ستيغانوغرافي

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث

ستيغانوغرافي (بالإنجليزية: steganography) هو فن وعلم كتابة رسائل مخفية بطريقة لا يمكن لأحد، عدا المرسل والمستلم المعني، الشك بوجود الرسالة، وهو نوع من السرية من خلال الغموض. أول تسجيل لاستخدام هذا المصطلح كان سنة 1499 من قبل يوهانس تريثيموس "Johannes Trithemius"، في مقالته "steganographia" عن التشفير والكتابة المخفية على صورة كتاب تعاويذ سحرية. وعموماً، فإن الرسائل ستظهر على أنها شيئ مغاير كصور أو مقالات أو قوائم بيع أو أشياء أخرى "نص غطاء" "covertext".

المفهوم التقليدي للرسالة المخفية هو أن تكون مكتوبة بحبر خفي بين السطور المرئية لرسالة خاصة. إن ميزة الستيغانوغرافي على التشفير المجرد، هو أن الرسالة بحد ذاتها لا تجذب الاهتمام. الرسائل المشفرة بوضوح، بغض النظر عن قابلية فكها تبدو مريبة؛ وربما يُدان كاتبها في البلدان التي تمنع التشفير [1] وفي الوقت الذي يحمي التشفير محتوى الرسالة، يمكن للستيغانوغرافي أن يحمي الرسالة وأطراف التراسل معاً.

يشمل الستيغانوغرافي إخفاء المعلومات في ملفات الحاسوب.في الستيغانوغرافي الرقمي يمكن ان يتضمن الاتصال الالكتروني ترميزا مخفيا في مستوى الوسط الناقل, مثل ملف مستند, ملف صورة, بروتوكول. ملفات الوسائط المتعددة هي اوساط مثالية للإرسالات المخفية,بسبب كبر حجمها. كمثال بسيط, يمكن لمرسل أن يستخدم صورة غير ملفتة , ويعدل في لون نقطة (pixel) لكل مئة من النقاط, ليقابل حرف ابجدي. سيكون التغيير طفيفا و غير محسوس و من غير المحتمل اكتشافه بالعين المجردة.

أصل التسمية[عدل]

أصل التسمية إغريقية, و تعني الكتابة المخفية, من الكلمة (steganos",(στεγανός", ستيغانوس, و تعني المحمي أو المغطى, و الكلمة (graphei",(γραφή", غرافي, و تعني الكتابة.

تاريخه[عدل]

يرجع أول استخدام سجل لتقنية الستيغانوغرافي إلى سنة 440 قبل الميلاد عندما ذكر هيرودوت مثالين في تاريخه.[2] أرسل ديماريتوس (Demaratus) تحذيرا بشأن هجوم مقبل لليونانين عن طريق كتابته مباشرة على لوح خشبي ثم غطاه بغشاء من الشمع . كانت أقراص الشمع شائعة الاستعمال آنذاك باسم أسطح الكتابة القابلة لإعادة الاستخدام، وتستخدم في بعض الأحيان للكتابة المخفية. قدم يوهانس تريثموس في عمله "Polygraphiae" ما يسمى ب "شفرات-افي ماريا",بوساطته يمكن أن تخفى المعلومات على شكل تراتيل صلوات.[3]

يوضح الشكل المرفق أنموذج للستيغانوغرافي و مصطلحات مكوناته كما أقر في سنة 1996, ونشرته مؤسسة سبرنغر (springer) في ورقة علمية.[4]

أنموذج ستيغانوغرافي

تقنيات[عدل]

تقنيات مادية[عدل]

استخدم إخفاء المعلومات على نطاق واسع، في العصور التاريخية الحديثة وحتى يومنا هذا. ومن الأمثلة المعروفة:

  • رسائل مخفية في أطباق الشمع,"wax tablet" - في العصور القديمة , كتب الناس الرسائل على الخشب ثم غطوها بطبقة من الشمع, كتب عليها رسالة غير مريبة.
  • رسائل خفية على جسم الرسول - أستخدمت أيضا في اليونان القديمة. هيرودوت يحكي قصة رسالة وشم على رأس رجل حليق من عبيد هيستايوس "Histiaeus"، غطاهاالشعر الذي نما فوقها بعد ذلك ، وكشفت عند حلق الرأس مرة أخرى. الرسالة تتضمن تحذيرا إلى اليونانيين عن خطط الغزو الفارسي. هذا الأسلوب له عيوب واضحة، مثل تأخر النقل أثناء انتظار نمو شعر العبد، والقيود المفروضة على عدد وحجم الرسائل التي يمكن تشفيرها على فروة الرأس لشخص واحد.
  • في الأيام الأولى للمطابع، كان من الشائع مزج المحارف (typefaces) المختلفة على الصفحة المطبوعة الواحدة. ويرجع ذلك إلى عدم وجود نسخ كافية من بعض الحروف للطابعة. ولذلك، يمكن أن تكتب رسالة مخفية باستخدام اثنين (أو أكثر) من المحارف مختلفة، مثل محرف من النوع العادي أو المائل.
  • خلال الحرب العالمية الثانية،أرسلت المقاومة الفرنسية بعض الرسائل المكتوبة على ظهر سعاة باستخدام حبر خفي.
  • رسائل مخفية في ورقة مكتوبة باستخدام حبر خفي، تحت رسائل أخرى أو على أجزاء فارغة من الرسائل الأخرى.
  • رسائل مكتوبة بشفرة مورس بحياكة غزل ثم خيطت,القطعة المحاكة, في قطعة من الملابس التي يرتديها الساعي.

تقنيات رقمية[عدل]

صورة شجرة مع صورة مخفية بداخلها بطريقة الستيغانوغرافي. أسترجعت الصورة المخفية بإزالة اثنين من بتات مكون اللون الأقل أهمية. الصورة المخفية معروضة في الأسفل.
صورة لقطة مستخرجة من الصورة في أعلاه.

دخلت تقنيات إخفاء المعلومات الحديثة في سنة 1985 مع ظهور الحواسيب الشخصية, وجرى تطبيق مشاكل إخفاء المعلومات التقليدية عليها.[5] إن التطور الذي أعقب ذلك كان بطيئا, ولكن منذ انطلاقها, تعاظم حجم برمجيات الستيغانوغرافي المتاحة.

  • إخفاء الرسائل بتضمينها في البتات الأقل أهمية للصور المشوشة أو ملفات الصوت.
  • إخفاء البيانات ضمن بيانات مشفرة أو ضمن بيانات عشوائية. تشفر البيانات التي يراد اخفاؤها, قبل استخدامها للكتابة فوق جزء من كتلة أكبر بكثير من البيانات المشفرة أو كتلة من البيانات العشوائية ( الشفرات غير القابلة للكسر مثل لوحة المرة الواحدة One-time pad تولد نصوص مشفرة, تبدو عشوائية تماما إذا كان المهاجم لا يملك المفتاح الخاص"private key").
  • الإخفاء بتعديل الصدى في ملف الصوت.[6]
  • الإخفاء الآمن في الإشارات الصوتية.[7]
  • الإخفاء بتعديل الصدى في ملف الصوت.[6]
  • تضمين البيانات في أقسام مهملة من ملف، مثل بعد نهاية سطر مرئي لملف الناقل.
  • جعل النص بنفس لون الخلفية في وثائق معالج الكلمات، ورسائل البريد الإلكتروني، والمشاركات في المنتدى.

تقنيات شبكية[عدل]

جميع تقنيات تبادل مقاطع المعلومات المخفية "steganogram" التي يمكن تبادلها في شبكات الاتصال السلكي و اللاسلكي, تسمى بالاخفاء الشبكي "network steganography". اول استخدام لهذه التسمية كان من قبل "كريستوف شيبيورسكي", "Krzysztof Szczypiorski ", سنة 2003. .[8] بالتقابل مع الأساليب التقليدية التي تستخدم الستيغانوغرافي الوسائط الرقمية (ملفات الصور والصوت والفيديو) كغطاء للبيانات المخفية، ستيغانوغرافي الشبكة يستخدم عناصر التحكم لبروتوكولات الاتصالات والوظائف الجوهرية الأساسية. ونتيجة لذلك، هذه الأساليب هي أصعب في الكشف عنها والقضاء عليها..[9] تنطوي أساليب ستيغانوغرافي الشبكة النموذجية على تعديل خصائص بروتوكول شبكة اتصال واحد. ويمكن تطبيق هذا التعديل إلى PDU (Protocol Data Unit)(وحدة بيانات البروتوكول) .[10][11][12], للعلاقات بين وقت تبادل وحدات بيانات البروتوكول، [13] أو كلاهما(الأساليب الهجينة).[14] علاوة على ذلك، فمن الممكن الاستفادة من العلاقة بين اثنين أو أكثر من بروتوكولات الشبكة المختلفة لتمكين الاتصالات السرية. تقع هذه التطبيقات تحت مصطلح (inter-protocol steganography)ستيغانوغرافي البروتوكول- البيني. .[15] ستيغانوغرافي الشبكة يغطي طائفة واسعة من التقنيات، والتي تشمل، من بين أمور أخرى:

  • ستيغانوغرافي - إخفاء الرسائل في محادثات (Voice-over-IP) (الصوت- على - بروتوكول الانترنت).[16]
  • ستيغانوغرافي الشبكات المحلية اللاسلكية WAN - بالاستفادة من الأساليب التي يمكن أن تمارس لنقل المقاطع المخفية (steganograms) في الشبكات اللاسلكية المحلية. والمثال العملي لاخفاء WLAN هو نظام (HICCUPS)(Hidden Communication System for Corrupted Networks) (نظام الاتصالات الخفية للشبكات التالفة).[17]

تقنيات مطبوعة[عدل]

خرج الستيغانوغرافي الرقمي قد يكون في شكل وثائق مطبوعة. قد تشفر رسالة,( نص صريح plaintext), أولا، بالوسائل التقليدية، لإنتاج النص المشفر ciphertext. ثم، يتم تعديل غطاء غير مريب (covertext)بطريقة ما، لاحتواء النص المشفر، فينتج النص الحاوي للرسالة المخفية (stegotext). النص المشفر الذي تنتجه أكثر وسائل إخفاء المعلومات الرقمية، ليست قابلة للطباعة. الأساليب الرقمية التقليدية تعتمد على احداث تغيير الضوضاء (noise)في الملف القناة لإخفاء الرسالة، على هذا النحو، يجب أن يرسل الملف إلى قناة المتلقي دون إحداث ضوضاء إضافية نتيجة الارسال. الطباعة التي تنتج الكثير من الضوضاء في النص المشفر، تجعل الرسالة,عموما, غير قابلة للاسترداد. هناك تقنيات التي تتناول هذا القيد، مثال بارز هو (ASCII Art Steganography)(ستيغانو آسكي ).[18]

النص الرقمي[عدل]

يستخدم ستيغانوغرافي-يونيكود حروفا تشبه مجموعة ASCII المعتادة لتبدو طبيعية، في حين أنها تحمل بتات إضافية من المعلومات. إذا عرض النص بشكل صحيح، فلن يكون هناك فرق بصري عن النص العادي. ومع ذلك، بعض الأنظمة، قد تعرض الخطوط بشكل مختلف، وسيتم رصد المعلومات الاضافية بسهولة. من جهة أخرى, الحروف المخفية (مثلا , حروف السيطرة), الاستخدام المتكرر للعلامات (نوع الحروف الغامق,المسطر, و المائل), يمكن ان تضيف معلومات خفية في متن النص, بدون ان تبدو واضحة بصريا عند عرضها, ولكن يمكن اكتشافها عند الاطلاع على شفرة مصدر الوثيقة.

يمكن ان تحتوي صفحات لغة رقم النص الفائق (HTML), على تعليمات برمجية لمسافات فارغة (blank spaces) إضافية وعلامات التبويب في نهاية الأسطر، وكذلك ألوان مختلفة، والخطوط والأحجام، والتي لن تكون مرئية عند عرضها. وهناك مثال أكثر بساطة هو نص أبيض على خلفية بيضاء، والتي يمكن أن يكشف عنه بتحديده "selecting".

أحد هذه الأساليب يستند إلى استخدام حروف يونيكود غير الطباعية (non-printing),الواصل صفر العرض, (ZWJ)(zero-width-joiner), والفاصل صفر العرض,(ZWNJ) (zero-width non-joiner),معا.[19] وتستخدم هذه الأحرف لوصل وفصل الحروف في اللغة العربية، ولكن يمكن استخدامها في الحروف الهجائية الرومانية لإخفاء المعلومات لأنها لا معنى لها في الأبجدية اللاتينية، ولأنها هي "صفرية العرض"، وبالتالي لا يتم عرضها. تضمين ZWJ في النص يمثل غطاء "1" وتضمين ZWNJ يمثل "0". يمكن استخدام مجموعات من الأحرف لتمثيل الأحرف A (ويعطيها الرمز "0"، وبالتالي يمثله ZWNJ) إلى Z (ويعطيها رمز "1011"، وبالتالي يمثله ZWJ، ZWNJ، ZWJ، ZWJ). يمكن إدراج هذه المجموعات بين كل حرف من النص الغطاء، وبالتالي تخفى رسالة.

استخدام ألغاز سودوكو[عدل]

مثال على لعبة السودوكو

فن إخفاء البيانات في صورة باستخدام ألغاز سودوكو,"Sudoku puzzle", والذي يستخدم كمفتاح لإخفاء البيانات داخل صورة. إخفاء المعلومات باستخدام الألغاز سودوكو يمتلك العديد من مفاتيح بقدر الحلول الممكنة للغز سودوكو، والذي هو 6.71 × 1021. وهذا يعادل حوالي 70 بت، مما يجعلها أقوى بكثير من طريقة DES الذي يستخدم مفتاح 56 بت. .[20]

مخططات أمن تضمين البيانات[عدل]

مخططات أمن تضمين البيانات,"Data embedding security schemes".

نظام ستيغانوغرافي - مخطط مستوى الحماية ألاول
نظام ستيغانوغرافي - مخطط مستوى الحماية ألثاني
نظام ستيغانوغرافي - مخطط مستوى الحماية ألثالث
نظام ستيغانوغرافي - مخطط مستوى الحماية ألرابع

في معظم الحالات, يؤسس اختيار خوارزمية التضمين على نتائج تحليل متانة قناة الستيغانوغرافي "channel robustness analysis ".

واحدة من المناطق التي تعمل على تحسين متانة الستيغانوغرافي هو استخدام مخطط مفتاحي,"key scheme ", لتضمين الرسائل..[21] مختلف مخططات الستيغانوغرافي الرئيسية لديها مستويات مختلفة من الحماية. مصطلح "مخطط مفتاحي" يعني إجرائية توضح كيفية استخدام نظام ستيغانوغرافي مفتاحي,"key steganographic system ", على أساس نطاق استخدامه. عندما تتم زيادة متانة الستيغانوغرافي, ينخفض عرض النطاق الترددي,لنظام التضمين كله. وبالتالي فإن مهمة إختيار مخطط لتحقيق القيم المثلى للنظام الستيغانوغرافي ليست هينة. يمكن تضمين الرسائل في النظام الستيغانوغرافي من دون استخدام مفتاح أو مع استخدام مفتاح. لتحسين متانة الستيغانوغرافي, يمكن استخدام مفتاح كخيار للتحقق. ويمكن ان يكون له تأثير على توزيع بتات من الرسالة داخل حاوية، وكذلك له تأثير على إجرائية تشكيل تسلسل البتات الرسالة المضمنة. يتم تحديد المستوى الأول من الحماية عن طريق اختيار من خوارزمية التضمين فقط. قد يكون هذا الأختيار هو خوارزمية تعديل (البت الأقل أهمية)(LSB)(least significant bit)، أو خوارزميات تعديل خصائص الحاوية, المكانية-الزمانية,(spatial-temporal ), أو التردد. يتم تقديم المستوى الأول من الحماية في أي قناة ستيغانوغرافي. يمكن تمثيل نظام الستيغانوغرافي في هذه الحالة كما هو مبين في شكل مخطط مستوى الحماية الأول. وتستخدم فيه الترميزات التالية:

c - ملف الحاوية؛

F - فضاء قناة الستيغانوغرافي (تردد أو / و سعة جزء الحاوية، المتاح للتعديل الستيغانوغرافي ونقل إشارات الرسالة)؛

SC - نظام الستيغانوغرافي؛

m - الرسالة المطلوب تضمينها؛

E - أسلوب التضمين؛

Ĉ - ملف الحاوية المعدل.

يتميز مستوى حماية النظام الستيغانوغرافي الثاني، فضلا عن جميع مستويات الحماية في المراتب العليا، باستخدام مفتاح (كلمة السر) خلال التعديل الستيغانوغرافي. مثال على مخطط مفتاح بسيط، الذي يوفر المستوى الثاني من الحماية، هو أن تكتب كلمة المرور غير المعدلة أو المعدلة, في أعلى أو أسفل الرسالة، أو توزيع علامة كلمة المرور على طول القناة الستيغانوغرافي. مثل مخططات المفتاح هذه لا تؤثر في توزيع الرسائل خلال الحاوية ولا تستخدم معالجة رسالة وفقا للمفتاح المعرف (انظر الشكل مخطط مستوى الحماية الثاني).يستخدم مثل هذا النوع من أنظمة الستيغانوغرافي في مهام ، على سبيل المثال، إضافة التوقيع الرقمي لإثبات حقوق الطبع والنشر. لن يتغير أداء تضمين البيانات بالمقارنة مع استخدام أسرع أسلوب من مستوى الحماية الأول.

قنوات البيانات الستيغانوغرافية التي تستخدم توزيع رسالة,يستند إلى مخططات مفتاح, خلال الحاوية, و/أو يعالج رسالة مضمنة لإخفاء البيانات هي أكثر أمنا. عندما يتم استخدام نظام مفتاح مستوى الحماية الثالث, فأنه يؤثر على توزيع الرسالة خلال الحاوية. (انظر الشكل مستوى الحماية الثالث) حيث:

(F(P, L - دالة توزيع لرسالة داخل حاوية;

P - الحد الأدنى لعدد العينات الحاوية اللازمة لتضمين عينة رسالة واحدة؛

L - خطوة توزيع الرسالة داخل حاوية.

وفقا لذلك، فإن أداء معالجة الحاويات تكون أقل مما كانت عليه في حالة مخططات المفتاح الأول و الثاني.

مع الأخذ بعين الاعتبار أن P ≥ L، أبسط تمثيل دالة ( F (P، L يمكن أن تكون على النحو التالي:

F(P, L) = cycle*L + step*P,

حيث (cycle) دورة هو رقم المقطع الحالي L , وخطوة,(step) هو رقم عينة الرسالة المضمنة.

الفرق بين مخطط مستوى الحماية الرابع والثالث هو أنه, تستخدم وظيفتي توزيع رسالة في نظام الستيغانوغرافي, داخل حاوية.الأول مسؤول عن اختيار عينات رسالة وفقا لدالة ما, (G(Q, N, والوظيفة الثانية (F(P, L, مسؤولة عن اختيار موقع إخفاء عينة رسالة. هنا Q - حجم كتلة الرسالة المطلوب إدراجها؛

N - حجم (بالبت) من عينة واحدة من ملف الرسالة (انظر الشكل مخطط مستوى الحماية الرابع).

واستنادا إلى المناقشة الواردة أعلاه فمن الممكن تعريف جدول تصنيف مخططات الستيغانوغرافي المفتاحية:

تصنيف مخططات الستيغانوغراغي المفتاحية
مستوى حماية النظام الستيغانوغرافي إستخدام خوارزمية الاخفاء استخدام مفتاح (كلمة مرور) تأثير المفتاح على توزيع بتات إشارة الرسالة لكل حاوية تأثير المفتاح على اختيار بتات إشارة الرسالة والتوزيع لكل حاوية
1 + - - -
2 + + - -
3 + + + -
4 + + + +

مصادر[عدل]

  1. ^ Pahati، OJ (2001-11-29). "Confounding Carnivore: How to Protect Your Online Privacy". AlterNet. تمت أرشفته من الأصل على 2007-07-16. اطلع عليه بتاريخ 2008-09-02. 
  2. ^ Petitcolas، FAP؛ Anderson RJ; Kuhn MG (1999). "Information Hiding: A survey" (pdf). Proceedings of the IEEE (special issue) 87 (7): 1062–78. doi:10.1109/5.771065. اطلع عليه بتاريخ 2008-09-02. 
  3. ^ Trimenius "Polygraphiae (cf. p. 71f)". Digitale Sammlungen. اطلع عليه بتاريخ 2012-02-21. 
  4. ^ Birgit P. (1996). "Information hiding terminology". [First Information Hiding Workshop. اطلع عليه بتاريخ 6 august 2013. 
  5. ^ The origin of Modern Steganography
  6. ^ أ ب Echo Data Hiding
  7. ^ Secure Steganography for Audio Signals
  8. ^ Krzysztof Szczypiorski (4 November 2003). "Steganography in TCP/IP Networks. State of the Art and a Proposal of a New System - HICCUPS". Institute of Telecommunications Seminar. اطلع عليه بتاريخ 17 June 2010. 
  9. ^ Patrick Philippe Meier (5 June 2009). "Steganography 2.0: Digital Resistance against Repressive Regimes". irevolution.wordpress.com. اطلع عليه بتاريخ 17 June 2010. 
  10. ^ Craig Rowland (May 1997). "Covert Channels in the TCP/IP Suite". First Monday Journal. اطلع عليه بتاريخ 16 June 2010. 
  11. ^ Steven J. Murdoch and Stephen Lewis (2005). "Embedding Covert Channels into TCP/IP". Information Hiding Workshop. اطلع عليه بتاريخ 16 June 2010. 
  12. ^ Kamran Ahsan and Deepa Kundur (December 2002). "Practical Data Hiding in TCP/IP". ACM Wksp. Multimedia Security. اطلع عليه بتاريخ 16 June 2010. 
  13. ^ Kundur D. and Ahsan K. (April 2003). "Practical Internet Steganography: Data Hiding in IP". Texas Wksp. Security of Information Systems. اطلع عليه بتاريخ 16 June 2010. 
  14. ^ Wojciech Mazurczyk and Krzysztof Szczypiorski (November 2008). "Steganography of VoIP Streams". Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. of The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico. اطلع عليه بتاريخ 16 June 2010. 
  15. ^ Bartosz Jankowski, Wojciech Mazurczyk and Krzysztof Szczypiorski (11 May 2010). "Information Hiding Using Improper Frame Padding". arXiv:1005.1925 [cs.CR].
  16. ^ Józef Lubacz, Wojciech Mazurczyk, Krzysztof Szczypiorski (February 2010). "Vice Over IP: The VoIP Steganography Threat". IEEE Spectrum. اطلع عليه بتاريخ 11 February 2010. 
  17. ^ Krzysztof Szczypiorski (October 2003). "HICCUPS: Hidden Communication System for Corrupted Networks". In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, pp. 31-40. اطلع عليه بتاريخ 11 February 2010. 
  18. ^ Vincent Chu. "ASCII Art Steganography". 
  19. ^ A New Text Steganography Method By Using Non-Printing Unicode Characters, Akbas E. Ali, Eng. & Tech. Journal, Vol.28, No.1, 2010
  20. ^ B.r.، Roshan Shetty؛ J.، Rohith؛ V.، Mukund؛ Honwade، Rohan؛ Rangaswamy، Shanta (2009). Steganography Using Sudoku Puzzle. صفحات 623–626. doi:10.1109/ARTCom.2009.116. 
  21. ^ Chvarkova, Iryna; Tsikhanenka, Siarhei; Sadau, Vasili (15 February 2008). "Steganographic Data Embedding Security Schemes Classification". Steganography: Digital Data Embedding Techniques. Intelligent Systems Scientific Community, Belarus. اطلع عليه بتاريخ 25 March 2011. 

وصلات خارجية[عدل]

علامة مائية رقمية