स्टेग्नोग्राफ़ी

मुक्त ज्ञानकोश विकिपीडिया से
यहाँ जाएँ: भ्रमण, खोज

स्टेग्नोग्राफ़ी, गुप्त संदेश कुछ इस तरीक़े से लिखने की कला और विज्ञान है कि प्रेषक और अभीष्ट प्राप्तकर्ता के अलावा किसी और को संदेश के अस्तित्व के बारे में संदेह नहीं होता, जो कि अस्पष्टता के माध्यम से एक सुरक्षा है। स्टेग्नोग्राफ़ी शब्द मूलतः ग्रीक भाषा का है, जिसका अर्थ है "प्रच्छन्न लेखन" . इस शब्द का पहला अभिलिखित प्रयोग, 1499 में जोहान्स ट्राइथीमियस द्वारा अपनी पुस्तक स्टेग्नोग्राफ़िया में दर्ज मिलता है, जो कि जादू की पुस्तक के रूप में प्रच्छन्न, क्रिप्टोग्राफ़ी (बीज-लेखन) और स्टेग्नोग्राफ़ी (गुप्त लेखन) पर शोध-प्रबंध था। आम तौर पर, संदेश कुछ और तरह से मौजूद रहते हैं: चित्र, लेख, शॉपिंग सूचियां, या कुछ अन्य सह-पाठ और, आदर्श रूप से, गुप्त संदेश, एक निजी पत्र के दृश्य लाइनों के बीच अदृश्य स्याही में हो सकता है।

स्टेग्नोग्राफ़ी का अकेले क्रिप्टोग्राफ़ी की तुलना में लाभ यह है कि संदेश अपनी ओर ध्यान आकर्षित नहीं करते. स्पष्टतः दिखाई देने वाले कूटबद्ध संदेश-चाहे कितने ही अटूट क्यों ना हो-संदेह जगाएंगे और उन देशों में खुद ही फंस सकते हैं, जहां इन्क्रिप्शन अवैध है।[1] इसलिए, क्रिप्टोग्राफी जहां एक संदेश की सामग्री को सुरक्षित रखता है, स्टेग्नोग्राफ़ी को संदेश और संवाद करने वाले पक्षकार, दोनों का रक्षक कहा जा सकता है।

स्टेग्नोग्राफ़ी में कंप्यूटर फ़ाइलों के भीतर सूचना का छिपाव भी शामिल है। डिजिटल स्टेग्नोग्राफ़ी में, इलेक्ट्रॉनिक संचार के अंदर दस्तावेजी फ़ाइल, छवि फ़ाइल, प्रोग्राम या प्रोटोकॉल जैसे एक परिवहन परत के अंदर स्टेग्नोग्राफ़िक संकेत-पद्धति शामिल हो सकती है। अपने बड़े आकार के कारण स्टेग्नोग्राफ़िक संचरण के लिए मीडिया फ़ाइल आदर्श हैं। एक सामान्य उदाहरण के रूप में, एक प्रेषक एक अहानिकर इमेज फ़ाइल के साथ शुरूआत कर सकता है और हर 100वें पिक्सेल के रंग को वर्णमाला के अक्षर के अनुरूप समायोजित कर सकता है, जहां बदलाव इतना सूक्ष्म हो सकता है कि उसे ध्यानपूर्वक ना देखने वाले की नज़र उस पर पड़ने की संभावना नहीं रहती.

प्राचीन स्टेग्नोग्राफ़ी[संपादित करें]

स्टेग्नोग्राफ़ी के अभिलिखित प्रथम उपयोग को 440 ई.पू. में खोजा जा सकता है, जब हीरोडोटस ने द हिस्टरीस ऑफ़ हीरोडोटस में स्टेग्नोग्राफ़ी के दो उदाहरणों का उल्लेख किया था।[2] डीमरेटस ने मधुमक्खी द्वारा उत्पादित मोम के फलक को मोम की तख्ती पर लगाने से पहले, उसकी लकड़ी के पृष्ठाधान पर सीधे लिख कर, ग्रीस पर होने वाले भावी हमले के बारे में चेतावनी भेजी थी। उन दिनों मोम की तख़्ती का आम तौर पर उपयोग, पुनः प्रयोज्य लेखन पृष्ठ के रूप में होता था, जो कभी-कभी आशुलिपि के लिए इस्तेमाल किया जाता था। एक अन्य प्राचीन उदाहरण है हिस्टीइयस का, जिसने अपने सबसे भरोसेमंद दास के सिर को मुंडाया और उस पर एक संदेश को गोदा. उसके बाल उगने के बाद संदेश छिप गया. उसका उद्देश्य फारसियों के खिलाफ़ बग़ावत को भड़काना था।

स्टेग्नोग्राफ़िक तकनीक[संपादित करें]

भौतिक स्टेग्नोग्राफ़ी[संपादित करें]

स्टेग्नोग्राफ़ी का हाल के ऐतिहासिक और वर्तमान काल में व्यापक रूप से इस्तेमाल होता रहा है। संभव क्रम-परिवर्तन अंतहीन हैं और ज्ञात उदाहरणों में शामिल हैं:

स्टेगनार्ट उदाहरण. इस चित्र में, छिपे संदेश के अक्षर की अवस्थिति बढ़ती संख्या (1-20) का प्रतिनिधित्व करती हैं और एक अक्षर मूल्य को ग्रिड में उसके मिलन बिंदु की स्थिति द्वारा दिया जाता है। उदाहरण के लिए, छिपे संदेश का पहला अक्षर 1 और 4 के मिलन बिंदु पर है। अतः, कुछ कोशिशों के बाद, संदेश का पहला अक्षर वर्णमाला का 14वां अक्षर लगता है, अंतिम संख्या (20) वर्णमाला का 5वां अक्षर है।
  • मोम की फलक में छिपा संदेश: प्राचीन ग्रीस में, लोग लकड़ी पर संदेश लिखते थे और फिर मोम से उसे ढक देते थे, जिस पर एक सीधा संदेश लिख देते थे।
  • दूत के शरीर पर छिपे हुए संदेश: यह भी प्राचीन ग्रीस में. हीरोडोटस एक दास के मुंडे सिर पर गोदे गए संदेश की कहानी सुनाते हैं, जो उसके सिर के बालों के उगने पर छिप जाता है और फिर से सिर मुंडा कर उजागर करता है। कथित तौर पर संदेश में फारस की आक्रमण योजना के बारे में ग्रीस के लिए चेतावनी छिपी थी। इस विधि में स्पष्ट रूप से कमियां थीं, जैसे दास के बालों के उगने के इंतज़ार की वजह से संचरण में देरी और इस तरीके से एक और बार उपयोग के लिए अतिरिक्त संदेश हेतु अतिरिक्त दासों की आवश्यकता होगी. WWII में, फ्रांसीसी प्रतिरोध ने कुछ वाहकों की पीठ पर अदृश्य स्याही का उपयोग करते हुए कुछ लिखित संदेश भेजे.
  • गुप्त स्याही से अन्य संदेशों के साथ या अन्य संदेशों के ख़ाली हिस्सों में काग़ज़ पर लिखे कुछ गुप्त संदेश.
  • बुनाई के धागे पर मोर्स कोड में लिखे और फिर एक कूरियर द्वारा पहने वस्त्र के एक टुकड़े में बुने हुए संदेश.
  • डाक टिकटों के पिछले हिस्से में लिखे संदेश.
  • द्वितीय विश्व युद्घ के दौरान और बाद में, जासूस एजेंटों ने सूचना के प्रेषण और प्राप्ति के लिए फोटोग्राफ़िक तरीक़े से बने माइक्रोडॉट का इस्तेमाल किया। माइक्रोडॉट आम तौर पर सूक्ष्म थे, जो किसी टाइपराइटर द्वारा पूर्ण विराम के लिए बनाए गए चिह्न से आकार में आधे या उससे भी कम होते थे। WWII माइक्रोडॉटों को काग़ज़ पर अंतर्निहित करने और आसंजक (जैसे कोलाइडयन) से ढकने की ज़रूरत होती थी। यह परावर्तक था और इसलिए प्रकाश के प्रति रख कर देखने से पहचाना जा सकता था। वैकल्पिक तकनीकों में पोस्ट कार्ड के किनारे पर कटे चीरों में माइक्रोडॉट शामिल करना था।
  • द्वितीय विश्व युद्ध के दौरान, न्यूयॉर्क शहर में जापान की एक जासूस वेलवली डिकिनसन ने तटस्थ दक्षिण अमेरिका के आवासीय पतों पर जानकारी भेजी. वह गुड़ियों का व्यापार करती थी और उसके पत्रों में इस या उस क़िस्म के कितने गुडियों को जहाज़ से भेजना है, इसकी चर्चा होती थी। स्टेगोटेक्स्ट होता था गुड़ियों का आदेश, गुप्त 'सादा पाठ' भी एनकोडेड होता था और जहाज़ों की आवाजाही, आदि के बारे में जानकारी देता था। उसका मामला कुछ हद तक मशहूर हो गया और वह गुडिया औरत के नाम से विख्यात हुईं.
  • शीत युद्ध विरोधी प्रचार. 1968 के दौरान, खुफ़िया जहाज़ USS प्यूब्लो (AGER-2) के चालक दल के सदस्यों को उत्तर कोरिया ने क़ैद किया, जिन्होंने फ़ोटो खिंचवाने के मौक़ों पर सांकेतिक भाषा में संयुक्त राष्ट्र अमेरिका को यह सूचना संप्रेषित किया कि वे दलबदलू नहीं हैं, बल्कि उत्तर कोरिया के कब्जे में हैं। संयुक्त राष्ट्र अमेरिका के समक्ष प्रस्तुत अन्य तस्वीरों में चालक दल के सदस्य, उन्हें मुस्कुराते हुए और आराम से रहने की मुद्रा में दिखाई जाने वाली तस्वीरों को अविश्वसनीय बनाने के लिए, असंदेही उत्तर कोरियाइयों को "उंगली" पकड़ाते थे।[3]

डिजिटल स्टेग्नोग्राफ़ी[संपादित करें]

संस्थापित स्टेग्नोग्राफ़ी समस्याओं के लिए पर्सनल कंप्यूटर के इस्तेमाल के आगमन के साथ ही, 1985 में आधुनिक स्टेग्नोग्राफ़ी ने दुनिया में प्रवेश किया।[4] उसके बाद विकास की गति धीमी थी, लेकिन उपलब्ध 'स्टेगो' प्रोग्रामों की संख्या को देखते हुए लगता है कि अब हालत में सुधार है: स्टेग्नोग्राफ़ी विश्लेषण और अनुसंधान केंद्र द्वारा 725 से अधिक डिजिटल स्टेग्नोग्राफ़ी अनुप्रयोगों की पहचान की गई है।[5] डिजिटल स्टेग्नोग्राफ़ी तकनीकों में शामिल हैं:

एक पेड़ की छवि. प्रत्येक रंग घटक के अंतिम 2 बिटों के अलावा बाक़ी सभी को हटाने पर, लगभग एक पूरी काली छवि उभर आती है। इस प्रकार परिणत छवि को 85 गुणा रौशन करने पर निम्न छवि उभरती है।
उक्त छवि से निकाली गई बिल्ली की छवि.
  • कोलाहलपूर्ण इमेज या ध्वनि फ़ाइलों के न्यूनतम बिट्स में संदेशों को छुपाना.
  • डाटा को इन्क्रिप्टेड डाटा या यादृच्छिक डाटा के भीतर छुपाना. इन्क्रिप्टेड डाटा के विशाल खंड या यादृच्छिक डाटा के खंड के एक हिस्से के ऊपर लिखने से पूर्व छुपाए जाने वाले डाटा को पहले इन्क्रिप्ट किया जाता है (अटूट संकेताक्षर जैसे कि पुराने पैड जनित संकेताक्षर पाठ, जो पूरी तरह यादृच्छिक लगते हैं, यदि आपके पास निजी कुंजी ना हो तो).
  • छांटना और चुनाव.
  • नकल प्रकार्य, एक फ़ाइल को दूसरे की सांख्यिकीय रूपरेखा में बदल देते हैं। यह सांख्यिकीय तरीकों को निष्फल कर सकता है, जो केवल-संकेताक्षर हमले के प्रति सही समाधान को पहचानने वाले पाश्विक-बल वाले हमलों की मदद करते हैं।
  • हेर-फेर वाली निष्पादन-योग्य फ़ाइलों में छिपे संदेश, i386 अनुदेश सेट में शब्दातिरेक का लाभ उठाना.
  • वीडियो सामग्री में अंतःस्थापित तस्वीरें (वैकल्पिक तौर पर धीमी या तेज़ गति से चलाए जाने वाले).
  • कुंजीपटल से नेटवर्क पर भेजे गए पैकेटों में अति-सूक्ष्म विलंब का अंतर्वेशन. कुछ अनुप्रयोगों में कुंजी दबाने में देरी (टेलनेट या दूरस्थ डेस्कटॉप सॉफ्टवेयर) पैकेट में देरी से तात्पर्य पैकेटों में विलंब हो सकता है और पैकेटों में देरी का उपयोग डाटा एनकोड करने के लिए किया जा सकता है।
  • सामग्री-बोध स्टेग्नोग्राफ़ी, मानव प्रयोक्ता द्वारा डाटाग्राम को निर्दिष्ट अर्थ में सूचना छिपाता है। ये प्रणालियां एक गैर-मानव विरोधी/वार्डन के खिलाफ़ सुरक्षा की पेशकश करती हैं।
  • ब्लॉग-स्टेग्नोग्राफ़ी. संदेशों को अंशों में विभाजित किया जाता है और (इन्क्रिप्टेड) अंशों को अनाश्रित वेब-लॉग (या सामाजिक नेटवर्क प्लेटफ़ॉर्मों में पिन बोर्डों) की टिप्पणी के रूप में जोड़ा जाता है। इस मामले में ब्लॉगों का चयन सममित कुंजी है, जो प्रेषक और प्राप्तकर्ता इस्तेमाल कर रहे हैं; छिपे संदेश का वाहक पूरा ब्लॉगोस्फ़ीयर है।

मुद्रित स्टेग्नोग्राफ़ी[संपादित करें]

डिजिटल स्टेग्नोग्राफ़ी आउटपुट, मुद्रित दस्तावेजों के रूप में हो सकता है। एक संदेश, सादा पाठ, एक संकेताक्षर-पाठ तैयार करते हुए, पहले पारंपरिक ढंग से इन्क्रिप्टेड हो सकता है। फिर, एक अहानिकर सह-पाठ किसी तरह संकेताक्षरों के रूप में संशोधित हो जाते हैं, जिसके परिणामस्वरूप स्टेगो-पाठ बनता है। उदाहरणार्थ, संदेश छिपाने के लिए अक्षराकार, अंतर, टाइपफ़ेस, या सह-पाठ की अन्य विशेषताओं में हेरफेर किया जा सकता है। केवल वही प्राप्तकर्ता जो तकनीक जानता है, संदेश पा सकता है और फिर उसे डीक्रिप्ट कर सकता है। फ्रांसिस बेकन ने ऐसी तकनीक के रूप में बेकन संकेताक्षर विकसित किया।

अतिरिक्त शब्दावली[संपादित करें]

सामान्यतः, पारंपरिक रेडियो और संचार प्रौद्योगिकी के अधिक अनुरूप (और सुसंगत) का प्रयोग किया जाता है; तथापि, कुछ ऐसे शब्दों का संक्षिप्त विवरण देना उचित होगा, जो सॉफ्टवेयर में विशेष रूप दिख जाते हैं और आसानी से भ्रमित करते हैं। ये डिजिटल स्टेग्नोग्राफ़िक प्रणालियों के लिए अधिक प्रासंगिक हैं।

पेलोड वह डाटा है जिसका परिवहन (और इसलिए, छिपाना) वांछनीय है। वाहक संकेत, धारा, या डाटा फ़ाइल है, जिसमें पेलोड छिपा हुआ है; इसके विपरीत "चैनल " (आम तौर पर निवेश के प्रकार के लिए संदर्भित, जैसे एक "JPEG इमेज"). परिणामी संकेत, धारा, या डाटा फ़ाइल, जिसमें कि पेलोड एनकोडेड है, कभी-कभी पैकेज, स्टेगो फ़ाइल, या गुप्त संदेश के रूप में निर्दिष्ट होता है। बाइट्स, नमूने, या अन्य संकेत तत्वों का प्रतिशत, जो पेलोड को बदलने के लिए प्रयुक्त होता है, उसे एनकोडिंग डेनसिटी के रूप में जाना जाता है और आम तौर पर 0 और 1 के बीच की एक संख्या के रूप में व्यक्त किया जाता है।

फ़ाइलों के एक सेट में, पेलोड शामिल होने की संभावना वाले फ़ाइलों को ससपेक्ट्स (संदिग्ध) कहा जाता है। यदि सस्पेक्ट को किसी सांख्यिकीय विश्लेषण के माध्यम से पहचाना गया हो, तो उसका हवाला कैंडिडेट (उम्मीदवार) के रूप में दिया जा सकता है।

प्रति-उपाय[संपादित करें]

भौतिक स्टेग्नोग्राफ़ी का पता लगाने के लिए ध्यानपूर्वक भौतिक परीक्षण की ज़रूरत है, जिसमें आवर्धन, डेवलपर रसायन और पराबैंगनी प्रकाश का उपयोग शामिल है। इसमें ज़्यादा समय लगता है और स्पष्ट संसाधन उलझनें भी हैं, ऐसे देशों में भी, जहां अपने साथी नागरिकों पर जासूसी करने के लिए बड़ी संख्या में लोग नियोजित किए जाते हैं। तथापि, कुछ संदिग्ध व्यक्तियों या संस्थाओं, जैसे कि जेल या युद्ध बंदियों के शिविर के मामले में, लक्षित डाक की छान-बीन संभव है। द्वितीय विश्व युद्ध के दौरान, POW की डाक की निगरानी को सुगम करने के लिए प्रयुक्त एक तकनीक में विशेष रूप से संसाधित काग़ज़ शामिल था, जिसमें अदृश्य स्याही प्रकट हो जाती थी। पेपर ट्रेड जर्नल के 24 जून 1948 के अंक में प्रकाशित एक लेख में संयुक्त राष्ट्र सरकारी मुद्रणालय के तकनीकी निदेशक मॉरिस एस. कांट्रोविट्ज़, इस काग़ज़ को विकसित करने के संबंध में वर्णित करते हैं, जिसके तीन प्रोटोटाइपों को सेन्सीकोट, एनिलिथ और कोटलिथ नाम दिया गया. इन डाक कार्ड और लेखन-सामग्री का विनिर्माण, अमेरिका और कनाडा में जर्मन युद्ध बंदियों को दिया जाना था। यदि POW कोई संदेश छिपा कर लिखने का प्रयास करते, तो विशेष काग़ज़ उसे दृश्य रूप में प्रस्तुत कर देगा. इस प्रौद्योगिकी से संबंधित कम से कम दो अमेरिकी पेटेंट मंजूर किए गए, मिस्टर कान्ट्रोविट्ज़ का, सं. 2,515,232, 18 जुलाई 1950 को पेटेंट किए गए "जल-संसूचक काग़ज़ और तत्संबंधी जल-संसूचक कोटिंग संरचना" के लिए और इससे पहले का "नमी के प्रति संवेदनशील काग़ज़ और तत्संबंधी विनिर्माण" के लिए, जिसका पेटेंट 20 जुलाई 1948 को किया गया. इसी तरह की एक रणनीति थी क़ैदियों को लिखने के लिए जारी काग़ज़ पर जल में घुलनशील स्याही से लकीरें खींचना, जो जल-आधारित अदृश्य स्याही के संपर्क में आते ही 'बहने' लगता है।

कंप्यूटिंग में स्टेग्नोग्राफ़िक तौर पर एनकोडेड पैकेजों की खोज स्टेग्नोएनालिसिस कहलाती है। तथापि, संशोधित फ़ाइलों का पता लगाने का सरल तरीका है, ज्ञात मूल के साथ उनकी तुलना. उदाहरण के लिए, एक वेबसाइट पर ग्राफ़िक्स के माध्यम से सूचना की गतिशीलता का पता लगाने के लिए, विश्लेषक इन सामग्रियों के ज्ञात-स्वच्छ प्रतियों का अनुरक्षण कर सकते हैं और साइट पर मौजूदा सामग्री के साथ उनकी तुलना कर सकते हैं। यह मानते हुए कि वाहक एकसमान हैं, अंतर, पेलोड की रचना करेंगे. सामान्य तौर पर, अत्यधिक उच्च संपीड़न दर का उपयोग, स्टेग्नोग्राफ़ी को मुश्किल कर देता है, पर असंभव नहीं. जहां संपीडन त्रुटियां डाटा को छिपने की जगह मुहैया कराती है, उच्च संपीड़न, एन्कोडिंग घनत्व बढ़ाते हुए और आसानी से पता लगाने की सुविधा देते हुए (चरम मामले में भी आकस्मिक निरीक्षण द्वारा) पेलोड छुपाने के लिए उपलब्ध डाटा की मात्रा में कमी कर देती है।

अनुप्रयोग[संपादित करें]

आधुनिक प्रिंटर में उपयोग[संपादित करें]

स्टेग्नोग्राफ़ी का उपयोग HP और Xerox ब्रांड के रंगीन लेज़र प्रिंटर समेत कुछ आधुनिक प्रिंटरों द्वारा किया जाता है। प्रत्येक पृष्ठ में छोटे पीले बिंदु शामिल किए जाते हैं। ये बिंदु मुश्किल से दिखाई देते हैं और इनमें एनकोडेड प्रिंटर सीरियल नंबर, साथ ही साथ दिनांक और समय की मुहर लगी होती है।[6]

आधुनिक व्यवहार से उदाहरण[संपादित करें]

बड़ा आवरण संदेश (डाटा सामग्री की शब्दावली में - बिट की संख्या) छिपे संदेश के सापेक्ष होगा, आसान यही होगा कि उत्तरवर्ती को छिपा दें. इस वजह से, इंटरनेट और अन्य संचार मीडिया में संदेश छुपाने के लिए डिजिटल तस्वीरों का (जिनमें डाटा बड़ी मात्रा में होती है) उपयोग किया जाता है। यह स्पष्ट नहीं है कि वास्तव में सामान्य तौर पर इसका कितना इस्तेमाल होता है। उदाहरण के लिए: एक 24 बिट के बिटमैप में प्रत्येक पिक्सेल में तीन रंगों के मान (लाल, हरा और नीला) हर एक का प्रतिनिध्त्व करते 8 बिट होंगे. यदि हम सिर्फ नीले पर विचार करें, तो नीले रंग के 2 8 अलग मान होंगे. नीले रंग की तीव्रता के लिए 11111111 और 11111110 के बीच मान में अंतर को मानवीय दृष्टि से पहचान ना पाने की संभावना है। इसलिए, न्यूनतम महत्वपूर्ण बिट का (कमोबेश अज्ञात तौर पर) रंग सूचना के अलावा कुछ और के लिए उपयोग किया जा सकता है। अगर हम यह हरे और लाल रंग के साथ कर सकें तो प्रत्येक तीन पिक्सेल के लिए हम ASCII का एक अक्षर पा सकते हैं।

कुछ और अधिक औपचारिक रूप से कहा जाए तो, स्टेग्नोग्राफ़िक एनकोडिंग को अधिक मुश्किल से पता लगाने के उद्देश्य से बनाया जाना यह सुनिश्चित करने के लिए है कि वाहक (मूल संकेत) पेलोड के अंतर्वेशन के कारण (संकेत गुप्त रूप से सन्निहित होकर) दृश्य रूप से (और आदर्शतः सांख्यिकीय तौर पर) नगण्य हैं; अर्थात्, वाहक के कोलाहलपूर्ण तल से परिवर्तन को पहचानना मुश्किल है। कोई भी माध्यम वाहक हो सकता है, लेकिन बड़ी मात्रा में निरर्थक या संपीड्य सूचना के साथ मीडिया अधिक उपयुक्त हैं।

सूचना के सैद्धांतिक दृष्टिकोण से, इसका मतलब है कि चैनल में संकेत द्वारा अपेक्षित 'सतह' से अधिक क्षमता होनी चाहिए, अर्थात्, अतिरेक का होना ज़रूरी है। एक डिजिटल इमेज के लिए, यह इमेजिंग तत्व से शोर हो सकता है; डिजिटल ऑडियो के लिए यह रिकॉर्डिंग तकनीकों या प्रवर्धन उपकरण से शोर हो सकता है। सामान्यतः, इलेक्ट्रॉनिक्स जो एक तुल्यरूप संकेत को डिजिटाइस करते हैं, वे थर्मल शोर, फड़फड़ाहट शोर और गोली के शोर जैसे कई शोर स्रोतों से पीड़ित होते है। यह शोर, ग्रहण की गई डिजिटल सूचना में पर्याप्त भिन्नता उपलब्ध कराता है, जिसका लाभ, छुपे डाटा को शोर से ढकने के लिए उठाया जा सकता है। इसके अतिरिक्त, क्षतिपूर्ण संपीड़न योजनाएं (जैसे JPEG) हमेशा विसंपीड़ित डाटा में कोई त्रुटि प्रवर्तित करते हैं; इसका लाभ स्टेग्नोग्राफ़िक उपयोग के लिए भी उठाया जा सकता है।

स्टेग्नोग्राफ़ी का उपयोग डिजिटल जल-चिह्न के लिए किया जा सकता है, जहां संदेश (जो सिर्फ़ पहचानकर्ता होने के कारण) एक इमेज में छिपा रहता है, ताकि उसके स्रोत का पता लगया जा सके या सत्यापित किया जा सके.

आतंकवादियों द्वारा तथाकथित उपयोग[संपादित करें]

जब इस मामले पर विचार किया जाए कि ई-मेल संदेशों में संदेशों को स्टेग्नोग्राफ़िक रूप से इनक्रिप्ट किया जा सकता है, विशेष तौर पर ई-मेल स्पैम, तो जंक ई-मेल की धारणा के प्रति बिल्कुल नया दृष्टिकोण उभरता है। "छांटना और चुनना" तकनीक के साथ, प्रेषक संदेश बाहर निकाल सकते हैं और तत्काल अपनी निशानियों को मिटा सकते हैं।

यह दर्शाता हुआ उदाहरण कि किस तरह आतंकवादी फोरम अवतारों का उपयोग छिपे संदेशों को भेजने के लिए करते हैं। इस अवतार में संदेश है "बॉस ने कहा है कि हमें आधी रात को पुल उड़ाना चाहिए." "växjö" पासवर्ड के उपयोग द्वारा http://mozaiq.org/encrypt के साथ इन्क्रिप्टेड.

आतंकवादियों द्वारा स्टेग्नोग्राफ़ी के इस्तेमाल के बारे में अफवाहें 5 फरवरी, 2001 को दैनिक समाचार पत्र USA टुडे के दो लेखों में पहली बार शुरू हुई थीं, जिनका शीर्षक था "टेररिस्ट इनस्ट्रक्शन्स हिडन ऑन-लाइन" और "टेरर ग्रूप्स हाइड बिहाइंड वेब इन्क्रिप्शन". उसी वर्ष जुलाई में, सूचना और भी अधिक स्पष्ट दिखी: "मिलिटन्ट्स वायर वेब विथ लिन्क्स टू जिहाद". USA टुडे के लेख से एक उद्धरण: "हाल ही में, अल कायदा के आतंकवादी, सैकड़ों की तादाद में इन्क्रिप्टेड संदेश भेज रहे हैं जो नीलामी साइट eBay.com पर डिजिटल फोटोग्राफ़ की फ़ाइलों में छिपी हैं।" दुनिया भर में मीडिया द्वारा, विशेषकर 9/11 आतंकवादी हमले के बाद- बिना किसी वास्तविक प्रमाण के-ये अफवाहें कई बार उद्धृत की गईं. इतालवी अख़बार Corriere della Sera ने बताया कि मिलान के वाया क्वारंटा मस्जिद में जब्त एक अल कायदा सेल के कंप्यूटरों में अश्लील चित्र थे और गुप्त संदेशों को छिपाने के लिए इन छवियों का इस्तेमाल किया गया था (हालांकि किसी दूसरे इतालवी अख़बार ने यह ख़बर नहीं छापी). USA टुडे के लेख दिग्गज विदेशी संवाददाता जैक केल्ले ने लिखे थे, जिन्हें इन आरोपों के बाद 2004 में नौकरी से निकाल दिया गया था कि उनकी कहानियां मनगढंत और स्रोत कल्पित थे।

अक्तूबर 2001 में, न्यूयॉर्क टाइम्स ने यह दावा करते हुए लेख प्रकाशित किया कि 11 सितंबर 2001 के आतंकवादी हमले की तैयारी और उसे अंजाम देने के लिए अल-कायदा ने संदेशों के कोडीकरण हेतु स्टेग्नोग्राफ़िक तकनीकों का इस्तेमाल किया था और फिर उन्हें ई-मेल के ज़रिए और संभवतः USENET के ज़रिए पहुंचाया था। अप्रैल, 2006 में प्रकाशित, साइबर सुरक्षा और सूचना आश्वासन अनुसंधान व विकास के लिए संघीय योजना[7] निम्नलिखित बयान देती है:

  • "... तात्कालिक चिंताओं में गुप्त संचारों के लिए साइबर स्पेस का विशेषकर न केवल आतंकवादियों द्वारा, बल्कि विदेशी खुफिया सेवाओं द्वारा भी इस्तेमाल; सरकारी और उद्योग प्रणालियों में संवेदनशील, पर ख़राब तरीक़े से रक्षित डाटा के प्रति जासूसी; विक्रेताओं और ठेकेदारों सहित अंतरंगियों द्वारा विध्वंस; आपराधिक गतिविधियां, हैकरों और संगठित अपराध समूहों द्वारा मुख्य रूप से धोखाधड़ी और वित्तीय या पहचान सूचना की चोरी..."(पृ. 9-10)
  • "हाल के वर्षों में स्टेग्नोग्राफ़ी प्रौद्योगिकियों के लिए अनुसंधान और विकास में अंतर्राष्ट्रीय दिलचस्पी और उनके व्यवसायीकरण तथा अनुप्रयोगों का विस्फोट हुआ है। इन प्रौद्योगिकियों से राष्ट्रीय सुरक्षा के लिए ख़तरे की संभावना है। चूंकि स्टेग्नोग्राफ़ी गुप्त रूप से डिजिटल उत्पादों में अतिरिक्त और लगभग न पहचान पाने योग्य, सूचना सामग्री संस्थापित करता है, दुर्भावनापूर्ण सॉफ़्टवेयर, मोबाइल कोड, या गुप्त सूचना के प्रसार की संभावनाएं अधिक हैं।" (पृ. 41-42)
  • "स्टेग्नोग्राफ़ी से उत्पन्न खतरे को कई खुफिया रिपोर्टों में प्रलेखित किया गया है।" (पृ. 42)

इसके अलावा, एक जब्त आतंकवादी प्रशिक्षण मैन्युअल, "टेक्निकल मुजाहिद, अ ट्रेनिंग मैनुअल फॉर जिहादीस" में "कॅवर्ट कम्यूनिकेशन्स एंड हाइडिंग सीक्रेट्स इनसाइड इमेजस" शीर्षक वाला खंड शामिल है। जेम्सटाउन फाउंडेशन द्वारा एक संक्षिप्त सारांश उपलब्ध कराया गया है।[8]

उपर्युक्त पर विचार करते हुए, आतंकवादियों द्वारा वास्तव में कंप्यूटर स्टेग्नोग्राफ़ी के प्रयोग की ज्ञात घटनाएं मौजूद नहीं हैं। इस्लामवादी स्टेग्नोग्राफ़ी का उपयोग ज़रा आसान है: 2008 में एक ब्रिटिश मुस्लिम, रंगज़ेब अहमद पर कथित रूप से अदृश्य स्याही में लिखी अल-कायदा टेलीफ़ोन नंबर वाली संपर्क पुस्तिका रखने का आरोप था। उन्हें आतंकवाद के आरोप में सजा सुनाई गई।[9]

इन्हें भी देखें[संपादित करें]

उद्धरण[संपादित करें]

संदर्भ[संपादित करें]

अतिरिक्त पठन[संपादित करें]

बाह्य लिंक[संपादित करें]

पाठ छिपाने वाले उपकरण[संपादित करें]

ऑन-लाइन:

  • Hide text in a PNG or BMP image और उसके सदृश decoder.
  • Image Cipher कुछ पाठ लेता है और कतिपय पिक्सलों पर सूक्ष्म रंग परिवर्तन करते हुए उसे प्रयोक्ता द्वारा उपलब्ध कराई गई छवि के रूप में अंतःस्थापित करता है।

डाउनलोड-योग्य:

  • Bapuli Online-Visual Basic का उपयोग करते हुए स्टेग्नोग्राफ़ी को कार्यान्वित करना.
  • बिटक्रिप्ट आसानी से प्रयोग करने लायक इन्क्रिप्शन उपकरण है, जो साथ ही समय बहुत मजबूत इन्क्रिप्शन उपलब्ध कराता है। यह पाठ को इन्क्रिप्ट करने के लिए 8,192 तक बिट कुंजी संकेताक्षरों का प्रयोग करता है और फिर बिटमैप छवियों के भीतर इन्क्रिप्टेड पाठ को संचित करता है।

फ़ाइल छुपाने वाले उपकरण[संपादित करें]

ऑन-लाइन:

डाउनलोड-योग्य:

  • Stego Archive. स्टेग्नोग्राफ़ी सॉफ्टवेयर का एक विशाल वैविध्यपूर्ण स्रोत.
  • StegoShare, एक ऐसा स्टेग्नोग्राफ़ी सॉफ्टवेयर, जो अज्ञात फ़ाइल साझा करने के लिए इस्तेमाल किया जा सकता है।
  • Hiding Glyph: Bytewise Image Steganography. फ्रीवेयर, जो कोई भी फ़ाइल (या फ़ोल्डर) को क्षतिरहित संकुचित छवि (BMP, png, आदि) में छुपाता है।
  • ImageSpyer. एक GUI उपकरण, जो किसी भी फ़ाइल को छवि में छिपाता है, जो टोटल कमांडर के लिए StegoTC [1] के रूप में भी जाना जाता है। LSB विधि, कस्टम बिटसेट, डाटा एन्क्रिप्शन. फ्रीवेयर.
  • Freeware plugin for Total Commander DarkCryptTC और उसका GUI शेल DarkCrypt GUI, इन्क्रिप्शन, संपीड़न और छवि, पाठ फ़ाइलें और वेव ऑडियो डाटा छिपाने का समर्थन करता है।
  • BestCrypt, एक वाणिज्यिक विंडोज़/लिनक्स डिस्क इन्क्रिप्शन सॉफ्टवेयर, जो एक इन्क्रिप्टेड मात्रा को दूसरे के अंदर छिपाने का समर्थन करता है।
  • FreeOTFE नि:शुल्क, मुक्त स्रोत Windows/PocketPC/Linux डिस्क इन्क्रिप्शन सॉफ्टवेयर है, जो बिना यह सबूत छोड़े, एक इन्क्रिप्टेड मात्रा को दूसरे में छिपाने का समर्थन करता है, कि दूसरी इन्क्रिप्टेड मात्रा मौजूद है। यह संभवतः किसी सांख्यिकीय विश्लेषण का प्रतिरोध करता है (जो उन उपकरणों के विपरीत है जो छवियों या ध्वनि फ़ाइलों के अंदर, डाटा छिपाते हैं, जिनका पता लगाना अपेक्षाकृत आसान है).
  • OpenStego. OpenStego किसी भी तरह के फ़ाइल को छवियों में सन्निहित करने के लिए एक ओपन सोर्स (GPL) प्रोग्राम/लाइब्रेरी है। इस समय, यह Java में लिखा गया है और 24 bpp छवियों का समर्थन करता है।
  • PCopy एक स्टेग्नोग्राफ़ी कमांडलाइन उपकरण, जिसमें PNG और BMP जैसे क्षतिरहित छवियों को उत्पादित करने के लिए प्रयोक्ता-अनुकूल कुशलता है। विशिष्ट सुविधाओं में शामिल हैं, RLE, हफ़मैन संपीड़न, मज़बूत XOR एन्क्रिप्शन तथा संग्रहण अभिलेखागार प्रारूप, जो संपूर्ण डाइरेक्टरियों के अंतर्वेशन को सक्षम करता है।
  • P2Stego एक Windows आधारित स्टेग्नोग्राफ़ी उपकरण, जो संदेश पाठ के इन्क्रिप्शन का भी उपयोग करता है।
  • Phonebook FS अस्वीकरण इन्क्रिप्शन के साथ आपके डिस्क की रक्षा करता है।
  • Stego and Winstego. उचित सादे पाठ द्वारा स्टेग्नोग्राफ़ी.
  • Stego-0.5, LSB एल्गोरिथ्म के लिए GUI आधारित GNOME/GTK+. लाइसेंस (GPL)
  • Steghide, Linux और अन्य ऑपरेटिंग सिस्टम के लिए मुक्त .jpeg और .wav इन्क्रिप्शन.
  • SteGUI Linux के लिए Steghide के लिए एक मुक्त GUI.
  • [https: sourceforge.net/projects/thumbstego Thumbnail Steganography] नए क़िस्म का स्टेग्नोग्राफ़ी है, जिसे स्वचालित स्टेग्नोग्राफ़ी संसूचन के प्रयास के समय अपेक्षित जटिलता को बढ़ाने के लिए डिज़ाइन किया गया है। इसमें थम्बनेल से फ़ाइल निकालने के लिए मूल छवि (jpg, gif, आदि) और थम्बनेल (png) की आवश्यकता होती है। यह ओपन सोर्स है और Java में लिखा है।
  • ट्रोजन. छवियों के अंदर डाटा छुपाने के प्रयोजन से विकसित एक नया स्टेग्नोग्राफ़ी सॉफ्टवेयर. आंकड़ों का स्रोत विभिन्न हो सकता है: पाठ संदेश या बाइनरी फ़ाइलें.
  • TrueCrypt. विंडोज़/लिनक्स डिस्क एन्क्रिप्शन सॉफ्टवेयर, जो बिना कोई सबूत छोड़े कि दूसरी इन्क्रिप्टेड मात्रा मौजूद है, एक एन्क्रिप्टेड मात्रा को दूसरे के अंदर छिपाने का समर्थन करता है। यह संभवतः किसी सांख्यिकीय विश्लेषण का प्रतिरोध करता है (जो उन उपकरणों के विपरीत है जो छवियों या ध्वनि फ़ाइलों के अंदर डाटा छिपाते हैं, जिनका पता लगाना अपेक्षाकृत आसान है).
  • Examples-डिसअपियरिंग क्रिप्टोग्राफी के लेखक पीटर वेनर की ओर से स्टेग्नोग्राफ़िक तकनीकों के नमूना कार्यान्वयन.
  • NetTools तस्वीर, अभिलेखागार, ध्वनि, पाठ फ़ाइलें, html और सूचियों में डाटा छुपाने के ज़रिए स्टेग्नोग्राफ़ी.
  • Qtech Hide & View v.01. Windows के लिए नवीनतम BPCS-स्टेग्नोग्राफ़ी प्रोग्राम. छवि स्टेग्नोग्राफ़ी. मुक्त उपयोगार्थ.
  • SteganoG. एक .bmp फ़ाइल में पाठ छिपाने का सामान्य प्रोग्राम.
  • Downloadable hideimage. छवि छिपाने वाला, जो PHP Interface में भी उपलब्ध है। लाइसेंस बिल्कुल नहीं.
  • Vecna. किसी भी फ़ाइल में कोई भी छवि छिपाएँ. आउटपुट हमेशा PNG होगा. Java में लिखा है। GPL
  • Virtual Steganographic Laboratory (VSL). मुक्त, मंच स्वतंत्र चित्रमय ब्लॉक आरेखी उपकरण, जो इमेज स्टेनोग्राफ़ी और स्टेग्नोएनालीसिस, दोनों के लिए जटिल उपयोग, परीक्षण तथा समायोजन पद्धतियों को अनुमत करता है। सरल GUI के साथ मॉड्यूलर, प्लग-इन आर्किटेक्चर उपलब्ध कराता है।

स्टेग्नो विश्लेषण उपकरण[संपादित करें]

  • StegAlyzerAS. संदिग्ध कंप्यूटर मीडिया पर ज्ञात फ़ाइलों और रजिस्ट्री कुंजियों की निर्मित वस्तुओं के मिलान द्वारा स्टेग्नोग्राफ़ी अनुप्रयोगों की उपस्थिति का पता लगाने के लिए एक स्वचालित उपकरण.
  • StegAlyzerSS. संदिग्ध कंप्यूटर मीडिया में बसने वाले फ़ाइलों के अंदर ज्ञात स्टेग्नोग्राफ़िक तकनीकों के सिग्नेचरों के मिलान द्वारा स्टेग्नोग्राफ़ी अनुप्रयोगों के उपयोग का पता लगाने के लिए एक स्वचालित उपकरण.
  • Steganography Analysis and Research Center (SARC). एक उत्कृष्टता अवलंब सुरक्षा केंद्र, जो स्टेग्नोग्राफ़ी का पता लगाने और एक्स्ट्रैक्ट करने के साथ-साथ प्रमाणित स्टेग्नोग्राफ़ी परीक्षक प्रशिक्षण के लिए उपकरण उपलब्ध कराता है।
  • StegDetect. स्वचालित ढंग से सात स्टेग्नोग्राफ़ी अनुप्रयोगों द्वारा एम्बेडेड इमेजों में छिपे संदेशों को खोजने के लिए एक उपकरण.
  • StegSpy. पांच स्टेग्नोग्राफ़ी अनुप्रयोगों द्वारा एम्बेडेड गुप्त संदेशों का पता लगाने वाला एक उपकरण.
  • StegSecret. एक java आधारित बहुमंचीय स्टेग्नो विश्लेषण उपकरण. सबसे अधिक ज्ञात स्टेग्नोग्राफ़िक पद्धतियों के उपयोग द्वारा छिपी जानकारी का पता लगाना अनुमत करता है। EOF, LSB, DCT और अन्य तकनीकों का पता लगाता है।
  • OutGuess. JPEG इमेजों में डाटा को खोजने के लिए अनुप्रयोग.