Wybór nośnika ukrytych danych teoretycznie jest nieograniczony. Od prostych metod historycznych opartych na zjawiskach biologiczno-chemicznych przez steganografię językową po pliki cyfrowe i protokoły kryptograficzne. Niezależnie od rodzaju kanału komunikacji i sposobu ukrycia informacji, celem steganografii jest wprowadzenie dodatkowych danych w taki sposób, że informacja podstawowa pozostaje nienaruszona, a ponadto tajne dane mogą, choć nie muszą być zakodowane metodami kryptograficznymi. Wprowadzenie dodatkowego szyfrowania tajnej wiadomości zwiększa poziom jej bezpieczeństwa przy przesyłaniu.

Na system steganograficzny składają się takie elementy jak:

  • kontener, służący za medium do komunikacji;
  • algorytmy osadzania i wyodrębniania sekretnej informacji;
  • informacje konieczne do osadzenia i wyodrębnienia danych, pełniące funkcję klucza steganograficznego.

W pierwszej kolejności nośnik wiadomości, tajna informacja oraz klucz są przyjmowane w algorytmie osadzania jako dane wejściowe. Następnie na ich podstawie generowany jest obiekt z ukrytą treścią. Nowopowstały plik jest przekazywany do adresata ukrytej informacji. Odbiorca podaje otrzymany obiekt oraz znany klucz jako argumenty algorytmu wyodrębnienia. W ten sposób otrzymuje na wyjściu właściwą wiadomość przesłaną przez nadawcę [1].

Ze względu na sposób wprowadzenia steganogramu, czyli ukrytej wiadomości, możemy wyróżnić trzy kategorie metod steganograficznych [2].

  • Czysta steganografia (ang. Pure Steganography) — tajność komunikacji w tej metodzie opiera się na utrzymaniu w tajemnicy samego algorytmu steganograficznego. Sposób ukrywania informacji jest znany tylko nadawcy i odbiorcy wiadomości. Zaletą tego systemu jest fakt, że nie wymaga wcześniejszego ustalenia klucza do odszyfrowania wiadomości. Odbiór danych odbywa się na podstawie samej znajomości algorytmu tworzącego steganogram.
    Jednak stałość sposobu utajniania informacji wpływa niekorzystnie na jej bezpieczeństwo. Odkrycie algorytmu przez osobę niepowołaną kończy się zdemaskowaniem całej sekretnej komunikacji.
  • Steganografia z kluczem prywatnym (ang. Secret Key Steganography) — w tym sposobie występuje nawiązanie do szyfrowania symetrycznego, czyli zarówno do osadzenia, jak i odczytania steganogramu jest potrzebny jeden wspólny klucz. Największym problemem jest fakt, że klucz musi być ustalony wcześniej między komunikującymi się stronami i potrzebny jest bezpieczny sposób, aby go przekazać. Nikt poza nadawcą i odbiorcą wiadomości nie powinien mieć do niego dostępu.
  • Steganografia z kluczem publicznym (ang. Public Key Steganography) — wzorowana jest na kryptografii asymetrycznej, czyli wykorzystującej różne klucze do szyfrowania i deszyfrowania informacji. Jeden z użytych kluczy może być udostępniony publicznie bez naruszenia bezpieczeństwa przesyłanej informacji. Klucz publiczny wykorzystywany jest do wprowadzenia steganagramu, natomiast klucz prywatny służy do jego wyodrębnienia.

Połączenie technik steganograficznych z algorytmami kryptograficznymi może znacząco wpłynąć na poprawę ich bezpieczeństwa. Przed osadzeniem wiadomości w kontenerze danych, informacja może być zaszyfrowana dowolnym algorytmem i dopiero w takiej postaci zostać przesłana do odbiorcy. Techniki wykraczające poza czystą steganografię używają do przekazania wiadomości kanałów podprogowych. Kanały podprogowe zwykle wymagają wspólnego klucza między nadawcą a odbiorcą. Bezpieczeństwo metody zależy natomiast od tajności tego klucza, a nie od tajności algorytmu. Sposób konstruowania kanałów podprogowych może być publikowany bez zmniejszenia skuteczności tej techniki.


Bibliografia

  1. M.R. Ogiela Porównanie wybranych algorytmów steganografii cyfrowej. Pomiary, Automatyka, Kontrola : miesięcznik naukowo-techniczny. 60(12):1189–1195, December 2014
  2. S. Katzenbeisser and F.A.P. Petitcolas Information Hiding Techniques for Steganography and Digital Watermarking. Artech House Print on Demand, 1th edition, December 1999