¿Existe la esteganografía de clave pública?

22

Uno de los inconvenientes de la esteganografía tradicional es que ambas partes necesitan intercambiar una clave secreta. El cifrado también tuvo este problema, pero lo evitó con la criptografía de clave pública.

¿Hay casos en que esto se haya hecho con esteganografía, donde un mensaje pueda codificarse con una clave pública y recuperarse con una privada?

Google parece mostrar algunos trabajos de investigación, pero nada práctico.

Recuerde que la esteganografía se considera rota si se detecta la presencia de un mensaje.

Editar para explicar más

Alice quiere enviarle un mensaje a Bob, pero Eve está monitoreando la comunicación de Alice.

Alice puede cifrar un mensaje, pero Eve sabrá que se envió un mensaje y puede pedirle a Bob la clave para leer el mensaje.

Alice puede usar un algoritmo de esteganografía sin llave para incrustar un mensaje en una imagen, pero Eve puede verificar las imágenes enviadas en busca de mensajes usando algoritmos conocidos.

Alice puede cifrar un mensaje y usar un algoritmo de esteganografía sin llave, pero Eve puede revisar la imagen, extraer el mensaje y luego solicitar la clave a Bob

Alice podría usar un algoritmo de esteganografía con clave y Eve no podría detectar un mensaje, incluso si él estaba revisando. Sin embargo, Alice no tiene forma de obtener la clave de Bob para que pueda leer el mensaje.

Si existe una esteganografía de clave pública, Alice podría insertar un mensaje utilizando la clave pública de Bob. Eve no podría detectar un mensaje y Bob podría leerlo sin la necesidad de intercambiar una clave. Sin embargo, no sé si tal cosa existe.

Editar 2

Esta pregunta y su respuesta es señala el problema con la sugerencia de 'cifrado como ruido aleatorio'. El cifrado no está diseñado específicamente para ser indistinguible del ruido aleatorio, es un artefacto de algunos sistemas pero no está garantizado.

    
pregunta Jeremy French 07.07.2015 - 00:18
fuente

8 respuestas

18

Esta es la primera vez que oigo hablar de esteganografía con clave, así que recapitularé el artículo que vinculado , en beneficio de otros que podrían estar confundidos al respecto. Han reducido la cantidad de algoritmos esteganográficos que están analizando bastante. El mensaje debe estar incrustado en una imagen JPEG (¿quizás algún formato de imagen raster?), Y no puede utilizar la imagen completa. Suponemos que la persona que colocó el mensaje ha seleccionado n bits seleccionados pseudoaleatoriamente, y la selección de estos bits comienza a partir de una clave de algún tipo.

Afirman que, dada esta imagen, pueden detectar los bits que forman parte del mensaje. PERO, sin la clave, todo lo que tienes es n bits, que tiene n! permutaciones (mensajes potenciales). Usted no sabe su orden, pero si encuentra la llave puede resolverla. Obviamente, esto imita el cifrado de clave simétrica. La clave se mantiene en secreto, y las personas que ponen el mensaje en uso usan la misma clave que las personas que lo sacan.

El truco para obtener un algoritmo que use una clave privada / pública sería imitar los mismos algoritmos de cifrado. No tengo mucha experiencia con los algoritmos de encriptación, pero encontrar un 'recorrido aleatorio' a través de algunos píxeles se parece mucho a la criptografía de curva elíptica, donde el campo es los píxeles en la imagen. De hecho, la búsqueda de 'esteganografía de curva elíptica' produce resultados que parecen prometedores. Aunque no he mirado a ninguno de ellos profundamente. Al menos el éxito de ACM parece prometedor.

  

La mayoría de las técnicas basadas en esteganografía se encuentran dentro del dominio de los algoritmos de cifrado de clave privada con el menor nivel de seguridad en lugar de utilizar algoritmos de clave pública. Se ha demostrado un intento de crear el código secreto para la esteganografía de imagen para el servicio de mensajería multimedia o MMS utilizando la criptografía de curva elíptica.

Incluso hay un proyecto en github . Así que parece que la respuesta es "Sí, existe tal cosa como la esteganografía de clave pública".

    
respondido por el Shaz 07.07.2015 - 17:05
fuente
26
  

Una de las desventajas de la esteganografía tradicional es que ambas partes necesitan intercambiar una clave secreta.

No deduzca de la implementación de una herramienta específica a los límites de la esteganografía en sí. Steganography es solo la ocultación de información dentro de otros datos. No importa si la información que desea ocultar por sí misma no está encriptada, rot13, encriptada con una clave compartida o encriptada con PGP o similar. Esto significa que puede cifrar un mensaje con el sistema de cifrado que desee y luego ocultar el mensaje cifrado mediante la esteganografía.

    
respondido por el Steffen Ullrich 07.07.2015 - 09:40
fuente
7

"Una de las desventajas de la esteganografía tradicional es que ambas partes necesitan intercambiar una clave secreta".

No, la esteganografía no requiere ninguna clave (simétrica o asimétrica) ya que no utiliza cifrado en absoluto. El inconveniente real de la esteganografía es que solo es seguridad por oscuridad; espera que el adversario no descubra el mensaje oculto (o que en realidad esté comunicando un mensaje). Con respecto a este último punto, a menudo el cifrado y la esteganografía se usan juntos para cifrar un mensaje y luego proteger los metadatos.

EDITAR: escribí esto antes de que el OP editara la pregunta. Lo que se dice arriba se aplica solo a la esteganografía sin llave.

    
respondido por el dr01 07.07.2015 - 10:11
fuente
3

Tienes un texto simple que quieres enviarme. Cifrelo con mi clave pública primero para generar el texto cifrado. Luego, el uso de una esteganografía absolutamente estándar intercala los bits del texto cifrado en el soporte: imágenes, música, etc.

Si no hubiera utilizado el cifrado de clave pública, simplemente se entremezclaría el texto sin formato en el operador. Para el algoritmo de esteganografía, es solo una cadena de octetos, ya sea encriptado o no.

    
respondido por el msw 07.07.2015 - 08:17
fuente
2

Un texto cifrado generado con un algoritmo de cifrado adecuado es indistinguible del ruido aleatorio. Eso significa que con la mayoría de los métodos de esteganografía, el cyphertext puede ser más difícil de detectar que el del dolor, porque el análisis estadístico no funciona.

Sin embargo, los detalles dependen del método de esteganografía utilizado. Las implementaciones varían mucho. Por ejemplo, podría ser sospechoso cuando solo el tercio superior de una imagen tiene ruido aleatorio en el último bit del canal azul y en el resto de la imagen es todo ceros. En la mayoría de las implementaciones, tendría sentido rellenar el texto cifrado a la longitud máxima permitida por el método utilizado.

    
respondido por el Philipp 07.07.2015 - 11:09
fuente
1

La idea de Télex es evitar la censura mediante el uso de una clave pública para incrustar un marcador indetectable en el tráfico del usuario y luego tener " "ISP amigables", que conocen el secreto, detectan este marcador y redirigen la solicitud del usuario según corresponda.

Lamentablemente, el proyecto parece estar muerto.

    
respondido por el kirelagin 23.04.2018 - 23:09
fuente
-2

¿Qué tal esto?

  1. Cifrar mensaje con clave simétrica aleatoria.
  2. Verifique la aleatoriedad del cyphertext resultante, si es distinguible del ruido, pruebe con otra clave aleatoria.
  3. Cifrar clave con la clave pública de Bob
  4. Ocultar mensaje + clave cifrada con esteganografía.

Cuando el interceptor no autorizado intercepta el mensaje y utiliza la esteganografía, solo obtendrá el mensaje cifrado que no se distingue del ruido aleatorio que resulta de ningún mensaje oculto. Bob puede usar su clave privada para recuperar la clave aleatoria del primer bit x y luego descodificar el mensaje con ella.

Para el cifrado simétrico, puede utilizar un algoritmo que produzca resultados cifrados bastante aleatorios y siempre compare la salida con el ruido estadístico de imágenes inalteradas: cuando no puede distinguir la diferencia, ha encontrado una clave adecuada.

La clave aleatoria cifrada asimétrica al principio no será demasiado larga y probablemente también pasará como ruido, ya que no tenía ningún patrón para comenzar y es bastante corta.

    
respondido por el Falco 07.07.2015 - 16:00
fuente
-2

No conozco ninguna técnica estándar, pero lo más cercano que puedo pensar es la siguiente:

Si Bob tiene una clave pública disponible públicamente, Alice puede usarla para cifrar el mensaje secreto, luego enviarle un enlace a una técnica de estenografía específica y detallada, en el espíritu "hey, mira lo que es interesante", aplicando esa misma técnica. para incrustar el secreto cifrado en el mensaje abierto (por ejemplo, en una imagen adjunta). Con suerte, Bob obtendría la pista y comprobaría específicamente si esa técnica se utilizó para incrustar un secreto en ese mensaje, encriptado con su clave pública.

Arriesgado, pero podría funcionar. Alice puede intentar advertir a Bob con un simple comentario que parece mundano, excepto para los expertos, por ejemplo. diciendo "mi gato está enfermo" cuando solo Bob sabe que Alice odia a los gatos y nunca tendría uno. (No es un buen ejemplo, la propiedad de los gatos es un secreto bastante importante, pero entiendes la idea)

    
respondido por el Emilio M Bumachar 08.07.2015 - 00:09
fuente

Lea otras preguntas en las etiquetas