj yazma, mikrodolgular veya mesajları müzik notaları olarak müzik parçası içinde gizlemek için bir müzik şifresi kullanılması yer alır.[7]

Sosyal steganografi

[düzenle]

Toplumsal veya hükümet tabuları veya sansürü olan topluluklarda insanlar, genel olarak paylaştıkları ve izlendiği varsayılan deyim, popüler kültür referansları ve diğer mesajlarda kültürel steganografi kullanırlar ve bu mesajları belirli okuyuculara yalnızca görünür kılmak için toplumsal bağlama dayanır.[8][9] Örnekler şunları içerir:

Paylaşılan bir video veya görüntü başlığı ve bağlamında bir mesajı gizleme.

Belirli bir haftada medyada popüler olan isimleri veya kelimeleri yanlış yazmak, farklı bir anlam önermek için.

Paint veya başka bir çizim aracını kullanarak izlenebilecek bir resmi gizleme.[alıntı gerekli]

Dijital mesajlar

[düzenle]

Bilgisayarların doğuşundan bu yana, mesajları dijital ortam medyasında yerleştirmek için teknikler geliştirilmiştir. Gizlenecek mesaj genellikle şifrelenir, daha sonra çok daha büyük bir şifreli veri bloğu veya rastgele bir veri bloğu (tek seferlik şifre gibi kırabilmez bir şifre, özel anahtar olmadan mükemmel rastgele görünen şifreli metinler üretir) üzerine yazılır.

Bunun örnekleri arasında resim veya ses dosyalarındaki pikselleri değiştirme,[10] boşluk ve yazı tipi seçimi gibi dijital metin özelliklerini değiştirme, Chaffing ve winnowing, Taklit fonksiyonları, bir ses dosyasının yankısını değiştirme (Echo Steganografi)[alıntı gerekli] ve bir dosyanın göz ardı edilen bölümlerinde veri içermektedir.[11]

Akış medya steganografisi

[düzenle]

Evolving network uygulamaları çağında, steganografi araştırmaları, Ses üzerinden İnternet Protokolü (VoIP) gibi akış medyasına kaydırılmıştır.

2003 yılında, Giannoula ve diğerleri, kare kare temelli kaynak video sinyallerinin sıkıştırılmış biçimlerine yol açan bir veri saklama tekniği geliştirdi.[12]

2005 yılında, Dittmann ve diğerleri, VoIP gibi çoklu ortam içeriklerinin steganografisi ve su işaretlemesini inceledi.[13]

2008 yılında, Yongfeng Huang ve Shanyu Tang, düşük bit hızındaki VoIP konuşma akışında bilgi saklama için yeni bir yaklaşım sundu ve steganografi hakkındaki yayınlanmış çalışmaları, Graf teorisi ve Düşük Bit Hızı akış ortamında niceliksel endeks modülasyonu kullanılarak kod kitabı bölümlendirmesini iyileştirmek için ilk girişimdir.[14]

2011 ve 2012'de, Yongfeng Huang ve Shanyu Tang, kodlayıcı parametrelerini örtü nesnesi olarak kullanan ve gerçek zamanlı gizli VoIP steganografisini gerçekleştirmek için yeni steganografik algoritmalar geliştirdi. Bulguları IEEE Bilgi Bilişim ve Güvenliği Dergisi'nde yayınlandı.[15][16][17]

2024'te Cheddad ve Cheddad, makine öğrenimi teknikleri ve gizli bilgilerin bir kombinasyonunu kullanarak kayıp veya bozuk ses sinyallerini yeniden yapılandırmak için yeni bir çerçeve önerdi.[18] Makalelerinin temel fikri, steganografi, yarım tonlama (dithering) ve en son teknolojiye sahip yüzeysel ve derin öğrenme yöntemlerini (örn. RF, LSTM) birleştirerek ses sinyalinin yeniden yapılandırılmasını iyileştirmektir. Steganografi, yarım tonlama ve makine öğreniminin ses sinyalinin yeniden yapılandırılması için birleşimi, bu yaklaşımın optimize edilmesini veya görüntü yeniden yapılandırma (yani, inpainting) gibi diğer alanlara uygulanmasını teşvik edebilir.

Uyarlanabilir steganografi

[düzenle]

Uyarlanabilir steganografi, örtü ortamının belirli özelliklerine göre yerleştirme işlemini uyarlayarak dijital medyada bilgiyi gizlemek için bir tekniktir. Bu yaklaşımın bir örneği çalışmada gösterilmiştir.[19] Yöntemleri, yüz özelliklerini tanımlayabilen bir cilt tonu algılama algoritması geliştirir ve bu algoritma daha sonra uyarlanabilir steganografiye uygulanır. Yaklaşımına yüz rotasyonunu dahil ederek, teknik, görüntülerdeki çeşitli yüz yönlendirmeleri boyunca hem daha az algılanabilir hem de daha sağlam bir şekilde bilgi gizlemek için amaçlar. Bu strateji, hem statik görüntüler hem de video içeriğinde bilgi saklamanın etkinliğini potansiyel olarak artırabilir.

Siber-fiziksel sistemler/Nesnelerin İnterneti

[düzenle]

2012'den bu yana akademik çalışmalar, siber-fiziksel sistemler (CPS)/Nesnelerin İnterneti (IoT) için steganografinin uygulanabilirliğini göstermiştir. CPS/IoT steganografisinin bazı teknikleri, ağ steganografisi ile örtüşür, yani CPS/IoT'de kullanılan iletişim protokollerinde veri gizleme. Ancak, belirli teknikler CPS bileşenlerinde veri gizler. Örneğin, veriler, IoT/CPS bileşenlerinin kullanılmayan kayıtlarında ve IoT/CPS aktüatörlerinin durumlarında saklanabilir.[20][21]

Yazdırılmış

[düzenle]

Dijital steganografi çıktısı, yazdırılmış belgeler şeklinde olabilir. Bir mesaj, açık metin, önce geleneksel yöntemlerle şifrelenerek şifreli metin üretebilir. Daha sonra, şifreli metni içerecek şekilde bir şekilde değiştirilen zararsız bir örtü metni, stegometin sonucudur. Örneğin, bir örtü metninin harf büyüklüğü, boşluk, yazı tipi veya diğer özellikleri gizli mesajı taşımak için değiştirilebilir. Yalnızca kullanılan tekniği bilen bir alıcı, mesajı geri alabilir ve daha sonra şifresini çözebilir. Francis Bacon, Bacon şifresini böyle bir teknik olarak geliştirdi.

Ancak, çoğu dijital steganografi yönteminin ürettiği şifreli metin yazdırılamaz. Geleneksel dijital yöntemler, mesajı gizlemek için kanal dosyasındaki gürültüyü bozar ve bu nedenle kanal dosyası, iletimden kaynaklanan ek gürültü olmadan alıcıya iletilmelidir. Yazdırma, genellikle mesajı kurtarılamaz hale getiren şifreli metinde çok fazla gürültü oluşturur. Bu kısıtlamayı gideren teknikler vardır, bunlardan bir tanesi ASCII Sanatı Steganografisidir.[22]

Klasik steganografi olmasa da, bazı modern renkli lazer yazıcılar, çıktının her birinde model, seri numarası ve zaman damgalarını, çıplak gözle ayırt edilemeyen küçük sarı noktalardan oluşan bir nokta matrisi kodunu kullanarak izlenebilirlik nedenleriyle entegre eder - ayrıntılar için yazıcı steganografisine bakın.



[düzenle]

2015 yılında, Steffen Wendzel, Sebastian Zander ve diğerleri tarafından 109 ağ gizleme yönteminin bir taksonomisi sunulmuş ve ağ steganografi araştırmasında kullanılan temel kavramları özetlemiştir.[23] Taksonomi, son yıllarda birkaç yayın ve yazar tarafından CPS steganografisi gibi yeni alanlara uyarlanarak geliştirilmiştir.[24][25][26]

1977'de Kent, "Etkişimli Kullanıcı/Bilgisayar İletişimi için Şifreleme Tabanlı Koruma" adlı makalede, trafiğin şifrelense bile genel ağ iletişim protokollerinde gizli kanal sinyalleme olasılığını özlü bir şekilde açıkladı (dipnotta).[27]

1987'de Girling, yerel alan ağı (LAN) üzerindeki gizli kanalları ilk kez inceledi, iki depolama kanalı ve bir zamanlama kanalını belirledi ve "LAN'larda Gizli Kanallar" başlıklı araştırma makalesi Şubat 1987'de IEEE Yazılım Mühendisliği dergisinin 2. sayısında yayınlandı.[27]

1989'da Wolf, LAN protokollerinde gizli kanallar uyguladı, örneğin TCP/IP protokolündeki ayrılmış alanları, doldurma alanlarını ve tanımlanmamış alanları kullanarak.[28]

1997'de Rowland, gizli kanallar oluşturmak için TCP/IP başlıklarındaki IP tanımlama alanı, TCP başlangıç ​​sıra numarası ve onaylama sıra numarası alanlarını kullandı.[29]

2002'de Kamran Ahsan, ağ steganografisi hakkındaki araştırmalar hakkında mükemmel bir özet yaptı.[30]

2005'te Steven J. Murdoch ve Stephen Lewis, Springer tarafından yayınlanan "Bilgi Saklama" kitabında "TCP/IP'ye Gizli Kanallar Yerleştirme" başlıklı bir bölüm katkıda bulundular.[31]

Telekomünikasyon ağlarında steganogramlar alışverişinde bulunmak için kullanılabilecek tüm bilgi gizleme teknikleri, genel ağ steganografisi terimi altında sınıflandırılabilir. Bu adlandırma, 2003'te Krzysztof Szczypiorski tarafından orijinal olarak tanıtıldı.[32] Dijital medya (görüntüler, ses ve video dosyaları) kullanarak veri gizleyen tipik steganografik yöntemlerin aksine, ağ steganografisi iletişim protokollerinin kontrol öğelerini ve öz niteliklerini kullanır. Sonuç olarak, bu yöntemler tespit edilmesi ve ortadan kaldırılması daha zor olabilir.[33]

Tipik ağ steganografi yöntemleri, tek bir ağ protokolünün özelliklerinin değiştirilmesini içerir. Bu değişiklik, protokol veri birimine (PDU) uygulanabilir,[34][35][36] değiştirilen PDU'lar arasındaki zaman ilişkilerine,[37] veya her ikisine birden (karma yöntemler).[38]

Ayrıca, gizli iletişimi etkinleştirmek için iki veya daha fazla farklı ağ protokolü arasındaki ilişkiyi kullanmak mümkündür. Bu uygulamalar, protokol-arası steganografi terimi altına girer.[39] Alternatif olarak, gizli bilgileri aktarmak için birden fazla ağ protokolü aynı anda kullanılabilir ve söz konusu kontrol protokolleri, kullanılmakta olan gizleme yöntemlerini ve ağ protokollerini değiştirmeye olanak tanımak için steganografik iletişimlere yerleştirilebilir,[40][41]

Ağ steganografisi, diğerleri arasında şunları içeren geniş bir teknik yelpazesi kapsar:

Steganofoni – Mesajların Ses üzerinden İnternet Protokolü (VoIP) konuşmalarında gizlenmesi, örn. alıcı tarafından normalde göz ardı edilecek gecikmeli veya bozuk paketlerin kullanımı (bu yöntem KAYIP - Kayıp Ses Paketleri Steganografisi olarak adlandırılır) veya alternatif olarak kullanılmayan başlık alanlarında bilgi gizleme.[42]

WLAN Steganografisi - Steganogramların Kablosuz Yerel Alan Ağlarında iletimi. WLAN Steganografisinin pratik bir örneği, Bozuk Ağlar için Gizli İletişim Sistemi olan HICCUPS sistemidir.[43]

Ek terminoloji

[düzenle]

Daha fazla bilgi: Gizlilik yoluyla güvenlik

Steganografi tartışmaları genellikle geleneksel radyo ve iletişim teknolojisine benzer ve tutarlı bir terminoloji kullanır. Ancak, yazılımlarda özel olarak görünen ve karıştırılması kolay bazı terimler vardır. Bunlar dijital steganografik sistemler için en alakalı olanlardır:

Yükleme, gizlice iletilen verilerdir. Taşıyıcı, yüklemeyi gizleyen sinyal, akış veya veri dosyasıdır, kanal ile farklılık gösterir ve genellikle JPEG resmi gibi girdi türünü ifade eder. Kodlanmış yük ile sonuçlanan sinyal, akış veya veri dosyası bazen paket, stego dosyası veya gizli mesaj olarak adlandırılır. Yük için kodlama için kullanılan bayt, örnek veya diğer sinyal öğelerinin yüzdesi kodlama yoğunluğu olarak adlandırılır ve genellikle 0 ile 1 arasında bir sayı olarak ifade edilir.

Dosyalar kümesinde, yük içermesi muhtemel olan dosyalar şüphelidir. Bazı istatistiksel analizler yoluyla belirlenen bir şüpheli aday olarak adlandırılabilir.

Karşı önlemler ve tespit

[düzenle]

Fiziksel steganografinin tespiti, büyütme, geliştirici kimyasallar ve ultraviyole ışığın kullanımı da dahil olmak üzere dikkatli bir fiziksel inceleme gerektirir. Özellikle birçok kişiyi diğer vatandaşları casusluk yapmak için kullanan ülkelerde bile zaman alıcı ve açık kaynak gereksinimleri olan bir işlemdir. Bununla birlikte, hapishaneler veya savaş esiri (SE) kampları gibi belirli şüpheli bireylerin veya kurumların posta listesini taramak mümkündür.

İkinci Dünya Savaşı sırasında, savaş esiri kampları, görünmez mürekkebi ortaya çıkaracak özel işlenmiş kağıtlar verdi. 24 Haziran 1948 tarihli Paper Trade Journal dergisindeki bir makalede, Birleşik Devletler Hükümet Baskı Ofisi'nin Teknik Müdürü Morris S. Kantrowitz, bu kağıdın gelişimini genel terimlerle tanımladı. Üç prototip kağıt (Sensicoat, Anilith ve Coatalith), ABD ve Kanada'daki Alman savaş esirlerine verilen kartpostal ve evrak malzemesi üretmek için kullanıldı. SE'ler gizli bir mesaj yazmaya çalışırsalar, özel kağıt bunu görünür hale getiriyordu. ABD, Kantrowitz'e ait en az iki ilgili patent verdi; bunlardan biri 18 Temmuz 1950'de tescil edilen, "Su Algılayıcı Kağıt ve Bunun İçin Su Algılayıcı Kaplama Bileşimi" adlı patent (ABD patenti 2.515.232) ve daha önceki bir patent olan "Nem Hassas Kağıt ve Üretimi" (ABD patenti 2.445.586), 20 Temmuz 1948'de tescil edildi. Benzer bir strateji, savaş esirlerine, su bazlı görünmez mürekkeple temas ettiğinde akabilen suda çözünen mürekkeple çizilmiş yazı kağıdı dağıtır.

Bilgisayarlarda, steganografik kodlanmış paket tespiti steganaliz olarak adlandırılır. Değiştirilmiş dosyaları tespit etmenin en basit yöntemi ise bunları bilinen orijinallerle karşılaştırmaktır. Örneğin, bir web sitesindeki grafikler aracılığıyla hareket eden bilgiyi tespit etmek için, bir analist malzemelerin bilinen temiz kopyalarını tutabilir ve bunları sitenin mevcut içeriğiyle karşılaştırabilir. Taşıyıcı aynıysa, farklılıklar yükten oluşur. Genel olarak, son derece yüksek sıkıştırma oranları kullanımı steganografiyi zorlaştırır, ancak imkansız değildir. Sıkıştırma hataları veri için bir saklanma yeri sağlar, ancak yüksek sıkıştırma, yükü taşımak için mevcut veri miktarını azaltır, kodlama yoğunluğunu artırır ve tespiti kolaylaştırır (aşırı durumlarda, sıradan gözlemciler tarafından bile tespit edilir).

Bir gizli mesajın olup olmadığını belirlemek için yapılabilecek çeşitli temel testler vardır. Bu süreç, farklı bir işlem ve ayrı bir adım olan mesajın çıkarılmasıyla ilgilenmez. Steganalizin en temel yaklaşımları görsel veya işitsel saldırılar, yapısal saldırılar ve istatistiksel saldırılardır. Bu yaklaşımlar, kullanılan steganografik algoritmaları tespit etmeye çalışır.[44] Bu algoritmalar, basit olanlardan çok karmaşıklara kadar uzanır ve erken algoritmalar, mevcut olan istatistiksel anormallikler nedeniyle tespit edilmesi çok daha kolaydır. Gizlenen mesajın boyutu, tespit edilmesinin zorluğunda bir faktördür. Örtü nesnesinin genel boyutu da bir faktör olarak yer alır. Örtü nesnesi küçük ve mesaj büyükse, bu istatistikleri bozabilir ve tespiti kolaylaştırabilir. Büyük bir örtü nesnesi ve küçük bir mesaj istatistikleri azaltır ve fark edilme şansını artırır.

Belirli bir algoritmaya yönelik steganaliz, arkasında bırakılan anormalliklere odaklanabildiği için çok daha fazla başarıya sahiptir. Çünkü analiz, yaygın olarak sergilediği davranışları bildiği için hedeflenen bir arama gerçekleştirebilir. Bir görüntü analiz ederken, birçok görüntünün en az anlamlı bitleri aslında rastgele değildir. Özellikle düşük uçlu sensörler, en iyi kalitede değildir ve bazı rastgele bitler ekleyebilir. Bu, görüntü üzerinde yapılan dosya sıkıştırmasından da etkilenebilir. Gizli mesajlar, bir görüntüdeki en az anlamlı bitlere eklenebilir ve sonra gizlenebilir. Bir steganografi aracı, en az anlamlı bitlere gizli mesajı kamufle etmek için kullanılabilir, ancak aşırı mükemmel olan rastgele bir alan ekleyebilir. Bu mükemmel rastgelelik alanı öne çıkar ve sıkıştırılmamış bir görüntüdeki en az anlamlı bitler ile bir önceki en az anlamlı bitler karşılaştırılarak tespit edilebilir.[44]

Genel olarak, steganografik teknikler kullanılarak verilerde mesaj gizlemeyi başarabilecek birçok teknik bilinmektedir. Kullanıcılar standart uygulamaları kullanırken, bunların hiçbiri tanım gereği belirgin değildir, ancak bazıları uzman araçlar tarafından tespit edilebilir. Ancak diğerleri tespite karşı dirençlidir - yani, en gelişmiş analiz yapıldığında bile, gizli bir mesaj içeren verilerle yalnızca gürültü içeren verileri güvenilir bir şekilde ayırt etmek mümkün değildir. Steganografi, bir saldırıyı gizlemek için bir araç olarak steganografi içeren daha etkili siber saldırıları gizlemek ve teslim etmek için kullanılmaktadır. Stegware terimi, 2017'de, bir saldırıyı gizlemek için steganografi içeren herhangi bir kötü niyetli işlemi tanımlamak için ilk kez tanıtıldı.[45] Steganografinin tespiti zor olduğundan ve bunun nedeni ile yeterli bir savunma değildir. Bu nedenle, tehdidi ortadan kaldırmanın tek yolu, gizli mesajları yok edecek şekilde veriyi dönüştürmektir,[46] İçerik Tehdit Kaldırma olarak adlandırılan bir işlem.

Uygulamalar

[düzenle]

Modern yazıcılarda kullanım

[düzenle]

Ana madde: Yazıcı steganografisi

Bazı modern bilgisayar yazıcıları, Hewlett-Packard ve Xerox marka renkli lazer yazıcılar dahil olmak üzere steganografi kullanır. Yazıcılar her sayfaya küçük sarı noktalar ekler. Zar zor görülebilen noktalar, kodlanmış yazıcı seri numaraları ve tarih ve zaman damgalarını içerir.[47]

Modern uygulama örneği

[düzenle]

Gizli mesajın büyüklüğü (ikili veri, bit sayısı) örtü mesajına (bit sayısı) göre ne kadar büyükse, gizli mesajı gizlemek o kadar kolaydır (benzetme olarak, "yığın" ne kadar büyükse, "iğne"yi gizlemek o kadar kolaydır). Bu nedenle, İnternet'te ve diğer dijital iletişim medyalarında mesajlar gizlemek için bazen çok fazla veri içeren dijital görüntüler kullanılır. Bu uygulamanın ne kadar yaygın olduğu belli değildir.

Örneğin, 24 bitlik bir bitmap, her pikselin üç renk değerini (kırmızı, yeşil ve mavi) temsil etmek için her biri 8 bit kullanır. Sadece mavi, farklı mavi yoğunluk seviyelerine sahiptir. 111111112 ve 111111102 arasındaki fark, mavi yoğunluktaki insan gözü tarafından algılanması muhtemel değildir. Bu nedenle, en az anlamlı bit, renk bilgisi dışında başka bir şey için neredeyse fark edilmeden kullanılabilir. Bu, her pikselin yeşil ve kırmızı elemanları için de tekrar edilirse, her üç piksel için ASCII metninin bir harfini kodlamak mümkündür.

Daha resmi bir şekilde söylersek, steganografik kodlamanın tespit edilmesini zorlaştırma amacı, yüke (gizlice yerleştirilecek sinyal) enjeksiyonundan dolayı taşıyıcıya (orijinal sinyal) yapılan değişikliklerin görsel olarak (ve ideal olarak istatistiksel olarak) önemsiz olmasını sağlamaktır. Değişiklikler, taşıyıcının gürültü tabanından ayırt edilemez. Tüm medyalar bir taşıyıcı olabilir, ancak büyük miktarda gereksiz veya sıkıştırılabilir bilgi içeren medyalar daha uygundur.

Bilgi teorik bir bakış açısından, bu, kanalın "yüzey" sinyalinin gerektirdiğinden daha fazla kapasiteye sahip olması gerektiği anlamına gelir. Gereksizlik olmalıdır. Dijital bir görüntü için, görüntüleme elemanından gelen gürültü olabilir; dijital ses için, kayıt tekniklerinden veya amplifikatör ekipmanından gelen gürültü olabilir. Genel olarak, analog bir sinyali dijitalleştiren elektronik cihazlar, termal gürültü, titreşim gürültüsü ve foton gürültüsü gibi çeşitli gürültü kaynaklarından muzdariptir. Gürültü, gizlenmiş verilere gürültü örtüsü olarak kullanılabilecek yakalanan dijital bilgi içinde yeterli bir değişkenlik sağlar. Ayrıca, kayıplı sıkıştırma şemaları (örneğin, JPEG), her zaman sıkıştırılmış verilerde bazı hatalar üretir ve bu da steganografik kullanım için de kullanılabilir.

Steganografi ve dijital su işareti birbirine benziyor gibi görünse de, değildir. Steganografide, gizli mesaj, hedefine ulaşana kadar bozulmadan kalmalıdır. Steganografi, bir mesajın (sadece bir tanımlayıcı olmak) bir görüntüye gizlenerek, kaynağının izlenmesi veya doğrulanması (örneğin, Kodlanmış Korsanlık Karşıtı) veya hatta bir görüntüyü tanımlamak (örneğin EURion takımyıldızı) için kullanılabilir. Bu durumda, mesajı (burada su işaretini) gizleme tekniği, manipülasyona karşı sağlam olmalıdır. Ancak, dijital su işareti bazen görüntünün manipüle edilip edilmediğini kontrol etmek için kolayca değiştirilebilen kırılgan bir su işareti gerektirir. Bu, steganografi ve dijital su işareti arasındaki temel farktır.

İstihbarat servisleri tarafından iddia edilen kullanım

[düzenle]

2010'da Federal Soruşturma Bürosu, Rus dış istihbarat hizmetinin, yurtdışında konuşlanmış "yasadışı ajanlar" (diplomatik koruması olmayan ajanlar) ile bazı iletişimler için şifreli metin mesajlarını görüntü dosyaları içinde yerleştirmek için özel steganografi yazılımı kullandığını iddia etti.[48]

23 Nisan 2019'da ABD Adalet Bakanlığı, bir Çin iş insanı ve eski Genel Elektrik Baş Mühendisi Xiaoqing Zheng'i General Electric'ten fikri mülkiyet ve ticari sırları çalmakla suçlayan 14 sayfalık bir dava açtı. Zheng, iddiaya göre, General Electric'ten 20.000 belgeyi Çin'in Nanjing şehrindeki Tianyi Havacılık Teknoloji Şirketi'ne steganografi kullanarak kaçırmaya çalışmıştı ve FBI, Zheng'in Çin hükümetinin desteğiyle kurduğu bir şirket olduğunu iddia etti.[49]

Dağıtık steganografi

[düzenle]

Tespiti daha zorlaştırmak için yükü çeşitli konumlardaki çoklu örtü dosyaları aracılığıyla dağıtan yöntemler de dahil olmak üzere dağıtık steganografi yöntemleri vardır. Örneğin, şifre uzmanı William Easttom (Chuck Easttom) tarafından alınan ABD patenti 8.527.779.

Çevrimiçi meydan okuma

[düzenle]

Cicada 3301 tarafından sunulan bulmacalar, 2012'den bu yana steganografi, şifreleme ve diğer çözüm tekniklerini içermektedir.[51] Steganografi içeren bulmacalar, diğer alternatif gerçek oyunlarında da yer almıştır.

The May Day gizeminin iletişimleri, 1981'den bu yana steganografi ve diğer çözüm tekniklerini içermektedir.[52][53][54]

Bilgisayar kötü amaçlı yazılımları

[düzenle]

Ana madde: Stegomalware

Bilgisayar kötü amaçlı yazılımını, antivirüs yazılımı tarafından tespit edilmesini önlemek için dijital görüntülere, videolara, seslere ve çeşitli diğer dosyalara steganografik olarak gizlemek mümkündür. Bu tür kötü amaçlı yazılımlara stegomalware denir. Dış koddaki etkinleştirebilir, bu kod kötü amaçlı da olabilir veya yazılımda dosyayı okuyan bir güvenlik açıkları istismar edildiğinde zararsız bile olabilir.[55]

Stegomalware, stegomalware içerip içermediğini bilmeden bazı dosyalardan kaldırılabilir. Bu, içerik silahsızlandırma ve yeniden yapılandırma (CDR) yazılımı aracılığıyla yapılır ve dosyanın tamamının yeniden işlenmesini veya parçalarının kaldırılmasını içerir.[56][57] Aslında bir dosyadaki stegomalware'i tespit etmek zor olabilir ve bu, sanal ortamlarda dosya davranışını test etmeyi veya dosya üzerinde derin öğrenme analizi yapmayı içerebilir.[55]

Steganaliz

[düzenle]

Stegoanalitik algoritmalar

[düzenle]

Stegoanalitik algoritmalar, mevcut bilgiye ve amaçlanan amaca göre farklı şekillerde kategorize edilebilir.

Mevcut bilgiye göre

[düzenle]

Bu algoritmalar, stegoanalistin net ve şifreli mesajlar açısından sahip olduğu bilgilere dayanarak kategorize edilebilir. Bu, şifreleme ile benzer bir tekniktir, ancak birkaç farkları vardır:

Seçilmiş stego saldırısı: stegoanalist, nihai hedef stego ve kullanılan steganografi algoritmasını algılar.

Bilinen örtü saldırısı: stegoanalist, ilk iletken hedefi ve nihai hedef stegoyu içerir.

Bilinen stego saldırısı: stegoanalist, ilk taşıyıcı hedefi, nihai hedef stegoyu ve kullanılan algoritmayı bilir.

Sadece stego saldırısı: stegoanalist yalnızca stego hedefi algılar.

Seçilmiş mesaj saldırısı: stegoanalist, seçtiği bir mesajdan hareket ederek bir stego hedefi üretir.

Bilinen mesaj saldırısı: stegoanalist, stego hedefi ve onlara bilinen gizli mesajı sahibidir.

Amaçlanan amaca göre

[düzenle]

Steganografinin asıl amacı, bilgiyi fark edilmeden aktarmaktır, ancak saldırganın iki farklı iddiası olabilir:

Pasif steganaliz: hedef stegoyu değiştirmez, bu nedenle gizli bilgiler içeriyorsa hedef stegoyu inceler ve gizli mesajı, kullanılan anahtarı veya her ikisini kurtarır.

Aktif steganaliz: ilk stego hedefi değiştirir, bu nedenle varsa bilginin transferini bastırmaya çalışır.

Ayrıca bakınız

[düzenle]

40 parçalı mod - Bir disket üzerinde veri gizleme yöntemi

Anlam - Başka bir metnin parçalarından oluşan metin

İncil kodu - Torah'ın İbranice metninin içinde kodlanmış gizli mesajlar kümesi

BPCS-Steganografi - bilgisayar mesaj karıştırma teknolojisi