Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det finns någon hemlig information. I dagens digital värld kommer fler metoder för att dölja information.
Steganografi för att gömma information Idag finns det massor med produkter för att gömma digital information i annan digital information. Mycket av det är shareware eller freeware. Många av produkterna är en kombination av steganografi och kryptering.
EZStego Detta javaprogram bäddar in binärfiler i GIF-bilder. Orginalbilden Stegobilden Egna erfarenheter: För korta texter fungerade allt mycket bra, för min långa text blev det lite förstört på slutet.
Snow Detta program använder mellanslag och tabbar för att lägga in meddelanden i ASCII-filer. Steganografifunktionen kan kombineras med en kryptering av den dolda texten. Krypteringsmetoden är ICE och man skriver sin nyckel vid inbäddning. Egna erfarenheter: Det verkar som det är i slutet av texten som mellanslag och tabbar läggs till. Huruvida kryperingsmetoden är bra vet jag inte, men den var smidig att använda.
S-Tools Detta program är för Windows. Programmet lägger informationen i de minst signifikanta bitarna i bilder och ljudfiler. Den har även algoritmer för att minimera synliga förändringar. Stödjer flera krypteringsalgoritmer (IDEA, 3DES, mfl). Har fått bra kritik, men inbäddningsbilderna kan i enstaka fall bli förstörda. Stealth är ett program som tar bort PGP-headern till en fil krypterad med PGP. Detta progam kan användas tillsammans med steganografiprogram för att öka säkerheten. Det finns många fler steganografiprogram, White Noise Storm, Hide and Seek, Jpeg- Jsteg, Mandelsteg, Hide4PGP, MP3stego, mfl.
Steganografi för att gömma filer vid lagring Att gömma filer på hårddisken med hjälp av steganografi är något som tas upp i en artikel av Anderson, Needham och Shamir. Ett steganografiskt filsystem visar bara en fil för personer som vet namn och lösenord för denna specifika fil. Gömma filer med hjälp av en mängd inbäddningsfiler Iden här är att ha ett antal inbäddningsfiler i systemet, till att börja med innehållande slumpbitar. Sedan bäddar man in användarenas filer som XOR av en delmängd av inbäddningfilerna. Delmängden väljs av ett lösenord.
Ett enkelt exempel är att man adderar ihop ett antal av inbäddningsfilerna, C 1, C 2, C 3,..., C i, med filen man vill bädda in, F, och får G. Sedan adderar man en av inbäddningsfilerna, tex C 1 med G och får H. Slutligen ersätter man C 1 med H. Adderar man nu ihop C 1,C 2,C 3,..., C i, så får man F. Nyckeln är här lika lång som antalet inbäddningsfiler, säg k, och har en etta i de positioner som motsvarar de filer som ska adderas. Man har här antagit att den som försöker hitta filen inte känner till någon del av klartexten, annars kan man med hjälp av linjär algebra hitta nyckeln om han har tillgång till alla inbäddningsfilerna och k bitar klartext. Läsning och skrivning blir krångligare och tar mer tid.
Gömma filer genom att sprida ut block av data på hemliga ställen på hårddisken. Denna metod går ut på att man sprider ut filblock på olika ställen på hårddisken, dessa block är krypterade och kan ej skiljas från slumpbitar. Blockpositionerna får man sedan med hjälp av en nyckel som skapas av en engångshashfunktion av filnamnet och ett lösenord. Om man bara skulle placera ut blocken på hårddisken skulle man snart börja få krockar, enligt födelsedagsparadoxen redan när bara block, av N block totalt, har använts. Detta löser man genom att man lägger blocken på flera ställen (och vet när något block är förstört). Med hjälp av denna redundans kan man fylla stora delar av hårddisken. N
Man kan snabba upp systemet åtskilligt om man har blocken indexerade med Larsontabeller. Skrivning tar längre tid än i ett vanligt system, men kortare tid än i det förra systemet. Läsning går i och med Larsontabeller ibland till och med fortare än för ett vanligt system.
Steganografi vid IT-brott Herr Brottsling hotar herr Snäll för att få honom att lämna ifrån sig hemliga uppgifter, men herr Snäll har ett steganografiskt filsystem och lämnar bara ut tillräckligt med filer för att verka trovärdig och behåller den viktiga informationen i en dold fil. Fru Oskyldig är journalist och befinner sig i ett land där mänskliga rättigheter inte respekteras. Hon får inte kommunicera med omvärlden utan att landets ledning granskar materialet. I de oskyldiga bilder hon skickar finns de bilder som verkligen berättar vad som sker i landet. Herr Terrorist ska råna en bank, hans medarbetare får kartor och information genom att hämta en bild på en till synes oskyldig hemsida.
Organisationen Farlig ska demostrera en specifik dag och tid på olika platser i hela världen, samordningen sker genom att informationen skickas i oskyldiga meddelanden på ett chatrum på nätet. Rockgruppen Olaglig spelar in en låt som de lägger ut i MP3-format på nätet. Dolt i låten ligger en annan låt med ett olämpligt budskap. Diskutera: Är steganografi ett hot eller något bra? Går det att stoppa?