秘密データの一部をステガノグラフィー法で特定のファイルに入れたい。この方法は、RSAやSHAなどの他の暗号化方法と同じくらい安全ですか?
いいえ、それはまったく安全ではなく、ステガノグラフィーは暗号化ではありません!
暗号化とは、方法がわかっていることを意味しますが、それは問題ではありません。データはキーなしでは復号化できません。強力な方法と強力な鍵が使用された場合のインターセプターの不運。メッセージは彼らにとって役に立たない。
ステガノグラフィーとは、データを他のデータに隠すことを意味し、インターセプターにとって未知であるデータを隠すために使用される方法に依存しています!これは暗号化ではありませんが、暗号化と組み合わせることができます。インターセプターが非表示のメッセージを予期している場合、シンプル/パブリックドメインのステガノグラフィー手法は非常に簡単に検出できます。
純粋なステガノグラフィ(非表示のプロセスのみ)は obcursityによるセキュリティ であり、これは悪い習慣です。ただし、たとえば、秘密のメッセージが送信されたことを誰にも知られたくない場合など、ステガノグラフィーと暗号化の組み合わせが望ましい場合があります。インターセプターは、暗号化を解くことができない場合、それを証明できません。
@Falconによる回答は技術的に正確ですが、この質問に回答することは、詳細を知らない限り不可能です。 6歳の子供兄弟またはNSAから誰がどのくらいの期間データを保護していますか。保護しているものと攻撃者にとってのその価値(つまり、NSAはできますが、監視リストに登録している場合を除いて、あなたにどんな素晴らしい休暇を過ごしているかをミイラに知らせません) ...)RSAの秘密鍵はどこに保存しますか?それらは「安全」ですか?誰かがそれらを見た場合、どうやって知るのですか?
先に進む前にBruce Schneierの作品、特に秘密と嘘を読んでから、いくつかの軽い就寝時間を読むために応用暗号を読むことをお勧めします。
ステガノグラフィーは、一部のデータを他のデータ内に隠す方法です。すべての文の3番目の単語を選択して実際のテキストを決定するのと同じくらい簡単にすることも、キー付きパターン(暗号化方法と同様)のように複雑にすることもできます。
RSAは公開/秘密鍵システムです。つまり、1つのキーで行われる処理の1つでは、もう1つのキーを逆にする必要があります。
SHAはハッシュアルゴリズムです。つまり、任意の量のデータを常に固定サイズの表現にマップできます。元に戻すことはできません。
ステガノグラフィーの検出は、主に非表示のデータに対する不活性データの比率に関連しています。非表示データのパターンも関連しています。最初に隠しデータを暗号化すると、検出を回避できる可能性が大幅に高まります。ステガノグラフィーには多くの方法があるため、これは厳格な規則ではなく一般的な規則です。
別の一般的なルール:読み取りたくないデータを暗号化します。暗号化後にステガノグラフィを使用して、そのデータの存在を隠します。
これがどの程度「安全」かは、防御しようとしている脅威によって異なります。
それは完全にステガノグラフィー法に依存します。他の人が 確実な暗号化の背景 を持っている一方で、あいまいさを介してセキュリティに依存している人もいます。つまり、攻撃者はデータの存在を検出できるようにアルゴリズムの弱点を見つける必要があります。通常の暗号化方法を使用して暗号化されます。
ただし、この種のステガノグラフィーは、非常に低いペイロード/キャリア比を必要とする傾向があります。つまり、非常に大きくない限り、非常に少ないデータをファイルに収めることができます。
Roryは、保護するために何をタイリングしているのか、誰がそれを取得しようとしているのかによって異なるのは正しいことです。
ステガノグラフィーは、データの存在を秘密に保つことによってデータの機密性を保護する方法です。
暗号化は、アルゴリズムとキーを使用してデータを変換し、キーの値を秘密にしてデータの機密性を保護する方法です。
暗号化を使用すると、貴重なデータがあることを効果的に発表し、ステガノグラフィーを使用すると、貴重なデータがあることを隠します。それらがデータに提供する保護は、直接比較することはできません。暗号化が禁止されている国や、データを暗号化すると逮捕され拷問を受ける抑圧的な体制など、ステガノグラフィの方が適している場合があります。
ステガノグラフィーでは、他のデータを非表示にする必要があります。一部のコメントで言及されているように、データを非表示にするには、重要でないデータをかなり大きくする必要があります。一般的な選択は、jpg、png、およびgif形式のグラフィックイメージです。十分な大きさのグラフィックがある場合、データをグラフィックで隠すのに十分なスペースがあります。
ステガノグラフィーは、いくつかの重要な考慮事項があるため、データを非表示にするために安全であることが証明されています。カバーテキスト(データを非表示にするもの)は非常に大きくする必要があり、隠しテキストはかなり小さくする必要があります。 Least Significant Bitなどの簡単に隠れるパターンは避ける必要があります。 gif画像ファイルなど、カバーデータの愚かな選択を避ける必要があります。
「よりランダム」にするには、非表示にする前に非表示のデータを暗号化する必要があります。 (実際には、パターン分析を使用して検出を困難にするために。)
非表示にする前に、カバーデータが圧縮されていないことを確認する必要があります。これは、統計分析からデータを隠すのに十分な冗長性があることを確認するためです。
したがって、隠しデータを準備するのは難しいです。カバーデータの準備は注意が必要です。そしてステガノグラフィのいくつかの実装は絶望的に破られています。
ここにいくつかの参考文献があります:
おそらく安全なステガノグラフィー http://eprint.iacr.org/2002/137
Usenetディスカッション https://groups.google.com/group/sci.crypt/browse_thread/thread/68bd62328afbed0c?hl=ja&tvc=2&q=%2Bclayton+%2Bsteganography&fwc=1#
ここで完全に扱われていないもう1つの側面は、最終製品、つまり秘密情報を含むオブジェクト/イメージ/ファイルがどれほど壊れやすいかです。シンプルな無料のステガノグラフィープログラムは楽しいものです。あるファイルでファイルを非表示にしてから、別のファイルでそのファイルを非表示にするプログラムもあります。ただし、誤ってマスターファイルを変更すると、プロセスの可逆性が失われる可能性があるため、問題が発生します。堅牢な暗号化システムと比較して、この微妙な方法と対照的に、弱点は明らかです。後者はデジタルミステリーであり、損傷や損失なしに送信、保存、コピーなどを行うことができますが、変更、削除などから保護されない限り、ステガノグラフィックイメージ/ファイルは、最も粗悪な攻撃によっても簡単に失われたり、役に立たなくなります。 。なんらかのセキュリティ方法による!森に幸運を隠すことは、戻ってきてすべての木が成長または倒れ、ランドマークがもう馴染みがなくなるまでは問題ありません。通常のコンピューター情報を保護するための私の実際的なアプローチは、長くて複雑なパスワードの付いた無料のKeePassを使用し、組み込みのファイル保管機能を使用して、安全なフレームワーク内でファイルを添付することです。保存すると、私だけがそれを開くことができます。これまでの小さなプログラムは、丈夫でクラッシュしにくいようです。他のマシンまたは電子メールでバックアップデータファイルを作成することを忘れないでください。
簡単に言うと、情報を安全にしたい場合は、ステガノグラフィーを使用するだけでは不十分です。注意を引くことはないので間違いなく役立ちますが、機密データを確認する必要がある場合は、ストレージ/送信の前にまずデータを暗号化してからSteganographyを使用する必要があります。