Steganografi. Patrik Ehrnsten



Relevanta dokument
Steganografi - en översikt

Så skapas färgbilder i datorn

Filformat / bildformat

Optimala bildinställningar för leverans TEORIHÄFTE TILL KURSEN

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

SkanRead hjälp. SkanRead 2.0. Elevdata AB

Laboration 4: Digitala bilder

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Digital bildhantering

Kom igång. Version 3

Grundredigering i Photoshop Elements. Innehåll. Lennart Elg Grundredigering i Elements Version 2, uppdaterad

RSA-kryptering och primalitetstest

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Prioritet. Varför digitalisera? Apparater; i allmänhet. Datorn

Att lyckas med utskrifter

Appar vi arbetat med

Torstens Digitalbildguide

INT 3 F4. Bildkomprimering. Run Length Encoding. Medieteknik Del2. Komprimering, ljud och rörliga bilder. Olika algoritmer för bildkomprimering:

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Bildoptimering för webben

Pass 2: Datahantering och datahanteringsplaner

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata

Krypteringteknologier. Sidorna ( ) i boken

VATTENMÄRKNING. Ahmed Ali Eje Svensson Linköpings universitet, Sweden {ahmal229, Abstract. 1.

Grunder. Grafiktyper. Vektorgrafik

Bilder... Dagens föreläsning. Objektgrafik. Objektgrafik. TNMK30, 2010 Föreläsning

Skrolla åt sidorna för att hitta pusselbitar som inte ligger synliga.

Färglära. Ljus är en blandning av färger som tillsammans upplevs som vitt. Färg är reflektion av ljus. I ett mörkt rum inga färger.

Bildredigering i EPiServer & Gimp

Grafisk manual. Arvsfondsdelegationen. Riktlinjer för dig som driver ett Arvsfondsprojekt. INNEHÅLL

Kort om World Wide Web (webben)

Appar vi arbetat med. ipad projekt 2013 appar vi jobbat med. Nina Lundell Sida "1

Offentlig kryptering

Gränssnitt för FakeGranska. Lars Mattsson

Ett enkelt OCR-system

Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl)

Projekt 3: Diskret fouriertransform

Innehåll DPMAP BILDEXPORT

Lathund ClaroRead Plus v6

Göra lika i båda leden

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Allta bilder du ritar med verktygen i verktygspanelen eller importerar är grafik.

Steganografi i bilder

Fotobok-guide Så här gör du en egen Ifolorbok

Föreläsning i webbdesign. Bilder och färger. Rune Körnefors. Medieteknik Rune Körnefors rune.kornefors@lnu.se

Krypteringsprogrammet Kryptogamen

Färgtyper. Färg. Skriva ut. Använda färg. Pappershantering. Underhåll. Felsökning. Administration. Index

DIGITAL RASTRERING. Sasan Gooran. 1/8/15 Grafisk teknik 1

WEBB365.SE. Hur skriver man sökmotoroptimerade texter

Mobil streckkodsavläsare

IMS-manual för Netpub

MATEMATIKENS SPRÅK. Avsnitt 1

Kristian Almgren Artificiell Intelligens Linköpings Universitet Talstyrning

3. Hämta och infoga bilder

Block 2 Algebra och Diskret Matematik A. Följder, strängar och tal. Referenser. Inledning. 1. Följder

En generell prediktiv kodare utnyttjar signalens utseende N steg tillbaka i tiden för kodningen, dvs vi kodar efter den betingade fördelningen

Grafisk Teknik. Rastrering. Övningar med lösningar/svar. Sasan Gooran (HT 2013)

DIGITAL RASTRERING. DIGITALA BILDER (pixelbaserad) ppi (pixels per inch) Sasan Gooran

Grundläggande kryptering & chiffer

Bildbaskontoret. Bruksanvisning. Handitek. anpassar tekniken till människan BRUX\...\ BILDBASKONTORET

Inlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1

Kamerans sensor. I kameran sitter bildsensorn som består av en rektangulär platta med miljontals små ljuskänsliga halvledare av CCD eller CMOS typ.

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

Röst och Videobrev Skicka röstbrev och videobrev över Internet

Exempel på observation

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen!

Informationsguide. CD-skivan Programvara och dokumentation. Hjälpsidor. Lexmarks webbplats. Konfigurationsark. Andra språk

Data och Information. Dr. Johan Hagelbäck.

06. Skapa bildsegment

Bilder. Bilder och bildformat

kl Tentaupplägg

Redigera bilder snabbt och enkelt!

En introduktion till några klassiska chiffer

Matematikundervisningen har under

Grundfrågor för kryptosystem

Datasäkerhet. Petter Ericson

SeniorNet Huddinge

Lärarmaterial. Vad handlar boken om? Mål och förmågor som tränas: Eleverna tränar på att: Författare: Beth Bracken och Kay Fraser

Att fånga den akustiska energin

Linjär prediktion. Prediktiv kodning. Linjär prediktion. Prediktiv kodare och avkodare

Föreläsninsanteckningar till föreläsning 3: Entropi

Att använda bildhanteringsprogram, del 2

Språkteknologi och Open Source

Ansiktsigenkänning med MATLAB

Lägg till bilder i Disgen

Kdenlive snabbstartguide

Samling och kaffe. Temakväll Bildhantering i släktforskningen Genomgång kring temat. Forska själv. Forska själv. Diskussion kring temat

DIGITAL KOMMUNIKATION

Digitalitet. Kontinuerlig. Direkt proportionerlig mot källan. Ex. sprittermometer. Elektrisk signal som representerar ljud.

Kort introduktion till POV-Ray, del 1

Signalbehandling Röstigenkänning

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Ersätta text, specialtecken och formatering

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

Excel-guide. Introduktion

Startsidan. Panorama / Dubbel panorama. 400x80. Panorama / Dubbel panorama

DIGITAL RASTRERING. Sasan Gooran (HT 2003) Grafisk teknik 1

ANVÄNDARGUIDE. ViTex

Transkript:

Steganografi Patrik Ehrnsten

Abstrakt Denna uppsats är en introduktion till steganografin samt steganalysen. Den presenterar de centrala begreppen och principerna inom steganografin och steganalysen. De områden inom inom steganografin som tas upp är metoder för bilder, ljud och text. Den mesta centrala är Least Signifikant Bit metoden, som kan användas både för bilder, ljud och text. Den är också grunden för många andra mera avancerade metoder, såsom Discrete Cosine Transform metoden för JPG bilder. De metoder för steganalysen som tas upp koncentrerar sig på visuella och statistiska metoder. Här tas också upp en metod som är blind i det avseende att den inte jobbar på en speciell algoritm, utan genom inlärande av en stor mängd bilder med dold information kan den känna igen vilka bilder som innehåller dold information. Till sist tas upp tillämpningar och möjliga hotbilder. Nyckelord: Steganografi, Information Hiding, LSB-Metoden, Steganalys, Watermarking

INNEHÅLLSFÖRTECKNING 1. Introduktion 1.1 Kort historia av steganografin 1.2 Grundläggande begrepp 2. Steganografi med bilder 2.1 Least Significant Bit metoden 2.2 Transform domain embedding 2.3 Masking Systems 3. Steganografi med ljud 3.1 Low Bit Encoding 3.2 Phase Coding 3.3 Spread Spectrum 3.4 Echo Data Hiding 4. Steganografi med textfiler 4.1 Open Space metoder 4.2 Syntaktiska Metoder 4.3 Semantiska metoder 5. Steganalys 5.1 Visuella Attacker 5.2 Statistisk Analys 5.3 Steganalys baserad på JPEG kompatibilitet 5.4 Universellt blind steganalys 6. Tillämpningar 7. Slutsats

1 Introduktion Steganografi kan definieras som enligt följande: Konsten och vetenskapen att kommunicera på ett sådant sätt att man gömmer själva existensen av kommunikationen [1]. Steganografin skiljer sig här från kryptografin där man medvetet låter möjliga missbrukare få tillgång till den krypterade informationen. Kryptografin litar på att informationen är krypterad så starkt att det inte lönar sig att försöka knäcka koden. Steganografi och kryptografi är dock inte rena motparter. För att minimera möjligheten att någon skulle komma åt känslig information, så kan ett krypterat meddelande gömmas med hjälp av steganografi. Många av stegosystemen går till väga på detta sätt. Den information man vill dölja krypteras först och först sedan göms den in i någon annan information med hjälp av någon steganografisk algoritm. På grund av att både kryptografiska och steganografiska system går att knäcka så har experter inom området börjat rekommendera att man börjar använda dessa system tillsammans. Det att steganografin kan gömma information i t.ex. Bilder och video kan utnyttjas till att lägga till information om copyright detaljer in i själva bilden eller videon.[1] 1.2 Kort Historia av Steganografin Ordet steganografi har sitt ursprung i grekiskan, och betyder gömd text eller dold text. Det är också härifrån som de första exemplen på användning av steganografi kommer. Enligt historier skulle en kung ha rakat en fånges skalp och skrivit ett meddelande på hans skalp. När sedan håret växt tillbaka sände kungen denne slav till sin släkting som skulle få informationen. Han behövde endast raka slavens huvud för att komma åt informationen. Andra system som användes var osynligt bläck, substitution av bokstäver i ett meddelande och att endast notera vissa bokstäver för att få fram informationen. T.ex. Kunde man gå till väga att man endast läste den näst sista bokstaven i varje ord för att få fram meddelandet. Systemen var mycket begränsade på grund av tekniken. Under världskrigen ökade dock intresset för steganografin och nya metoder utvecklades. Microdot gick ut på att man tog den information som man ville dölja och komprimerade den så att den verkade inte mera än en liten svart punkt på pappret, t.ex. prickarna på i och j kunde innehålla dold information. Med ett mikroskåp kunde denna text sedan läsas. [1] 1

1.3 Grundläggande begrepp Ett berömt exempel för att beskriva vad steganografi går ut på är Simmons Prisoner Problem. [2] Alice och Bob är fångar i ett fängelse. De är i olika celler, som är långt ifrån varandra. De vill förstås bryta ut sig från fängelset, och försöker komma upp med en plan för detta. De är tillåtna att kommunicera med varandra genom kurirer som för meddelanden mellan dem. Dessa kurirer är dock agenter åt fängelsets ledare, och om det framkommer i dessa meddelande att de smider en plan på att rymma så placeras de i celler från vilken ingen någonsin rymt. Före de satts i skilda celler har de kommit överens om ett skilt kodord. Denna kod använder de sedan för att gömma information i den text som de skickar till varandra. Enligt definitionerna för steganografin så kallas den text man vill gömma information in i för döljtext (eng. Covertext). Den information som innehåller både döljtext och den adderade informationen för stegotext. I ett vanligt kryptosystem så skulle motsvarigheten till stegotexten bestå av information som ser helt slumpmässigt ut. Skulle fängelseledaren i exemplet ovan upptäcka ett meddelande som är helt slumpmässigt uppbyggt skulle denne direkt ana att något är fel. Men i ett stegosystem skulle denna text, stegotext, se ut som vilken normal text som helst. Eller mera korrekt sagt, den ursprungliga döljtexten skulle inte gå att skilja från stegotexten [2]. I teorin skall man inte kunna skilja på den ursprungliga döljtexten och stegotexten. Detta är dock inte möjligt i praktiken. Det förutsätter att den information vi använder har tillräckligt med överflödig information. Detta därför att ett stegosystem går ut på att byta ut den överflödiga informationen mot den information vi vill dölja. Detta leder till att den information vi kan använda för steganografi är begränsad. Det finns tre olika protokoll att använda för steganografi. Dessa är: ren steganografi (eng. Pure Steganography), Steganografi med hemlig nyckel(eng. Secret Key Steganography) och Steganografi med offentlig nyckel(eng. Public Key Steganography). Ren Steganografi använder ingen nyckel och litar på det faktum att ingen är medveten om att denna information finns till. Detta är den mest primitiva formen och minst säker, men har också 2

en viss fördel. Den som vill komma åt denna information måste veta att denna information existerar. Den som vet om att denna information finns till kan enkelt komma åt den genom att avkoda den med rätt metod. Steganografi med en hemlig nyckel fungerar så att man har en gemensam nyckel med vilken man kan få fram meddelandet. En fördel här är att man måste ha nyckeln för att komma åt informationen, vilket leder till större säkerhet. Den sista metoden, Steganografi med offentlig nyckel, är uppbyggt på samma sätt som krypteringsmetoderna med offentliga nycklar. Fördelen här är en enorm ökning i säkerhet, fastän man skulle får reda på att det finns dold information så måste man knäcka nyckeln för att komma åt informationen. En nackdel med detta system är dock att man kan börja misstänka att någon försöker dölja information, eftersom det existerar ett antal nycklar. [1] 2 Steganografi med bilder Att gömma information i bilder av olika typ är kanske den vanligaste typen av steganografi idag. Orsaken till detta är att bilder i allmänhet innehåller mycket överflödig data som människans öga inte kan uppfatta. Genom att modifiera dessa överflödiga data kan man infoga egen information till en bild, utan att bilden märkvärdigt försämras. Det går att använda sig av de flesta filformat för bilder, t.ex. JPEG, GIF, BMP och TIFF, bara för att nämna några. Format som bmp och tiff innehåller mycket överflödig data och lämpar sig mycket bra för ändamålet. Dock är det kanske värt att nämna att bmp inte är ett populärt format att spara stora bilder i, speciellt på nätet. Därför kan det väcka uppmärksamhet om man använder sig av mycket stora bmp filer. Jpg är också ett bra format, men bilder som använder hög kompression rymmer inte lika mycket information. Dock är det värt att nämna att eftersom jpg är kanske det mest populära filformatet så kan det vara klokare att använda sig av det eftersom ett filformat som tiff kan väcka intresset om någon misstänker att bilden kan innehålla dold information. Gif formatet är också ett populärt alternativ för grafik på nätet. Det rymmer inte så mycket extra information, men en gif i enbart i gråa färger lämpar sig bra för ändamålet. Man måste dock vara försiktig med hur paletten för gif filen ser ut. Om den innehåller mycket olika färger bredvid varandra kan det orsaka anomaliteter i bilden som enkelt kan upptäckas. En jämn färg palett är nästan ett måste för att få en bra bild för att dölja information. 3

2.1 Least Significant Bit metoden (LSB) Least Significant Bit metoden går ut på att, såsom namnet implicerar, att utnyttja den bit i pixeln som minst påverkar dess utseende. Normalt representeras en pixel i en svartvit bild av 8-bitar, vilket ger oss 256 olika värden för pixeln. I en färgbild representeras en pixel av 24-bitar, vilket ger oss över 16 miljoner värden för en pixel. Om man då ersätter den sista biten i en 8-bits svartvit bild med egen information som man vill dölja så ändras inte utseende på den pixeln så att människans öga skulle kunna märka det. Skillnaden mellan 01110111 och 01110110 är inte stor. Med denna metod får man 1-bit dold information per pixel. Problemet här är kanske att det inte ryms så mycket information i en 8-bits svartvit bild. Att använda en 24-bits färgbild ökar dock utrymmet för att dölja data. I en 24-bits bild representeras varje pixel av de tre färgerna, rött, grönt och blått var och en med 8-bitar. Genom att för varje färg på 8-bitar ersätta den sista biten med information från den information man vill dölja, så får man 3-bitar egen information per pixel. [3] Om man vill dölja ännu mera information i bilden så kan man utnyttja de två minst signifikanta bitarna i bilden. Här måste man dock vara försiktig och notera hurudan bild man hanterar. Om bilden är en 24-bits svartvit bild så går det att utnyttja de två minsta bitarna för egen information. Är det en färgbild så kan det redan uppstå anomaliteter som kan uppfattas med bara ögat. [1] Denna metod är den enklaste att använda och producerar mycket bra resultat. Den har dock en hel del nackdelar. Den största är att den dolda informationen är mycket enkelt förstörd om någon manipulerar bilden. Detta kan involvera att man hanterar bilden genom att ändra på skärpan, rotera, ändra storlek etc. Om någon man misstänker att en bild innehåller dold information kan man också helt enkelt radera eller ändra på värdena för den minst signifika biten för att förstöra den dolda informationen. Detta gör att minst signifikanta metoden är inte så praktisk att använda. [3] 4

Nedan ett exempel på användningen av LSB metoden. Samtliga bilder hämtade från Fabien Petitcolas hemsidor.[13] A B Till vänster den bild A som fungerar som bärare av den dolda informationen. Till höger den bild B som skall döljas. A1 B1 De tre minst signifikanta bitarna i bild A1 har blivit ersatta med de tre mest signifikanta bitarna från bild B. De tre minst signifikanta bitarna i A1 är samma som i bilden B1.Den totala mängden dold information i A1 är ca 194 KB A2 B2 De sex minst signifikanta bitarna i bilden A2 har ersatts med de sex mest signifikanta bitarna från bild B. Bilden B2 är den bild som gömts i bild A2. På grund av den aggressiva utnyttjningen av LSB metoden brinner den bild man vill gömma igenom den ursprungliga bilden. 5

2.2 Transform Domain Embedding Om man konverterar en t.ex. bmp fil med dold information till en jpg kommer denna dolda information att förstöras. För att undvika att detta sker måste man gömma informationen på ett annat sätt. Ett sätt är att utnyttja DCT(Discrete Cosine Transform). JPG formatet använder sig av DCT när den räknar ut hur bilden skall komprimeras. Till följande beskrivs kort hur JPG kompression går till och i vilket skede den information som skall döljas läggs till. En vanlig bitmap representeras med RGB värden för varje pixel. JPG kompressionen ändrar först dessa värden till motsvarande värden representerade i YcbCr. Sedan grupperas pixlarna i grupper, där den vanligaste formen är att 4 närliggande pixlar representeras som ett värde. Därefter grupperas de igen i block på 8x8. På dessa block appliceras sedan DCT som ändrar värdena till en cosinus frekvens. Alla 64 värden i blocket omvandlas till frekvenskoefficinter. Många av dessa nya koefficienter kommer att ha mycket låga värden. I följande skede dividerar dessa koefficienter med en 8x8 tabell som innehåller värden som representerar hur mycket data man vill spara i bilden. Av de 64 värden som finns i tabellen kommer nu största delen av dem att vara 0, beroende på kompression så kan det finnas 10 icke-noll värden i tabellen. Det är dessa värden som kommer att modifieras så att de innehåller den information vi vill dölja. Man använder sig av LSB metoden för att infoga informationen i koefficienterna. Nu finns de information vi vill dölja i själva beskrivningen på hur bilden ser ut istället i jpg formatet, istället för att vara inbakad i varje pixel. På detta sätt undviker vi att förlora data vi kompression av bilder. [11] Fördelarna med denna metod är som beskrevs ovan, men det finns några problem med denna metod också. Den är inte lika enkel som LSB för bmp och gif formaten. Resultaten är dock för mänsklig observation sådana att man inte kan se någon märkvärd skillnad på originalet samt den modifierade bilden. En annan nackdel är att denna metod inte tillåter lika stora mängder information döljas i bilden jämfört med LSB metoden. Det är också möjligt att upptäcka att det finns information dold genom statistiska anomaliteter. [5] Med en del ändringar i denna metod kan man dock minimera risken för detta. Eftersom denna metod är komplicerad så finns det för tillfället inte så många program som använder sig av denna metod. Men de program som jobbar på detta sätt med jpg är nyttiga, eftersom majoriteten av de bilder som används idag är i jpg formatet. 6

2.3 Masking Systems Den sista metoden som tas upp här är inte ren steganografi, utan hör till området digitala vattenstämplar (Digital watermarking). Problemet här är att kunna verifiera vem som äger rättigheterna till bilden. Om en bild publiceras på nätet så sprids den snabbt över hela världen och det kan bli oklart om vem som äger rättigheterna till den. De metoder som beskrivits ovan lämpar sig inte till detta ändamål eftersom man kan manipulera dem så att den dolda datan försvinner. Om man t.ex. klipper bilden så kan viktig information försvinna så den dolda informationen är oläslig. Man kan tillsätta copyright information genom att applicera en mask över hela bilden. För de pixlar av bilden som hamnar under masken så ändrar man på intensiteten i pixeln. Denna ändring av kan vara stor eller liten beroende på om man vill ha synlig eller osynlig vattenstämpel. Vattenstämpeln kan delas in i två olika grupper beroende på hur man vill använda dem, starka och svaga. Starka vattenstämplar skall vara konstruerade så att de klarar av att bilden blir manipulerad och att de inte syns. De svaga konstrueras medvetet så att den som manipulerar bilden vet att de finns, och kan enkelt plockas bort. Detta för att enkelt märka se om någon ändrat på bilden. Man kan kombinera de starka och svaga stämplarna för att skapa en bild som både innehåller copyright information samt en enkel mekanism som visar om bilden blivit manipulerad. [8] 3. Steganografi med ljudfiler Att gömma information i ljudfiler, i detta fall i formatet mp3, är ett bra alternativ till bildfiler. Mp3 är för tillfället det mest populära formatet och detta ger steganografin ett mycket bra medium att använda. Att gömma information i mp3 formatet utnyttjar samma princip som i bildformaten. Ett musikstycke i Wave formatet upptar ett mycket stort utrymme, men innehåller massvis med överflödig data. Dessa data består av sådana frekvenser som människan inte kan uppfatta eller sådan att den drunknar in i bakgrunden. Wave formatet skulle alltså kunna dölja massvis med information i sig. Det lämpar sig dock inte för steganografin för att ingen i dagens läge använder sig av Wave formatet vid t.ex. fildelning. Det skulle kunna väcka uppmärksamhet hos den som undersöker om det rör sig om dold data. [6] Det är svårare att utnyttja ljudfiler för steganografiska ändamål eftersom 7

människans hörsel är mycket känslig. Det svåraste för örat är att skilja på hårda ljud och svaga. Ett hårt ljud kan dölja bort ett svagt ljud. Detta kan utnyttjas för att gömma data i ljudfilen. Man måste också tänka på hurudan musik man väljer som bärare av datan. Klassisk musik lämpar sig inte väl eftersom den är mycket klar och innehåller väldigt lite oväsen. Medan hårdrock och liknande musik har mera oväsen med och ger oss mera utrymme för att gömma data. [1] 3.1 Low Bit Encoding Principerna följer till en del de metoder presenterade i föregående avsnittet. Den enklaste metoden, Low Bit Encoding, går till väga på samma sätt som i Least Significant Bit metoden för bilder. Man väljer en ljudfil som skall fungera som bärare av den dolda informationen. För varje sampel som ljudfilen har av musiken i fråga, så ersätts den minst signifikanta biten med den information man vill dölja. Fördelen med denna metod är att man kan dölja en massa data om man använder stora ljudfiler. Nackdelarna är dock att denna metod kan introducera, i teorin, oväsen. Den andra nackdelen är att om man dolt information i en fil som är i sådant format att den kan behövas komprimeras, så kommer informationen att förstöras. [6] 3.2 Phase Coding En annan metod är Phase Coding. Den går ut på att den ursprungliga fasen av ljudet ersätts med en referens fas, som representerar datan. Faserna i följande segment är justerade så att den relativa fasen mellan segment hålls likadan. Denna metod är effektivare än Low Bit Enocoding och introducerar inte lika mycket oväsen i signalen. Den är dock mera komplicerad att implementera. [7] 8

3.3 Spread Spectrum Spread Spectrum sprider, så som namnet implicerar, informationen som skall döljas över hela ljudspektrumet. I detta fall används Direct Sequence Spread Spectrum (DSSS) för att sprida ut informationen i signalen. För att göra detta behövs en pseudoslumpmässig nyckel, som kallas för chip. Den information vi vill dölja multipliceras med signalen från originalet och med pseudoslumpmässiga nyckeln. Därefter försvagar man denna nya signal och därefter adderar man den till den ursprungliga signalen. Den signal som resulterar kommer att få slumpmässigt oväsen i signalen. I motsats till andra metoder som vill undvika oväsen så lägger denna till oväsen. Detta oväsen är dock så slumpmässigt att det är svårt att inse att det finns något gömt i signalen. Den som vill komma åt informationen måste dock ha tillgång till den pseudoslumpässiga nyckeln som använts för att sprida ut datan [6]. 3.4 Echo data hiding Echo data hiding är en enklare metod. Den går ut på att man lägger till en ljudsignal som är liknande den ursprungliga. Denna metod påminner om man manipulerar en sångares ljud genom att lägga två band av sången på varandra, för att få ett kraftigare ljud. För att gömma data i denna signal justerar man parametrarna för amplitud, förfall (eng. decay rate) och offset. Denna metod är effektiv så länge parametrarna hålls på en nivå så att örat inte kan uppfatta ändringen. Men när ekot och det ursprungliga ljudet uppfattas som separata ljud av örat så kan denna signal enkelt uppfattas.[6] 4. Steganografi med textfiler När man använder ljud och bildfiler för att gömma information så använder man sig av det faktum att dessa filer innehåller överflödig information för detta ändamål. Men detta är inte fallet om man använder sig av vanlig text som bärare av den dolda informationen. Därför är detta område också en av de mest svåra, det finns helt enkelt inte mycket utrymme att dölja något i. Till följande presenteras några metoder för att gömma data i textfiler. 9

4.1 Open Space metoder Dessa metoder utnyttjar de tomrum som finns i texten (eng. White Space ). En läsare lägger sällan märke till om det finns ett eller två mellanslag i texten, eller om vi lagg till mellanslag efter den sista punkten. Den första metoden går ut på att man manipulerar mängden mellanslag efter varje punkt, om det är vanlig text, eller vilket som helst avslutande tecken i andra format (källkod etc.). Man kan representera en binär nolla med ett mellanslag och en binär etta med två mellanslag. Denna metod är dock mycket ineffektiv. Man får endast en bit information per mening, vilket kräver enormt stora texter för att dölja ett längre meddelande. [7] Följande metod som använder sig av tomrum, går ut på att man istället för att lägga till tomrum efter avslutande tecken så lägger man tom rum i slutet av varje rad. Man kan använda sig av olika mängder tomrum beroende på hur raden ser ut. Representationen av mellanslagen tolkas på samma sätt som i metoden ovan, men man kan lägga flere tomrum. 2 tomrum kodar en bit, 4 tomrum två bitar osv. Denna metod är effektivare än den föregående och syns inte åt läsaren. Nackdelen är dock att ett dokument som skrivs ut och läses in igen, via en skanner, förlorar denna information. [7] Den sista metoden som utnyttjar tomrum går ut på att utnyttja att texten är ha rak högermarginal. För att få båda marginaler raka så måste man insätta en del tomrum. Denna metod kontrollerar hur dessa mellanslag sätts in. Ett mellanslag representerar en binär nolla och två mellanslagrepresenterar en etta. Men inte alla tomrum går att använda som data representationer. För att hålla koll på vilka som är data och vilka som hör till texten så måste vi använda oss av en speciell kodning. Binära talet 01 representerar en 1 och 10 en 0, Talen 00 och 11 är null. Exempelvis ett ord med två mellanslag före och ett mellanslag efter representerar en 1:a, ett ord med två mellanslag före och två mellanslag efter representerar null. Detta är en effektiv metod eftersom man kan gömma en stor mängd information i texten, och läsaren kan omöjligen misstänka att det finns dold information i bilden. [7] 10

Exempel på hur text med raka marginaler kan utnyttjas för att dölja information. [7] 4.2 Syntaktiska Metoder I open space metoderna använder man sig av det faktum att det finns tomrum i en text. Dessa är dock inte alltid säkra att använda eftersom om någon modifierar texten så förstörs den dolda informationen. De syntaktiska metoderna går istället ut på att man utnyttjar hur texten är uppbyggd för att koda in information. I många språk finns det flere olika korrekta sätt för hur man kan skriva samma sak på olika sätt. Ta som exempel den engelska frasen bread, butter and milk, den kan också korrekt skrivas på följande vis bread, butter, and milk. Detta ger oss möjligheten att införa en kodning för dessa. Varje gång and förekommer utan komma tecken framför så representerar detta en 0:a. När and förekommer med ett komma tecken framför sig så representerar detta en 1:a. Det finns förstås en hel del motsvarande fall som kan utnyttjas. Problemet här är det att om man sätter in ett t.ex. ett komma tecken på fel plats så kan meningen få helt annan betydelse och väcka misstankar hos läsaren. Också den mängd information som kan döljas med denna metod är begränsad. [7] 4.3 Semantiska metoder De semantiska metoderna går ut på att byta ut ord mot synonymer. Man skapar en tabell med ordpar. Det första ordet, primära ordet, och dess synonym, sekundära ordet. Det primära ordet läses som en etta och det sekundära som en nolla. Vid kodningen av informationen in i texten så byter man ut ord varefter man behöver för att få den rätta bitarna för meddelandet. Problemet med denna metod är att fastän synonymer betyder samma sak så kan en mening få helt annan betydelse, eller tappa sin betydelse helt om man 11

använder fel synonym. Användningen av denna metod är också begränsad på grund av att texten måste vara ganska stor för att man skall få redan en liten mängd information att rymmas in i den. Skapandet av tabeller med lämpliga synonymer är också ett mycket tidskrävande arbete. [7] 5. Steganalys Steganalysen jobbar, liksom kryptanlysen, med att hitta dold information försöka få fram den. Steganalysen har dock ett problem mera än kryptanalysen. Information som är krypterad enligt någon metod producerar information som är helt slumpmässig. Det är enkelt att hitta den krypterade informationen, för den som har krypterat informationen litar på att den är tillräckligt starkt krypterad och kan inte knäckas och därför kan skicka den till den intenderade mottagaren ganska öppet. I steganografin försöker man dölja hela existensen av kommunikationen. Därför är det första problemet för steganalysen att hitta denna information som innehåller dold information. Därefter återstår det att få fram den dolda datan. Detta kan vara ett svårare steg än vad man skulle tro, eftersom den dolda datan kan också vara krypterad med någon effektiv algoritm, vilket kan göra det nästan omöjligt att få fram den dolda datan. Men huvudidén med steganografi är att man skall dölja att kommunikationen finns, så det kan hinna till för t.ex. polismyndigheter att de vet att det existerar någon form av dold diskussion mellan två terrorister för att kunna dem misstänkta för något. När determinerar man då om en steganografisk metod är knäckt? En definition är att om det existerar en algoritm som kan gissa om bilden innehåller dold data på ett sätt som är effektivare än slumpmässig gissning, så är systemet knäckt [9]. Som redan tidigare nämnt så är valet av den information som skall innehålla den dolda informationen inom sig central. Ett vanligt fotografi är en mycket bra plats att gömma information i eftersom det innehåller mycket plats att gömma information i, utan att det skulle synas. Den enda egentliga fallgropen här är att den som döljer informationen blir 12

girig och försöker packa in för mycket information, vilket ledet till att det enkelt uppstår anomaliteter i bilden som gör att den är enkel att upptäcka som en fil som kan innehålla dold information. Helst skulle detta fotografi vara i svartvitt för att minimera chansen för att det skulle gå att upptäcka att filen innehåller dold information. [9] Steganalysen delas in i två grupper, passiv steganalys och aktiv steganalys. Den passiva steganalysen är koncentrerad på följande områden: 1) Undersök om det finns, eller inte finns, dold information i den information vi undersöker 2) Identifiera den algoritm som använts för att dölja informationen. Den aktiva steganalysen är sedan koncentrerad på följande områden: 1) Uppskatta storleken av det dolda meddelandet. 2) Uppskatta var den dolda informationen ligger. 3) Uppskatta den nyckel som använts för att dölja meddelandet. 4) Uppskatta en del av de parametrar som använts när meddelandet har blivit döljt. 5) Få fram den dolda informationen. [10] 5.1 Visuella attacker Den enklaste formen av steganalys. I LSB metoden plockar man in information i en bild genom att ersätta den minst signifikanta biten med den information som man vill dölja. Detta görs på ett sekvensiellt sätt, så att de nya bitarna plockas in en efter en utan att bry sig om hur bilden som skall fungera som bärare ser ut. Detta kan medföra problem. Om man har ett fotografi med ett stort område med exakt samma färg, så kan detta leda till att det uppstår anomaliteter i bilden på det området. Dessa anomaliteter kan enkelt ses om man manipulerar bilden i ett bildhanteringsprogram. Eller man kan också inspektera enbart lagret som innehåller de minst signifikanta bitarna, och undersöka om där finns anomaliteter. På detta sätt kan man få reda på om bilden innehåller dold information, fastän man inte får fram den dolda informationen. Dock hinner det oftast till för steganalysen att kunna vara medveten om att den dolda informationen existerar. [9] En annan metod innebär att man har tillgång till den ursprungliga bilden, som sedan har använts för att dölja information inom. Detta är inte alltid möjligt, men om detta vore fallet så är det enkelt att få ut informationen från bilden. Man jämför den ursprungliga bilden med den kopia som man misstänker att innehåller information och de avvikande bitarna är den 13

dolda informationen. Den data man får ut från denna bild kan dock vara starkt krypterad så det kan vara omöjlig att få fram den dolda datan, men man vet i alla fall att den existerar. Fastän dessa metoder är enkla, och kan upptäcka dold data i vissa fall, är de inte något att direkt lita på. Med denna metod kan man bara införa en misstanke att det kan finnas dold information. En bild med mycket störningar kan också misstänkas fastän den inte innehåller någon dold information. [9] Valet av bild för att gömma information i är viktigt. Bilden till höger har dold information i de tre minst signifikanta bitarna. I de områden där värdet på de närliggande pixlarna inte varierar mycket introduceras störningar som visuell analys kan upptäcka. De områden med större variation i värdena för pixlarna påverkas inte märkvärt.[14] 5.2 Statistisk Analys Den statistiska analysen utnyttjar det faktum att ett bilds pixelvärden är helt slumpmässigt ordnade från början. Men om man lägger till dold information till bilden så förvrängs dessa värden. Man använder termen parvärden (eng. Pairs of values, pov). Om man använder LSB metoden att lägga information till en bild så kommer värdena för pixlarna att ändra. Vid LSB metoden kommer värdet 2 att ändra till en 3:a, medan värdet 3 kommer att ändras till en 2:a. Då bildar 2 och 3 ett parvärde. Den frekvens med vilka dessa värden kommer att förekomma med i bilden kommer att vara likadana. Frekvenskurvan för dessa plattas ut. En bild kan enkelt undersökas i ett bildhanteringsprogram genom att inspektera histogrammet. Detta kan utnyttjas för att undersöka om en bild innehåller dold data.[5] 14

Dessa diagram visar hur värdena på koefficienterna i en jpg bild paras ihop när man döljer information i bilden.[4] 5.3 Steganalys baserad på JPEG kompatibilitet Eftersom det togs upp ganska ingående hur man kan gömma information i en jpeg bild så tas också upp ett sätt att också kunna identifiera om en jpg bild innehåller dold information. Om bilden har varit tidigare i jpeg formatet, och man lägger till information som man vill dölja genom den metod som beskrevs för jpeg tidigare, så kommer denna process att förändra men inte förstöra strukturen för bilden då den skapats genom jpeg kompression, och det är möjligt att determinera om bilden varit, eller inte varit, i jpeg format tidigare. Det är möjligt att återskapa kvantifiseringstabellen genom att analysera DCT koefficienterna. Efter att man introducerat den data som skall gömmas in bilden, så är det mycket sannolikt att bilden inte till fullt fyller de egenskaper som krävs för jpeg formatet. Detta med tanke på att det går att bevisa att ett visst 8x8 block inte kunde ha skapats genom jpeg dekompression. Detta bevisar att jpg bilden har blivit manipulerad på något sätt. Att hitta ett block i en jpg bild som inte fyller de egenskaper som blocket borde ha implicerar att bilden kan innehålla dold information. Med denna metod är det möjligt att bestämma hur långt det dolda meddelandet är. Man kan konstatera det genom att undersöka de block som är identifierade som inkompatibla med jpeg. [9] Man måste dock komma ihåg att för att denna metod skall fungera så måste bilden från 15

början vara sparad i jpeg format. Endast då lämnas det kvar fingeravtryck i kompressionen som möjliggör detta. Om man använder en bild i t.ex. bmp format och sedan packar den med jpg och introducerar information som man vill dölja så kan denna metod inte användas. Det är värt att notera att man kan gå till väga på motsvarande sätt med andra filformat om de har några egenskaper som kommer fram på detta sätt. Vidare kan ännu nämnas att vissa steganografiska algoritmer producerar säregna fingeravtryck är möjliga att söka efter och på detta sätt upptäcka om en bild möjligen innehåller dold information. [9] 5.4 Universellt blind steganalys Den sista steganalytiska metoden som tas upp här är egentligen ingen specifik metod. Den är en metod som lär sig vartefter den jobbar på olika algoritmer. Man utnyttjar det faktum att nästan alla steganografiska algoritmer är kända. Likaså finns det en massa olika program som använder dessa algoritmer. Idén är då att ha en stor databas med ett antal bilder. För varje bild gör man en kopia av den som innehåller dold information, infogad genom en viss algoritm. Programmet får sedan undersöka dessa bilder och försöka hitta någon egenskap i bilden som indikerar att bilden innehåller dold information. Efter en tid av inlärning av programmet kan man sedan använda det på bilder som man misstänker att kan innehålla dold information. Desto flere olika bilder programmet jobbar med så desto effektivare blir det att känna igen om bilden kan innehålla dold data. [9] 6. Tillämpningar Första frågan som uppstår är väl att vad kan steganografin göra som inte kryptografin skulle istället kunna klara av? Om man en gång kan kryptera en text så att ingen kan läsa den så är det ingen idé att också gömma den. Finessen med steganografi är att kunna dölja det faktum att det faktiskt sker någon form av kommunikation. Det kan finnas t.ex. en stat dom förbjuder att man använder sig av kryptografi för att kryptera sina meddelande. Det kan också uppväcka misstankar om någon kommunicerar med krypterade meddelanden. Genom att dölja det faktum att det sker någon form av kommunikation så undviker man den 16

uppmärksamheten. Man kan använda steganografin för att införa stämplar och copyright information på de produkter man vill. Man kan infoga information som berättar vem som har rättigheterna till t.ex. bilden. Dessa stämplar kan konstrueras för att vara synliga eller icke synliga, svaga eller starka. En synlig svag stämpel kan enkelt tas bort från bilden och på detta sätt försöka dölja vem som egentligen har rättigheterna till bilden. Men om man har också infogat en stark dold stämpel, som innehåller copyright information, så blir den kvar fastän bilden har blivit ordentligt manipulerad. En svag osynlig stämpel kan användas för att kolla om någon ändrat på informationen, och om den går att lita på. Man kan också utnyttja steganografin för att förlänga livslängden på gamla filformat. Om t.ex. ett filformat för en bild skulle behöva innehålla mera information för att kunna använda det effektivt i ett nytt sammanhang, så kan man med hjälp av steganografin försöka hitta ställen i filformatet där denna nya information skulle kunna infogas. Detta måst ske på ett sådant sätt att det modifierade filformatet bibehåller sin kompatibilitet med de gamla program som också använder filformatet. Till detta är steganografin ett mycket bra verktyg.[8] Ett aktuellare exempel på hur steganografin kan användas är att Xerox printers lägger till information i bilden som skrivs ut. Electric Frontier Foundation meddelade att de knäckte koden som produceras av en viss skrivare. Skrivaren lägger till varje utskrift ett gult rutfält dom är ca 1mm i diameter. Koden syns endast genom förstoringsglas eller med ultraviolett ljus som gör punkten svart. I detta rutfält finns information om när det är utskrivet och vilken serienummer skrivaren har. Motsvarande system finns också hos andra tillverkares skrivare, men de koderna är ännu inte knäckta. [12] 7. Slutsats Steganografin är ett mycket effektivt verktyg. Kombinerat med kryptografi så kan det vara ett verktyg som är mycket svårt eller rentav omöjligt att upptäcka och knäcka. Idag används oftast steganografiska metoder för det mesta till att lägga till copyright information till datan, eller lägger vattenstämpel för att verifiera att dokumentet är äkta. Att använda det till att förmedla hemlig information är ju dess primära användning, men det verkar som om inte många använder sig av det till det ändamålet. Folk nöjer sig med att kryptera informationen och litar på att ingen knäcker den informationen. Men alltid är det inte det 17

bästa alternativet. Om man vill undankomma uppmärksamhet så kan det löna sig att använda sig av steganografi. Knappast har den vanliga individen någon nytta av att använda sig av steganografi, eftersom de program som finns nuförtiden är inte precis användarvänliga. Om det skulle finnas ett program som skulle dölja t.ex. ett e-post meddelande lika enkelt som man kan kryptera det så skulle kanske den vanliga individen använda det. Men hur vet man om t.ex. kriminella eller terrorister använder sig av dessa metoder? Det är här som det kluriga med steganografi faller in. Om de skulle använda dessa metoder på rätt sätt skulle det vara extremt svårt för myndigheter att vara medveten om detta. Att det inte finns några bevis på att någon terrorist skulle ha använt sig av steganografi för att kommunicera med någon annan terrorist betyder väl inte att det skulle ske? Om det utförs på rätt sätt så skall det heller inte finnas bevis. Men det är inte enbart kriminella och terrorister som kan använda sig av steganografi. I exemplet om tillämpningar där vissa skrivare lägger till information i utskriften så uppstår en del hotbilder. Om man befinner sig i ett land med begränsad uttrycksfrihet och publicerar något material som är kontroversiellt, så kan myndigheterna lokalisera när och med vilken skrivare materialet är utskrivet. Sedan är det bara att få reda på vem som köpt den specifika skrivaren och man har en individ som kan anses skyldig. Visst finns det hotbilder också inom steganografin, men det finns det nog också i alla andra områden. Det att steganografin inte får lika mycket uppmärksamhet som t.ex. kryptografin beror mycket på steganografins natur. Det är kanske inte ett så långt utforskat område, men redan naturen av steganografin gör att den enkelt inte syns. Vilket också är meningen med steganografin. 18

Litteraturförteckning [1] A detailed look at steganographic techniques and their use in an open system environment, Brett Dunbar 18.1.2002 [2] Encyclopedia of Cryptography and Security. Digital steganography. Christian Cachin. Springer, 2005 [3] A Review of Data Hiding in Digital Images. Eugene T. Lin and Edward J. Delp Purdue University, West Lafayette, Indiana. [4] Hide and seek: An introduction to steganography. Niels Provos and Peter Honeyman University of Michigan [5] Image Steganography: Concepts and Practice. Mehdi Kharrazi, Husev T. Sencar and Nasir Memon, Polytechnic University, Brooklyn NY [6] Mp3Stego: Hiding text in MP3 files. Mark Noto, 2001 [7] Techniques for data hiding. W. Bender, D.Gruhl, N.Morimoto, A. Lu. 1996 [8] Disappearing Cryptography second edition, Peter Wayner 2002 [9] Practial Steganalysis of digital image State of the art, J. Fridrich and M. Goljan, [10] Active steganalysis of sequential steganography, S. Trivedi and R. Chandramouli [11] http://www.guillermito2.net/stegano/jsteg/,14.11.2005 [12] http://www.eff.org/news/archives/2005_10.php#004063, 14.11.2005 [13] http://www.petitcolas.net/fabien/steganography/ 20.01.2006 [14] http://www.wayner.org/books/discrypt2/ 20.01.2006 19