Steganografi

Steganografi (fra gresk στεγανος steganos , "dekket" eller "skjult", og γραφος graphos , "skriving") omhandler studiet og anvendelsen av teknikker som gjør at meldinger eller objekter kan skjules, inne i andre, kalt bærere , slik at de blir ikke oppfattet hans eksistens. Det vil si at den prøver å skjule meldinger inne i andre objekter og dermed etablere en skjult kommunikasjonskanal, slik at selve kommunikasjonshandlingen går ubemerket hen av observatører som har tilgang til den kanalen. [ 1 ]

En måte å skille steganografi fra vanlig kryptografi på er at kryptografi bare krypterer filene og holder den originale filen synlig, men når den åpnes vil den vise en sekvens av tegn som ikke lar den leses, og for å se dets originale innhold er det nødvendig å kjenner nøkkelen. I steganografi kan en fil med et annet format sees, og for å kjenne det originale innholdet vil det være nødvendig å kjenne nøkkelen og programvaren som den ble skjult med.

Denne vitenskapen har vakt mye interesse de siste årene, spesielt innen datasikkerhet , fordi den har blitt brukt av kriminelle og terrororganisasjoner. Dette er imidlertid ikke noe nytt, siden det har blitt brukt siden antikken, og har tradisjonelt blitt brukt av politi, militære og etterretningsinstitusjoner, og også av kriminelle eller sivile som ønsker å unndra seg regjeringens kontroll, spesielt i tyranniske regimer .

Klassisk steganografi var utelukkende basert på uvitenhet om den skjulte kanalen som ble brukt, mens i moderne tid brukes digitale kanaler (bilde, video, lyd og kommunikasjonsprotokoller , blant andre) også for å oppnå målet. I mange tilfeller er det inneholdende objektet kjent, og det som ignoreres er algoritmen for å sette inn informasjonen i objektet.

For å snakke om steganografi må det være et ønske om skjult kommunikasjon mellom avsender og mottaker.

Forskjeller fra kryptografi

Selv om steganografi kan forveksles med kryptografi , siden begge er en del av informasjonsbeskyttelsesprosessene, er de forskjellige disipliner, både i måten de implementeres på og i selve målet.

Mens kryptografi brukes til å kryptere eller kryptere informasjon slik at den er uforståelig for en potensiell inntrenger, selv om han eller hun vet om dens eksistens, skjuler steganografi informasjon om en transportør slik at selve det faktum at den eksisterer ikke blir realisert og frakt . På den siste måten vil en potensiell inntrenger ikke engang vite at sensitiv informasjon blir overført.

Imidlertid kan kryptografi og steganografi utfylle hverandre, noe som gir et ekstra sikkerhetsnivå til informasjonen, det vil si at det er svært vanlig (selv om det ikke er nødvendig) at meldingen som steganograferes er tidligere kryptert, på en slik måte at en evt. inntrenger ikke Det vil ikke bare være vanskelig for deg å legge merke til tilstedeværelsen av skjulte meldinger, men hvis du skulle oppdage det, ville du finne det kryptert.

Motivasjon

Nytten av bruken av steganografi kommer til uttrykk i det såkalte fangeproblemet (Gustavus J. Simmons, 1983). Kort fortalt, i fangeproblemet har vi to fanger, A og B, som ønsker å kommunisere konfidensielt for å rømme. Problemet er at de kun kan utveksle meldinger gjennom en foresatt. Vergen kan lese, endre eller generere meldingene selv. Hvis vakthunden oppdager kommunikasjon som kan brukes til å unnslippe (for eksempel hvis den oppdager et chiffer ), vil den slutte å sende meldinger. I dette scenariet må fangene etablere en skjult kanal .

Bruken av steganografi gjør det mulig å ha en skjult kanal slik at det er mulig å kommunisere uten å bli oppdaget. Strategien som steganography følger for å løse fangeproblemet er å skjule dataene som må oppdages, blant meldingene tillatt av vergen.

Drift og terminologi

Ideen bak steganografi er å sende den skjulte meldingen (E) "skjult" i en tilsynelatende ufarlig melding (C) som vil tjene som " kamuflasje ". Det vil si at en steganografifunksjon brukes . Resultatet av å bruke funksjonen (O), sendes gjennom en usikker kanal og kan sees uten problemer av foresatte. Til slutt mottar den andre fangen objektet O og kan, ved å bruke den omvendte funksjonen , hente den skjulte meldingen. [ 2 ]

Den typiske terminologien som brukes i steganografi er: [ 3 ]

Evnen til å umerkelig endre bæreren er muliggjort av eksistensen av redundans i bæreren. Endringer kan gjøres både i innholdet og i andre parametere; for eksempel i responstiden i overføringen av bæreren.

Klassifisering i henhold til stego-algoritmen

Stego-algoritmen er den steganografiske algoritmen som indikerer hvordan man utfører prosedyren for å inkorporere den steganografiske meldingen i bæreren for å få stego-meldingen . Avhengig av typen stego-algoritme er det mulig å skille mellom to typer steganografi: [ 6 ] ren steganografi og hemmelig nøkkelsteganografi.

Ren steganografi

I denne typen steganografi etablerer stego-algoritmen en fast metode for å inkorporere den steganografiske meldingen i bæreren for å oppnå stego-meldingen. I denne strategien antas det at fangeproblemportvakten ikke vet noe om stego-algoritmen. Derfor er sikkerhet basert på mørke . Denne tilnærmingen til sikkerhet fungerer sjelden og er spesielt katastrofal når det gjelder kryptografi .

Hemmelig nøkkel steganografi

I denne typen steganografi er stego-algoritmen parametrisert av en steganografisk nøkkel kalt en stego-key , som definerer hvordan algoritmen skal brukes. For eksempel kan stego-tasten indikere stedet i bæreren hvorfra innbyggingen av den hemmelige meldingen begynner. Avsender og mottaker må på forhånd være enige om både stego-algoritmen og stego-nøkkelen.

Ekstraksjonsprosessen består av å bruke den nødvendige stego-algoritmen og stego-nøkkelen til den mottatte stego-meldingen for å få den steganografiske meldingen.

I dette scenariet kan det hende at fangeproblemovervåkeren kjenner stego-algoritmen, men kjenner ikke stego-nøkkelen, som brukes i den. I denne strategien er sikkerheten basert på Kerckhoffs prinsipp . Anvendt på steganografi kan Kerckhoffs-prinsippet inkludere, som åpenbar informasjon, tilgang til bærerinformasjonen før stego-algoritmen brukes på den.

Historikk

Dette er noen eksempler eller historier som viser at steganografi har eksistert siden antikken og er i stadig utvikling.

Herodot

Trolig er et av de eldste eksemplene på bruk av steganografi det som Herodot refererer til i The Histories . [ 7 ] I denne boken beskriver han hvordan en karakter tok en to-arks notatbok eller nettbrett, skrapte opp voksen som dekket dem godt og graverte inn budskapet på selve treverket og dekket det igjen med vanlig voks. En annen historie, i samme bok, forteller hvordan en annen karakter hadde barbert hodet til sin mest pålitelige slave med en barberhøvel , tatovert meldingen i hodebunnen hans, deretter ventet på at håret skulle gro ut igjen og sendte det til mottakeren av meldingen. melding, med instruksjoner om å barbere hodet .

1400 -tallet 

Den italienske forskeren Giovanni Battista della Porta oppdaget hvordan man skjuler en melding inne i et kokt egg . Metoden innebar å tilberede et blekk ved å blande en unse alun og en halvliter eddik , og deretter skrive på skallet . Løsningen trenger gjennom det porøse skallet og etterlater en meldingalbuminoverflaten til det hardkokte egget , som bare kan leses ved å skrelle egget .

Første bok

Opprinnelsen til ordet steganografi går tilbake til begynnelsen av 1500-tallet . Den tyske abbeden Johannes Trithemius skrev en bok som han ga tittelen Steganographia . Den omhandlet spørsmål knyttet til kryptering av meldinger, samt metoder for å trylle frem ånder . Den aktuelle boken regnes i dag som en forbannet bok og er høyt ansett av esoterikere . Bortsett fra denne tittelen publiserte han også Polygraphiae Libri Sex , et seksbinders kompendium om kryptografi som ikke deltok i de esoteriske elementene i hans tidligere bok.

Andre bøker

andre verdenskrig

Under andre verdenskrig ble mikrofilm brukt , ved prikkene til i eller skilletegn , for å sende meldinger. Fanger brukte i, j, t og f for å skjule morse- meldinger . Men et av de mest geniale systemene er kjent som Null Cipher . [ 8 ] Det består i å sende en melding , så vanlig som mulig, og velge en viss del av den for å skjule den virkelige meldingen. Et eksempel er følgende tekst:

Tilsynelatende nøytrals protest blir grundig diskontert og ignorert. Isman hardt rammet. Blokadeproblemet påvirker påskudd for embargo på produkter, utstøting av drakter og vegetabilske oljer . (Tilsynelatende er den nøytrale protesten fullstendig diskontert og ignorert. Isman påvirket. Blokadeproblem påvirker produktembargo påskudd, får talg og vegetabilske oljer utvist)

Hvis vi tar den andre bokstaven i hvert ord, vises meldingen Pershing seiler fra NYr June i. ("Pershing seiler fra New York 1. juni.")

Usynlig blekk

Det er ikke klart fra hvilket tidspunkt de begynte å bli brukt, men de har utvilsomt blitt brukt gjennom historien og frem til i dag. De mest kjente kan deles inn i to kategorier :

Klassisk og moderne steganografi

"Klassisk" Steganografi: Helt obskure metoder .

Moderne steganografi: bruk av digitale kanaler:

Digitale teknikker

Det er mange metoder og algoritmer som brukes til å skjule informasjon i mediefiler: bilder , lyd og video . Noen av de mest brukte er listet opp nedenfor.

Maskering og filtrering

I dette tilfellet er informasjonen skjult i et digitalt bilde ved hjelp av vannmerker som inkluderer informasjon som opphavsrett, eierskap eller lisenser. Målet er forskjellig fra tradisjonell steganografi (i utgangspunktet skjult kommunikasjon) da det er å legge til et attributt til bildet som fungerer som et omslag. Dette utvider mengden informasjon som presenteres.

Algoritmer og transformasjoner

Denne teknikken skjuler data basert på matematiske funksjoner som ofte brukes i datakomprimeringsalgoritmer . Ideen med denne metoden er å skjule meldingen i de mindre viktige databitene .

Minst signifikante bitinnsetting

Dette er den vanligste og mest populære moderne metoden som brukes for steganografi, det er også en av de såkalte substitusjonsmetodene . Det består i å bruke den minst signifikante biten av pikslene i et bilde og endre det. Den samme teknikken kan brukes på video og lyd, selv om det ikke er den vanligste. På denne måten holdes forvrengningen av bildet generelt på et minimum (oppfattbarheten er praktisk talt null), mens budskapet er spredt gjennom pikslene. Denne teknikken fungerer best når bildefilen er stor, har sterke fargevariasjoner ("støyende bilde"), og er også bedre med større fargedybde. På samme måte kan denne teknikken brukes effektivt i gråtonebilder, men den er ikke egnet for paletiserte 8-bits fargebilder (samme struktur som gråtonebilder, men med en fargepalett). Generelt oppnås de beste resultatene på bilder med RGB (tre byte, fargekomponenter, per piksel ) fargeformat.

Eksempel:

Verdien (1 1 1 1 1 1 1 1) er et 8-bits binært tall. Biten som ligger lengst til høyre kalles "minst signifikant bit" (LSB) fordi det er den med minst vekt, og endrer den den totale verdien av tallet representert så lite som mulig.

Et eksempel på steganografi: Skjuler bokstaven "A". Hvis du har en del av et bilde med piksler i RGB-format (3 byte), kan dets opprinnelige representasjon være følgende (3 piksler, 9 byte):

(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)

(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)

(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

Meldingen som skal krypteres er 'A' hvis ASCII-representasjon er (0 1 0 0 0 0 0 1), så de nye endrede pikslene vil være:

(1 1 0 1 1 0 1 0 ) (0 1 0 0 1 0 0 1 ) (0 1 0 0 0 0 1 0 )

(0 0 0 1 1 1 1 0 ) (0 1 0 1 1 0 1 0 ) (1 1 0 1 1 1 1 0 )

(0 0 0 0 1 1 1 0 ) (0 1 0 0 0 1 1 1 ) (0 0 0 0 0 1 1 1)

Merk at meldingsbiten (bokstav A, markert med fet skrift) har blitt erstattet i hver av de minst signifikante fargebitene av de 3 piksler. 8 byte var nødvendig for endringen, en for hver bit av bokstaven A, den niende fargebyten ble ikke brukt, men er en del av den tredje pikselen (den tredje fargekomponenten).

LSB-metoden fungerer best på bildefiler som har høy oppløsning og bruker et stort antall farger . Når det gjelder lydfiler, favoriserer de de som har mange forskjellige lyder som har høy bithastighet.

Videre endrer ikke denne metoden størrelsen på bæreren eller omslagsfilen i det hele tatt (derfor er det "en substitusjonsteknikk"). Det har den ulempen at størrelsen på bærerfilen må være større enn meldingen som skal bygges inn; 8 byte med bilde er nødvendig for at hver byte med melding skal skjules; det vil si at den maksimale kapasiteten til et bilde for å lagre en skjult melding er 12,5 %. Hvis det er ment å bruke en større del av biter av bildet (for eksempel ikke bare de siste, men de to siste), kan den generelle endringen som forårsakes begynne å bli merkbar for det menneskelige øyet.

Mest brukte teknikker i henhold til type medium

I dokumenter [ 9 ]

Å bruke steganografi i dokumenter kan fungere bare ved å legge til mellomrom og tabulatorer til endene av linjene i et dokument. Denne typen steganografi er ekstremt effektiv, siden bruken av mellomrom og faner ikke er synlig for det menneskelige øyet , i hvert fall i de fleste tekstredigerere, og de forekommer naturlig i dokumenter, slik at det generelt er svært vanskelig å reise mistanker.

På bilder [ 9 ]

Den mest brukte metoden er LSB, siden for en datamaskin er en bildefil ganske enkelt en fil som viser forskjellige farger og lysintensiteter i forskjellige områder (piksler). Det mest passende bildeformatet for å skjule informasjon er BMP (24-biters farge), fordi det er det høyeste sideforholdet (ukomprimert bilde) og er vanligvis av høyeste kvalitet. Til slutt er det foretrukket å velge 8-bits BMP-formater eller andre som GIF , fordi de er mindre i størrelse. Det skal bemerkes at transport av store bilder over Internett kan vekke mistanke.

Når et bilde er av høy kvalitet og oppløsning, er det enklere og mer effektivt å skjule og maskere informasjonen i det.

Ulempen med LSB-metoden er at den er den mest kjente og mest populære, derfor den mest studerte. Den etterlater merker som ligner på hvit støy på bæreren (som inneholder bilde), noe som gjør den svært påviselig eller sårbar for steganalyseangrep . For å unngå dette spres meldingen, vanligvis ved hjelp av tilfeldige sekvenser.

Det er viktig å merke seg at hvis informasjon er skjult i en bildefil og den konverteres til et annet format, er det sannsynlig at informasjonen som skjules i vil bli skadet og følgelig uopprettelig.

I lyd [ 9 ]

Når informasjon er skjult i lydfiler, er teknikken som brukes generelt lavbitkoding , som ligner på LSB som vanligvis brukes på bilder. Problemet med lavbit-koding er at det generelt er synlig for det menneskelige øret , så det er ganske risikabelt for noen å bruke det hvis de prøver å skjule informasjon i en lydfil.

Spread Spectrum brukes også til å skjule informasjon i en lydfil. Det fungerer ved å legge til tilfeldige støy til signalet om at informasjon er skjult i et flyselskap og spre den over frekvensspekteret.

En annen metode er Echo data hiding , som bruker ekkoene i lydfiler for å prøve å skjule informasjonen. Ved ganske enkelt å legge til ekstra lyd til et ekko i en lydfil, kan informasjonen skjules. Det denne metoden gjør bedre enn andre er at den faktisk kan forbedre lyden til lyden i en lydfil.

På video [ 9 ]

I video brukes ofte DCT-metoden (Discrete Cosine Transform). DCT fungerer ved å endre litt på hvert av bildene i videoen, bare på en måte som ikke er merkbar for det menneskelige øyet. For å være mer presis om hvordan DCT fungerer, endrer DCT verdiene til visse deler av bildene, vanligvis ved å avrunde dem. For eksempel, hvis en del av et bilde har en verdi på 6667, rund det opp til 7.

Videosteganografi ligner det som brukes på bilder, bortsett fra at informasjonen er skjult i hver videoramme . Når bare en liten mengde informasjon er skjult i kildekoden, er det vanligvis ikke merkbart for alle. Men jo mer informasjon som skjules, jo mer merkbar blir den.

På filer av alle typer

En av de enkleste metodene å implementere er byte-injeksjon eller vedlegg til slutten av filen. Denne teknikken består i hovedsak av å legge til eller legge ved enden av en fil, av hvilken som helst type, en annen fil som vil være beholderen for "meldingen som skal skjules", også av hvilken som helst type. Denne metodikken er den mest allsidige, siden den tillater bruk av alle typer filer som bærer (dokumenter, bilder, lyd, videoer, kjørbare filer, etc.) og legger til den "sendte pakken" til slutten av containerfilen, som er en annen fil, også av noe slag. Type.

Dette er en teknikk som ikke bruker menneskelige begrensninger (syn og hørsel) for å implementere den steganografiske strategien, men i stedet bruker driftsmodusen til programvareapplikasjonene som bruker bæreren. De forringer ikke bærerens innhold på noen måte, for eksempel hvis det er et bilde vil det forbli intakt; siden "meldingen" er injisert eller festet til slutten av den, og applikasjonen som brukes til å vise den, vil vise den normalt til den avsluttes. Dette skyldes det faktum at hver type fil, blant annet i overskriften, inneholder visse faste byte (i mengde og plassering) som utelukkende brukes til å angi størrelsen på filen. Applikasjonen som bruker en fil, av hvilken som helst type, leser alltid overskriften først, får den verdien som størrelse (i antall byte), og leser deretter resten av filen opp til slutten som er angitt av den verdien. Så hvis du legger noe (melding) utover verdien av den parameteren, vil den ikke bli lest av den normale applikasjonen, og dermed ikke oppdaget, og bærerfilen vil fungere normalt.

Selv om det er den enkleste teknikken å implementere, og mye brukt, har den den store ulempen at den forårsaker transportørvekst , så vel som størrelsen på budskapet, og er dermed en lett gjenkjennelig strategi. Et enkelt steganalyseprogram oppdager det ved ganske enkelt å lese overskriften og sjekke den faktiske størrelsen på bærerfilen; selv enhver bruker som ikke stoler på, kan ofte mistenke operatøren på grunn av dens okkuperte diskstørrelse i forhold til innholdet. En annen ulempe, selv om den er veldig relativ og eventuell, er at veksten til transportøren kan være begrensende når det gjelder å overføre den over nettverk, spesielt over Internett.

Programmene eller programvaren som bruker denne teknikken kalles joiners, de kombinerer i utgangspunktet to filer, transportøren og meldingen, og beholder den opprinnelige verdien av størrelsen i byte som er angitt i overskriften til den første. Dette er en teknikk som ikke brukes hvis uoppdagbarhetskarakteristikker skal oppnås.

Hvis det ikke kreves krav til uoppdagbarhet, er det en av de foretrukne metodene på grunn av sin enkelhet, fleksibilitet og få begrensninger. Praktisk talt alle typer operatører støttes, med eller uten komprimering, inkludert kjørbare moduler. I noen tilfeller forårsaker det korrupsjon av transportøren, noe som ikke er et stort problem: når teknikken er praktisert og meldingen er injisert, testes transportøren med tilhørende applikasjon, hvis den har blitt degradert og/eller ikke fungerer bra, bare ta en annen, av samme eller annen type, og operasjonen gjentas.

Andre

En ny steganografisk teknikk innebærer å injisere umerkelige forsinkelser i pakker sendt over nettverket fra tastaturet. Kommandoskrivingsforsinkelser i enkelte bruksområder ( telnet eller eksternt skrivebordsprogramvare ) kan bety pakkeforsinkelse, og pakkeforsinkelser kan brukes til å kryptere data.

Steganalyse

Det steganografi i hovedsak gjør er å utnytte begrensningene til menneskelig oppfatning (bortsett fra i injeksjonsmetoden), siden de menneskelige sansene (syn og hørsel) er begrenset til å oppfatte uvedkommende informasjon innebygd i dens innhold; men det er tilgjengelige programvareapplikasjoner som kan utføre dette deteksjonsarbeidet, ved hjelp av ulike analytiske teknikker, til studiet og anvendelsen av som tilsvarer det som kalles steganalyse .

Mens steganography prøver å studere og implementere metoder for å sende skjulte meldinger i tilsynelatende ufarlige eller normale bærere, studerer steganalyse måter å oppdage tilstedeværelsen av skjulte meldinger i potensielle bærere (ikke nødvendigvis trekke dem ut).

Fordi steganografi er invasiv, det vil si at den etterlater spor i transportmidlene som brukes, prøver steganalyseteknikker å oppdage disse endringene, selv ved å bruke komplekse statistiske mekanismer. Steganalyseteknikker gir normalt, til nå, bare et nivå av sannsynlighet for eksistensen av en skjult melding i en operatør.

Stegoanalytiske algoritmer

Stegoanalytiske algoritmer kan klassifiseres på forskjellige måter, og fremhever: i henhold til tilgjengelig informasjon og i henhold til formålet som søkes.

I henhold til tilgjengelig informasjon

Det er mulighet for å katalogisere disse algoritmene basert på informasjonen stegoanalytikeren har i form av klare og krypterte meldinger. Det er en teknikk som ligner på kryptografi, men de har flere forskjeller:

  • Valgt stego-angrep: Stegoanalytikeren oppfatter det endelige stego-objektet og den stenografiske algoritmen som brukes.
  • Kjent dekkangrep: Stegoanalytikeren forstår det innledende kjøreobjektet og det endelige stegoobjektet.
  • Kjent stego-angrep: Stegoanalytikeren kjenner det opprinnelige bærerobjektet og det endelige stego-objektet, samt algoritmen som brukes.
  • Stego eneste angrep: Stegoanalytikeren oppfatter utelukkende målet Stego.
  • Valgt meldingsangrep: Stegoanalytikeren, etter en melding valgt av ham, oppretter et stego-objekt.
  • Kjent meldingsangrep: Stegoanalytikeren holder stego-objektet og den skjulte meldingen, som er kjent av den
I henhold til det tiltenkte formålet

Det primære formålet med steganografi er å utilsiktet overføre informasjon, men en angriper kan ha to forskjellige påstander:

  • Passiv steganalyse: den gjør ikke endringer i målsteget, derfor undersøker den målsteget for å fastslå om det overfører skjult informasjon og gjenoppretter den skjulte meldingen, nøkkelen som ble brukt, eller begge deler.
  • Aktiv steganalyse: det opprinnelige målet stego varierer, derfor tar det sikte på å undertrykke overføringen av informasjon, hvis den eksisterer. [ 10 ]

Steganografi programvare

Se også

Referanser

  1. CARLOS ALBERTO ANGULO, SANDRA MILENA OCAMPO, LUIS HERNANDO BLANDON (desember 2007). "ET BLIKK PÅ STEGANOGRAFI" (PDF) . Tilgang på {{subst:CURRENTDAY}} av {{subst:CURRENTMONTHNAME}} av {{subst:CURRENTYEAR}} . 
  2. Ribagorna, GA , Estévez-Tapiador, J. og Hernández, J. , "Steganography, steganoanalysis and the Internet. Oppdage undersiden av Internett: nettgruvedrift, skjulte meldinger og tilsynelatende hemmeligheter".
  3. a b c Datateknisk avhandling av Pablo Andrés Deymonnaz , "Analyse av steganografiske sårbarheter i IP- og HTTP-kommunikasjonsprotokoller". Buenos Aires universitet. mars 2012.
  4. Fabien AP Petitcolas og Stefan Katzenbeisser. Informasjonsskjulingsteknikker for Steganografi og digital vannmerking. 2000.
  5. ^ a b Ross Anderson. Å strekke grensene for Steganografi. Cambridge University Computer Laboratory.
  6. Gary C. Kessler og Chet Hosmer,"An Overview of Steganography".Advances in Computer volume 83.Marvin K. Zelkowitz. Academy Press 2011
  7. Tabara, L. En kort historie om klassisk kryptografi.
  8. Gómez Cárdenas, R. , "Steganografien". Artikkel publisert i Bsecure magazine , mars 2004.
  9. a b c d http://www.infosecwriters.com/text_resources/pdf/Steganography_AMangarae.pdf
  10. Jesus, Dávila Muro, Jorge Diaz Vico, (17. september 2010). Steganografi og Steganalyse: Data skjuler seg i Vorbis-lydstrømmer . Fakultet for informatikk (UPM). OCLC  778043438 . Hentet 6. mai 2022 . 

Eksterne lenker

Steganografiartikler (på engelsk)

Steganoanalyse artikler