従来のステガノグラフィーの欠点の1つは、両方の当事者が秘密鍵を交換する必要があることです。暗号化にもこの問題がありましたが、公開鍵暗号でこれを回避しました。
メッセージが公開鍵でエンコードされ、秘密鍵で取得されるステガノグラフィーでこれが行われたケースはありますか?
グーグルはいくつかの研究論文を取り上げているようだが、実用的なものはない。
メッセージの存在が検出された場合、ステガノグラフィーは壊れていると見なされることに注意してください。
アリスはボブにメッセージを送信しようとしていますが、イブはアリスの通信を監視しています。
アリスはメッセージを暗号化できますが、イブはメッセージが送信されたことを認識し、メッセージを読むためにボブにキーを要求できます。
アリスはキーレスステガノグラフィアルゴリズムを使用して画像にメッセージを埋め込むことができますが、イブは既知のアルゴリズムを使用して、送信されたメッセージのメッセージをチェックできます。
アリスはメッセージを暗号化してキーレスステガノグラフィアルゴリズムを使用できますが、イブは画像を確認してメッセージを抽出し、ボブにキーを要求することができます
アリスはキー付きステガノグラフィアルゴリズムを使用でき、イブはチェックしていてもメッセージを検出できません。ただし、アリスにはメッセージを読むためにボブのキーを取得する方法がありません。
公開キーステガノグラフィなどがある場合、アリスはボブの公開キーを使用してメッセージを埋め込むことができ、イブはメッセージを検出できず、ボブはキーを交換することなくメッセージを読み取ることができます。しかし、そのようなものが存在するかどうかはわかりません。
この 質問とその答え は、「ランダムノイズとしての暗号化」の提案に関する問題を指摘しています。暗号化は、ランダムノイズと区別できないように特別に設計されたものではなく、一部のシステムのアーティファクトですが、保証されていません。
これは私がキー付きステガノグラフィーについて聞いた最初のものなので、混乱するかもしれない他の人のために、あなたが記事 linked を要約します。彼らはかなり分析しているステガノグラフィのアルゴリズムの数を絞り込んでいます。メッセージはJPEG画像(おそらくラスター画像形式?)に埋め込まれている必要があり、画像全体を利用することはできません。彼らが作った仮定は、メッセージを入れた人がn個の疑似ランダムに選択されたビットを選択し、これらのビットの選択はある種の鍵から始まるということです。
彼らは、そのようなイメージが与えられれば、メッセージの一部であるビットを検出できると述べています。しかし、キーがなければ、nビットしかありません。順列(潜在的なメッセージ)。あなたは彼らの順番を知りません、しかしあなたが鍵を見つけたらあなたはそれを理解することができます。明らかに、これは対称鍵暗号化を模倣しています。鍵は秘密にされ、メッセージを送信した人はそれを取り出した人と同じ鍵を使用します。
秘密鍵/公開鍵を使用するアルゴリズムを取得するコツは、暗号化で同じアルゴリズムを模倣することです。暗号化アルゴリズムの経験はあまりありませんが、一部のピクセルを「ランダムウォーク」することは、フィールドが画像内のピクセルである楕円曲線暗号法に非常によく似ています。実際、「楕円曲線ステガノグラフィー」を検索すると、有望な結果が得られます。私はそれらのどれも深くは見ていません。少なくとも [〜#〜] acm [〜#〜] ヒットは有望に見えます。
ステガノグラフィーベースの技術のほとんどは、公開鍵アルゴリズムを使用するよりもセキュリティレベルの低い秘密鍵暗号化アルゴリズムのドメイン内にあります。マルチメディアメッセージングサービスまたはMMS=楕円曲線暗号化を使用するための画像ステガノグラフィの秘密コードを作成する試みが実証されています。
github にもプロジェクトがあります。ですから、答えは「はい、公開鍵ステガノグラフィーのようなものがあります」のようです。
従来のステガノグラフィーの欠点の1つは、両方の当事者が秘密鍵を交換する必要があることです。
特定のツールの実装からステガノグラフィ自体の限界まで推測しないでください。 Steganography は、他のデータ内の情報を単に隠すことです。単独で非表示にする情報が、暗号化されていない、rot13、共有キーで暗号化されている、PGPなどで暗号化されているなどの問題はありません。つまり、好きな暗号化システムでメッセージを暗号化し、ステガノグラフィーを使用して暗号化されたメッセージを非表示にすることができます。
「従来のステガノグラフィの欠点の1つは、両方の当事者が秘密鍵を交換する必要があることです。」
いいえ、ステガノグラフィーは暗号化をまったく使用しないため、対称または非対称の鍵は必要ありません。 本物ステガノグラフィーの欠点は、それが曖昧さによる単なるセキュリティであることです。あなたは敵が隠されたメッセージを発見しないことを望みます(またはあなたが実際にメッセージを伝えていることを)。この最後の点に関しては、多くの場合、暗号化とステガノグラフィーが一緒に使用され、メッセージを暗号化してからメタデータを保護します。
編集:OPが質問を編集する前にこれを書きました。上記の内容は、キーレスステガノグラフィーにのみ適用されます。
あなたは私に送りたい平文を持っています。最初に公開鍵で暗号化して、暗号文を生成します。次に、完全に標準的なステガノグラフィを使用して、暗号文のビットをキャリアに挿入します(画像、音楽など)。
公開鍵暗号化を使用していなかった場合は、プレーンテキストをキャリアに混在させるだけです。 steganograpyアルゴリズムにとって、暗号化されているかどうかに関係なく、そのオクテットの単なるストリングです。
適切な暗号化アルゴリズムで生成された暗号文は、ランダムノイズと区別がつきません。つまり、ほとんどのステガノグラフィー手法では、統計分析が機能しないため、暗号文は痛みの文よりも検出が難しい場合があります。
ただし、詳細は、使用するステガノグラフィーの方法によって異なります。実装は大きく異なります。たとえば、画像の上部3分の1のみが青チャネルの最後のビットにランダムノイズがあり、残りの画像ではすべてゼロである場合、それは疑わしいかもしれません。ほとんどの実装では、使用されるメソッドで許可されている最大長まで暗号文を埋め込むのが理にかなっています。
Telex の考え方は、公開キーを使用して検閲を回避し、検出できないマーカーをユーザーのトラフィックに埋め込み、秘密を知っている「友好的な」ISPがこのマーカーを検出してユーザーの要求を次のようにリダイレクトすることです。適切な。
残念ながら、プロジェクトは死んでいるようです。