स्टेग्नोग्राफ़ी

मुक्त ज्ञानकोश विकिपीडिया से
Jump to navigation Jump to search

स्टेग्नोग्राफ़ी, गुप्त संदेश कुछ इस तरीक़े से लिखने की कला और विज्ञान है कि प्रेषक और अभीष्ट प्राप्तकर्ता के अलावा किसी और को संदेश के अस्तित्व के बारे में संदेह नहीं होता, जो कि अस्पष्टता के माध्यम से एक सुरक्षा है। स्टेग्नोग्राफ़ी शब्द मूलतः ग्रीक भाषा का है, जिसका अर्थ है "प्रच्छन्न लेखन" . इस शब्द का पहला अभिलिखित प्रयोग, 1499 में जोहान्स ट्राइथीमियस द्वारा अपनी पुस्तक स्टेग्नोग्राफ़िया में दर्ज मिलता है, जो कि जादू की पुस्तक के रूप में प्रच्छन्न, क्रिप्टोग्राफ़ी (बीज-लेखन) और स्टेग्नोग्राफ़ी (गुप्त लेखन) पर शोध-प्रबंध था। आम तौर पर, संदेश कुछ और तरह से मौजूद रहते हैं: चित्र, लेख, शॉपिंग सूचियां, या कुछ अन्य सह-पाठ और, आदर्श रूप से, गुप्त संदेश, एक निजी पत्र के दृश्य लाइनों के बीच अदृश्य स्याही में हो सकता है।

स्टेग्नोग्राफ़ी का अकेले क्रिप्टोग्राफ़ी की तुलना में लाभ यह है कि संदेश अपनी ओर ध्यान आकर्षित नहीं करते. स्पष्टतः दिखाई देने वाले कूटबद्ध संदेश-चाहे कितने ही अटूट क्यों ना हो-संदेह जगाएंगे और उन देशों में खुद ही फंस सकते हैं, जहां इन्क्रिप्शन अवैध है।[1] इसलिए, क्रिप्टोग्राफी जहां एक संदेश की सामग्री को सुरक्षित रखता है, स्टेग्नोग्राफ़ी को संदेश और संवाद करने वाले पक्षकार, दोनों का रक्षक कहा जा सकता है।

स्टेग्नोग्राफ़ी में कंप्यूटर फ़ाइलों के भीतर सूचना का छिपाव भी शामिल है। डिजिटल स्टेग्नोग्राफ़ी में, इलेक्ट्रॉनिक संचार के अंदर दस्तावेजी फ़ाइल, छवि फ़ाइल, प्रोग्राम या प्रोटोकॉल जैसे एक परिवहन परत के अंदर स्टेग्नोग्राफ़िक संकेत-पद्धति शामिल हो सकती है। अपने बड़े आकार के कारण स्टेग्नोग्राफ़िक संचरण के लिए मीडिया फ़ाइल आदर्श हैं। एक सामान्य उदाहरण के रूप में, एक प्रेषक एक अहानिकर इमेज फ़ाइल के साथ शुरूआत कर सकता है और हर 100वें पिक्सेल के रंग को वर्णमाला के अक्षर के अनुरूप समायोजित कर सकता है, जहां बदलाव इतना सूक्ष्म हो सकता है कि उसे ध्यानपूर्वक ना देखने वाले की नज़र उस पर पड़ने की संभावना नहीं रहती.

प्राचीन स्टेग्नोग्राफ़ी[संपादित करें]

स्टेग्नोग्राफ़ी के अभिलिखित प्रथम उपयोग को 440 ई.पू. में खोजा जा सकता है, जब हीरोडोटस ने द हिस्टरीस ऑफ़ हीरोडोटस में स्टेग्नोग्राफ़ी के दो उदाहरणों का उल्लेख किया था।[2] डीमरेटस ने मधुमक्खी द्वारा उत्पादित मोम के फलक को मोम की तख्ती पर लगाने से पहले, उसकी लकड़ी के पृष्ठाधान पर सीधे लिख कर, ग्रीस पर होने वाले भावी हमले के बारे में चेतावनी भेजी थी। उन दिनों मोम की तख़्ती का आम तौर पर उपयोग, पुनः प्रयोज्य लेखन पृष्ठ के रूप में होता था, जो कभी-कभी आशुलिपि के लिए इस्तेमाल किया जाता था। एक अन्य प्राचीन उदाहरण है हिस्टीइयस का, जिसने अपने सबसे भरोसेमंद दास के सिर को मुंडाया और उस पर एक संदेश को गोदा. उसके बाल उगने के बाद संदेश छिप गया। उसका उद्देश्य फारसियों के खिलाफ़ बग़ावत को भड़काना था।

स्टेग्नोग्राफ़िक तकनीक[संपादित करें]

भौतिक स्टेग्नोग्राफ़ी[संपादित करें]

स्टेग्नोग्राफ़ी का हाल के ऐतिहासिक और वर्तमान काल में व्यापक रूप से इस्तेमाल होता रहा है। संभव क्रम-परिवर्तन अंतहीन हैं और ज्ञात उदाहरणों में शामिल हैं:

स्टेगनार्ट उदाहरण. इस चित्र में, छिपे संदेश के अक्षर की अवस्थिति बढ़ती संख्या (1-20) का प्रतिनिधित्व करती हैं और एक अक्षर मूल्य को ग्रिड में उसके मिलन बिंदु की स्थिति द्वारा दिया जाता है। उदाहरण के लिए, छिपे संदेश का पहला अक्षर 1 और 4 के मिलन बिंदु पर है। अतः, कुछ कोशिशों के बाद, संदेश का पहला अक्षर वर्णमाला का 14वां अक्षर लगता है, अंतिम संख्या (20) वर्णमाला का 5वां अक्षर है।
  • मोम की फलक में छिपा संदेश: प्राचीन ग्रीस में, लोग लकड़ी पर संदेश लिखते थे और फिर मोम से उसे ढक देते थे, जिस पर एक सीधा संदेश लिख देते थे।
  • दूत के शरीर पर छिपे हुए संदेश: यह भी प्राचीन ग्रीस में. हीरोडोटस एक दास के मुंडे सिर पर गोदे गए संदेश की कहानी सुनाते हैं, जो उसके सिर के बालों के उगने पर छिप जाता है और फिर से सिर मुंडा कर उजागर करता है। कथित तौर पर संदेश में फारस की आक्रमण योजना के बारे में ग्रीस के लिए चेतावनी छिपी थी। इस विधि में स्पष्ट रूप से कमियां थीं, जैसे दास के बालों के उगने के इंतज़ार की वजह से संचरण में देरी और इस तरीके से एक और बार उपयोग के लिए अतिरिक्त संदेश हेतु अतिरिक्त दासों की आवश्यकता होगी। WWII में, फ्रांसीसी प्रतिरोध ने कुछ वाहकों की पीठ पर अदृश्य स्याही का उपयोग करते हुए कुछ लिखित संदेश भेजे.
  • गुप्त स्याही से अन्य संदेशों के साथ या अन्य संदेशों के ख़ाली हिस्सों में काग़ज़ पर लिखे कुछ गुप्त संदेश.
  • बुनाई के धागे पर मोर्स कोड में लिखे और फिर एक कूरियर द्वारा पहने वस्त्र के एक टुकड़े में बुने हुए संदेश.
  • डाक टिकटों के पिछले हिस्से में लिखे संदेश.
  • द्वितीय विश्व युद्घ के दौरान और बाद में, जासूस एजेंटों ने सूचना के प्रेषण और प्राप्ति के लिए फोटोग्राफ़िक तरीक़े से बने माइक्रोडॉट का इस्तेमाल किया। माइक्रोडॉट आम तौर पर सूक्ष्म थे, जो किसी टाइपराइटर द्वारा पूर्ण विराम के लिए बनाए गए चिह्न से आकार में आधे या उससे भी कम होते थे। WWII माइक्रोडॉटों को काग़ज़ पर अंतर्निहित करने और आसंजक (जैसे कोलाइडयन) से ढकने की ज़रूरत होती थी। यह परावर्तक था और इसलिए प्रकाश के प्रति रख कर देखने से पहचाना जा सकता था। वैकल्पिक तकनीकों में पोस्ट कार्ड के किनारे पर कटे चीरों में माइक्रोडॉट शामिल करना था।
  • द्वितीय विश्व युद्ध के दौरान, न्यूयॉर्क शहर में जापान की एक जासूस वेलवली डिकिनसन ने तटस्थ दक्षिण अमेरिका के आवासीय पतों पर जानकारी भेजी. वह गुड़ियों का व्यापार करती थी और उसके पत्रों में इस या उस क़िस्म के कितने गुडियों को जहाज़ से भेजना है, इसकी चर्चा होती थी। स्टेगोटेक्स्ट होता था गुड़ियों का आदेश, गुप्त 'सादा पाठ' भी एनकोडेड होता था और जहाज़ों की आवाजाही, आदि के बारे में जानकारी देता था। उसका मामला कुछ हद तक मशहूर हो गया और वह गुडिया औरत के नाम से विख्यात हुईं.
  • शीत युद्ध विरोधी प्रचार. 1968 के दौरान, खुफ़िया जहाज़ USS प्यूब्लो (AGER-2) के चालक दल के सदस्यों को उत्तर कोरिया ने क़ैद किया, जिन्होंने फ़ोटो खिंचवाने के मौक़ों पर सांकेतिक भाषा में संयुक्त राष्ट्र अमेरिका को यह सूचना संप्रेषित किया कि वे दलबदलू नहीं हैं, बल्कि उत्तर कोरिया के कब्जे में हैं। संयुक्त राष्ट्र अमेरिका के समक्ष प्रस्तुत अन्य तस्वीरों में चालक दल के सदस्य, उन्हें मुस्कुराते हुए और आराम से रहने की मुद्रा में दिखाई जाने वाली तस्वीरों को अविश्वसनीय बनाने के लिए, असंदेही उत्तर कोरियाइयों को "उंगली" पकड़ाते थे।[3]

डिजिटल स्टेग्नोग्राफ़ी[संपादित करें]

संस्थापित स्टेग्नोग्राफ़ी समस्याओं के लिए पर्सनल कंप्यूटर के इस्तेमाल के आगमन के साथ ही, 1985 में आधुनिक स्टेग्नोग्राफ़ी ने दुनिया में प्रवेश किया।[4] उसके बाद विकास की गति धीमी थी, लेकिन उपलब्ध 'स्टेगो' प्रोग्रामों की संख्या को देखते हुए लगता है कि अब हालत में सुधार है: स्टेग्नोग्राफ़ी विश्लेषण और अनुसंधान केंद्र द्वारा 725 से अधिक डिजिटल स्टेग्नोग्राफ़ी अनुप्रयोगों की पहचान की गई है।[5] डिजिटल स्टेग्नोग्राफ़ी तकनीकों में शामिल हैं:

एक पेड़ की छवि. प्रत्येक रंग घटक के अंतिम 2 बिटों के अलावा बाक़ी सभी को हटाने पर, लगभग एक पूरी काली छवि उभर आती है। इस प्रकार परिणत छवि को 85 गुणा रौशन करने पर निम्न छवि उभरती है।
उक्त छवि से निकाली गई बिल्ली की छवि.
  • कोलाहलपूर्ण इमेज या ध्वनि फ़ाइलों के न्यूनतम बिट्स में संदेशों को छुपाना.
  • डाटा को इन्क्रिप्टेड डाटा या यादृच्छिक डाटा के भीतर छुपाना. इन्क्रिप्टेड डाटा के विशाल खंड या यादृच्छिक डाटा के खंड के एक हिस्से के ऊपर लिखने से पूर्व छुपाए जाने वाले डाटा को पहले इन्क्रिप्ट किया जाता है (अटूट संकेताक्षर जैसे कि पुराने पैड जनित संकेताक्षर पाठ, जो पूरी तरह यादृच्छिक लगते हैं, यदि आपके पास निजी कुंजी ना हो तो)।
  • छांटना और चुनाव.
  • नकल प्रकार्य, एक फ़ाइल को दूसरे की सांख्यिकीय रूपरेखा में बदल देते हैं। यह सांख्यिकीय तरीकों को निष्फल कर सकता है, जो केवल-संकेताक्षर हमले के प्रति सही समाधान को पहचानने वाले पाश्विक-बल वाले हमलों की मदद करते हैं।
  • हेर-फेर वाली निष्पादन-योग्य फ़ाइलों में छिपे संदेश, i386 अनुदेश सेट में शब्दातिरेक का लाभ उठाना.
  • वीडियो सामग्री में अंतःस्थापित तस्वीरें (वैकल्पिक तौर पर धीमी या तेज़ गति से चलाए जाने वाले)।
  • कुंजीपटल से नेटवर्क पर भेजे गए पैकेटों में अति-सूक्ष्म विलंब का अंतर्वेशन. कुछ अनुप्रयोगों में कुंजी दबाने में देरी (टेलनेट या दूरस्थ डेस्कटॉप सॉफ्टवेयर) पैकेट में देरी से तात्पर्य पैकेटों में विलंब हो सकता है और पैकेटों में देरी का उपयोग डाटा एनकोड करने के लिए किया जा सकता है।
  • सामग्री-बोध स्टेग्नोग्राफ़ी, मानव प्रयोक्ता द्वारा डाटाग्राम को निर्दिष्ट अर्थ में सूचना छिपाता है। ये प्रणालियां एक गैर-मानव विरोधी/वार्डन के खिलाफ़ सुरक्षा की पेशकश करती हैं।
  • ब्लॉग-स्टेग्नोग्राफ़ी. संदेशों को अंशों में विभाजित किया जाता है और (इन्क्रिप्टेड) अंशों को अनाश्रित वेब-लॉग (या सामाजिक नेटवर्क प्लेटफ़ॉर्मों में पिन बोर्डों) की टिप्पणी के रूप में जोड़ा जाता है। इस मामले में ब्लॉगों का चयन सममित कुंजी है, जो प्रेषक और प्राप्तकर्ता इस्तेमाल कर रहे हैं; छिपे संदेश का वाहक पूरा ब्लॉगोस्फ़ीयर है।

मुद्रित स्टेग्नोग्राफ़ी[संपादित करें]

डिजिटल स्टेग्नोग्राफ़ी आउटपुट, मुद्रित दस्तावेजों के रूप में हो सकता है। एक संदेश, सादा पाठ, एक संकेताक्षर-पाठ तैयार करते हुए, पहले पारंपरिक ढंग से इन्क्रिप्टेड हो सकता है। फिर, एक अहानिकर सह-पाठ किसी तरह संकेताक्षरों के रूप में संशोधित हो जाते हैं, जिसके परिणामस्वरूप स्टेगो-पाठ बनता है। उदाहरणार्थ, संदेश छिपाने के लिए अक्षराकार, अंतर, टाइपफ़ेस, या सह-पाठ की अन्य विशेषताओं में हेरफेर किया जा सकता है। केवल वही प्राप्तकर्ता जो तकनीक जानता है, संदेश पा सकता है और फिर उसे डीक्रिप्ट कर सकता है। फ्रांसिस बेकन ने ऐसी तकनीक के रूप में बेकन संकेताक्षर विकसित किया।

अतिरिक्त शब्दावली[संपादित करें]

सामान्यतः, पारंपरिक रेडियो और संचार प्रौद्योगिकी के अधिक अनुरूप (और सुसंगत) का प्रयोग किया जाता है; तथापि, कुछ ऐसे शब्दों का संक्षिप्त विवरण देना उचित होगा, जो सॉफ्टवेयर में विशेष रूप दिख जाते हैं और आसानी से भ्रमित करते हैं। ये डिजिटल स्टेग्नोग्राफ़िक प्रणालियों के लिए अधिक प्रासंगिक हैं।

पेलोड वह डाटा है जिसका परिवहन (और इसलिए, छिपाना) वांछनीय है। वाहक संकेत, धारा, या डाटा फ़ाइल है, जिसमें पेलोड छिपा हुआ है; इसके विपरीत "चैनल " (आम तौर पर निवेश के प्रकार के लिए संदर्भित, जैसे एक "JPEG इमेज")। परिणामी संकेत, धारा, या डाटा फ़ाइल, जिसमें कि पेलोड एनकोडेड है, कभी-कभी पैकेज, स्टेगो फ़ाइल, या गुप्त संदेश के रूप में निर्दिष्ट होता है। बाइट्स, नमूने, या अन्य संकेत तत्वों का प्रतिशत, जो पेलोड को बदलने के लिए प्रयुक्त होता है, उसे एनकोडिंग डेनसिटी के रूप में जाना जाता है और आम तौर पर 0 और 1 के बीच की एक संख्या के रूप में व्यक्त किया जाता है।

फ़ाइलों के एक सेट में, पेलोड शामिल होने की संभावना वाले फ़ाइलों को ससपेक्ट्स (संदिग्ध) कहा जाता है। यदि सस्पेक्ट को किसी सांख्यिकीय विश्लेषण के माध्यम से पहचाना गया हो, तो उसका हवाला कैंडिडेट (उम्मीदवार) के रूप में दिया जा सकता है।

प्रति-उपाय[संपादित करें]

भौतिक स्टेग्नोग्राफ़ी का पता लगाने के लिए ध्यानपूर्वक भौतिक परीक्षण की ज़रूरत है, जिसमें आवर्धन, डेवलपर रसायन और पराबैंगनी प्रकाश का उपयोग शामिल है। इसमें ज़्यादा समय लगता है और स्पष्ट संसाधन उलझनें भी हैं, ऐसे देशों में भी, जहां अपने साथी नागरिकों पर जासूसी करने के लिए बड़ी संख्या में लोग नियोजित किए जाते हैं। तथापि, कुछ संदिग्ध व्यक्तियों या संस्थाओं, जैसे कि जेल या युद्ध बंदियों के शिविर के मामले में, लक्षित डाक की छान-बीन संभव है। द्वितीय विश्व युद्ध के दौरान, POW की डाक की निगरानी को सुगम करने के लिए प्रयुक्त एक तकनीक में विशेष रूप से संसाधित काग़ज़ शामिल था, जिसमें अदृश्य स्याही प्रकट हो जाती थी। पेपर ट्रेड जर्नल के 24 जून 1948 के अंक में प्रकाशित एक लेख में संयुक्त राष्ट्र सरकारी मुद्रणालय के तकनीकी निदेशक मॉरिस एस. कांट्रोविट्ज़, इस काग़ज़ को विकसित करने के संबंध में वर्णित करते हैं, जिसके तीन प्रोटोटाइपों को सेन्सीकोट, एनिलिथ और कोटलिथ नाम दिया गया। इन डाक कार्ड और लेखन-सामग्री का विनिर्माण, अमेरिका और कनाडा में जर्मन युद्ध बंदियों को दिया जाना था। यदि POW कोई संदेश छिपा कर लिखने का प्रयास करते, तो विशेष काग़ज़ उसे दृश्य रूप में प्रस्तुत कर देगा। इस प्रौद्योगिकी से संबंधित कम से कम दो अमेरिकी पेटेंट मंजूर किए गए, मिस्टर कान्ट्रोविट्ज़ का, सं. 2,515,232, 18 जुलाई 1950 को पेटेंट किए गए "जल-संसूचक काग़ज़ और तत्संबंधी जल-संसूचक कोटिंग संरचना" के लिए और इससे पहले का "नमी के प्रति संवेदनशील काग़ज़ और तत्संबंधी विनिर्माण" के लिए, जिसका पेटेंट 20 जुलाई 1948 को किया गया। इसी तरह की एक रणनीति थी क़ैदियों को लिखने के लिए जारी काग़ज़ पर जल में घुलनशील स्याही से लकीरें खींचना, जो जल-आधारित अदृश्य स्याही के संपर्क में आते ही 'बहने' लगता है।

कंप्यूटिंग में स्टेग्नोग्राफ़िक तौर पर एनकोडेड पैकेजों की खोज स्टेग्नोएनालिसिस कहलाती है। तथापि, संशोधित फ़ाइलों का पता लगाने का सरल तरीका है, ज्ञात मूल के साथ उनकी तुलना. उदाहरण के लिए, एक वेबसाइट पर ग्राफ़िक्स के माध्यम से सूचना की गतिशीलता का पता लगाने के लिए, विश्लेषक इन सामग्रियों के ज्ञात-स्वच्छ प्रतियों का अनुरक्षण कर सकते हैं और साइट पर मौजूदा सामग्री के साथ उनकी तुलना कर सकते हैं। यह मानते हुए कि वाहक एकसमान हैं, अंतर, पेलोड की रचना करेंगे। सामान्य तौर पर, अत्यधिक उच्च संपीड़न दर का उपयोग, स्टेग्नोग्राफ़ी को मुश्किल कर देता है, पर असंभव नहीं। जहां संपीडन त्रुटियां डाटा को छिपने की जगह मुहैया कराती है, उच्च संपीड़न, एन्कोडिंग घनत्व बढ़ाते हुए और आसानी से पता लगाने की सुविधा देते हुए (चरम मामले में भी आकस्मिक निरीक्षण द्वारा) पेलोड छुपाने के लिए उपलब्ध डाटा की मात्रा में कमी कर देती है।

अनुप्रयोग[संपादित करें]

आधुनिक प्रिंटर में उपयोग[संपादित करें]

स्टेग्नोग्राफ़ी का उपयोग HP और Xerox ब्रांड के रंगीन लेज़र प्रिंटर समेत कुछ आधुनिक प्रिंटरों द्वारा किया जाता है। प्रत्येक पृष्ठ में छोटे पीले बिंदु शामिल किए जाते हैं। ये बिंदु मुश्किल से दिखाई देते हैं और इनमें एनकोडेड प्रिंटर सीरियल नंबर, साथ ही साथ दिनांक और समय की मुहर लगी होती है।[6]

आधुनिक व्यवहार से उदाहरण[संपादित करें]

बड़ा आवरण संदेश (डाटा सामग्री की शब्दावली में - बिट की संख्या) छिपे संदेश के सापेक्ष होगा, आसान यही होगा कि उत्तरवर्ती को छिपा दें। इस वजह से, इंटरनेट और अन्य संचार मीडिया में संदेश छुपाने के लिए डिजिटल तस्वीरों का (जिनमें डाटा बड़ी मात्रा में होती है) उपयोग किया जाता है। यह स्पष्ट नहीं है कि वास्तव में सामान्य तौर पर इसका कितना इस्तेमाल होता है। उदाहरण के लिए: एक 24 बिट के बिटमैप में प्रत्येक पिक्सेल में तीन रंगों के मान (लाल, हरा और नीला) हर एक का प्रतिनिध्त्व करते 8 बिट होंगे। यदि हम सिर्फ नीले पर विचार करें, तो नीले रंग के 2 8 अलग मान होंगे। नीले रंग की तीव्रता के लिए 11111111 और 11111110 के बीच मान में अंतर को मानवीय दृष्टि से पहचान ना पाने की संभावना है। इसलिए, न्यूनतम महत्वपूर्ण बिट का (कमोबेश अज्ञात तौर पर) रंग सूचना के अलावा कुछ और के लिए उपयोग किया जा सकता है। अगर हम यह हरे और लाल रंग के साथ कर सकें तो प्रत्येक तीन पिक्सेल के लिए हम ASCII का एक अक्षर पा सकते हैं।

कुछ और अधिक औपचारिक रूप से कहा जाए तो, स्टेग्नोग्राफ़िक एनकोडिंग को अधिक मुश्किल से पता लगाने के उद्देश्य से बनाया जाना यह सुनिश्चित करने के लिए है कि वाहक (मूल संकेत) पेलोड के अंतर्वेशन के कारण (संकेत गुप्त रूप से सन्निहित होकर) दृश्य रूप से (और आदर्शतः सांख्यिकीय तौर पर) नगण्य हैं; अर्थात्, वाहक के कोलाहलपूर्ण तल से परिवर्तन को पहचानना मुश्किल है। कोई भी माध्यम वाहक हो सकता है, लेकिन बड़ी मात्रा में निरर्थक या संपीड्य सूचना के साथ मीडिया अधिक उपयुक्त हैं।

सूचना के सैद्धांतिक दृष्टिकोण से, इसका मतलब है कि चैनल में संकेत द्वारा अपेक्षित 'सतह' से अधिक क्षमता होनी चाहिए, अर्थात्, अतिरेक का होना ज़रूरी है। एक डिजिटल इमेज के लिए, यह इमेजिंग तत्व से शोर हो सकता है; डिजिटल ऑडियो के लिए यह रिकॉर्डिंग तकनीकों या प्रवर्धन उपकरण से शोर हो सकता है। सामान्यतः, इलेक्ट्रॉनिक्स जो एक तुल्यरूप संकेत को डिजिटाइस करते हैं, वे थर्मल शोर, फड़फड़ाहट शोर और गोली के शोर जैसे कई शोर स्रोतों से पीड़ित होते है। यह शोर, ग्रहण की गई डिजिटल सूचना में पर्याप्त भिन्नता उपलब्ध कराता है, जिसका लाभ, छुपे डाटा को शोर से ढकने के लिए उठाया जा सकता है। इसके अतिरिक्त, क्षतिपूर्ण संपीड़न योजनाएं (जैसे JPEG) हमेशा विसंपीड़ित डाटा में कोई त्रुटि प्रवर्तित करते हैं; इसका लाभ स्टेग्नोग्राफ़िक उपयोग के लिए भी उठाया जा सकता है।

स्टेग्नोग्राफ़ी का उपयोग डिजिटल जल-चिह्न के लिए किया जा सकता है, जहां संदेश (जो सिर्फ़ पहचानकर्ता होने के कारण) एक इमेज में छिपा रहता है, ताकि उसके स्रोत का पता लगया जा सके या सत्यापित किया जा सके।

आतंकवादियों द्वारा तथाकथित उपयोग[संपादित करें]

जब इस मामले पर विचार किया जाए कि ई-मेल संदेशों में संदेशों को स्टेग्नोग्राफ़िक रूप से इनक्रिप्ट किया जा सकता है, विशेष तौर पर ई-मेल स्पैम, तो जंक ई-मेल की धारणा के प्रति बिल्कुल नया दृष्टिकोण उभरता है। "छांटना और चुनना" तकनीक के साथ, प्रेषक संदेश बाहर निकाल सकते हैं और तत्काल अपनी निशानियों को मिटा सकते हैं।

यह दर्शाता हुआ उदाहरण कि किस तरह आतंकवादी फोरम अवतारों का उपयोग छिपे संदेशों को भेजने के लिए करते हैं। इस अवतार में संदेश है "बॉस ने कहा है कि हमें आधी रात को पुल उड़ाना चाहिए." "växjö" पासवर्ड के उपयोग द्वारा http://mozaiq.org/encrypt के साथ इन्क्रिप्टेड.

आतंकवादियों द्वारा स्टेग्नोग्राफ़ी के इस्तेमाल के बारे में अफवाहें 5 फरवरी, 2001 को दैनिक समाचार पत्र USA टुडे के दो लेखों में पहली बार शुरू हुई थीं, जिनका शीर्षक था "टेररिस्ट इनस्ट्रक्शन्स हिडन ऑन-लाइन" और "टेरर ग्रूप्स हाइड बिहाइंड वेब इन्क्रिप्शन". उसी वर्ष जुलाई में, सूचना और भी अधिक स्पष्ट दिखी: "मिलिटन्ट्स वायर वेब विथ लिन्क्स टू जिहाद". USA टुडे के लेख से एक उद्धरण: "हाल ही में, अल कायदा के आतंकवादी, सैकड़ों की तादाद में इन्क्रिप्टेड संदेश भेज रहे हैं जो नीलामी साइट eBay.com पर डिजिटल फोटोग्राफ़ की फ़ाइलों में छिपी हैं।" दुनिया भर में मीडिया द्वारा, विशेषकर 9/11 आतंकवादी हमले के बाद- बिना किसी वास्तविक प्रमाण के-ये अफवाहें कई बार उद्धृत की गईं। इतालवी अख़बार Corriere della Sera ने बताया कि मिलान के वाया क्वारंटा मस्जिद में जब्त एक अल कायदा सेल के कंप्यूटरों में अश्लील चित्र थे और गुप्त संदेशों को छिपाने के लिए इन छवियों का इस्तेमाल किया गया था (हालांकि किसी दूसरे इतालवी अख़बार ने यह ख़बर नहीं छापी)। USA टुडे के लेख दिग्गज विदेशी संवाददाता जैक केल्ले ने लिखे थे, जिन्हें इन आरोपों के बाद 2004 में नौकरी से निकाल दिया गया था कि उनकी कहानियां मनगढंत और स्रोत कल्पित थे।

अक्तूबर 2001 में, न्यूयॉर्क टाइम्स ने यह दावा करते हुए लेख प्रकाशित किया कि 11 सितंबर 2001 के आतंकवादी हमले की तैयारी और उसे अंजाम देने के लिए अल-कायदा ने संदेशों के कोडीकरण हेतु स्टेग्नोग्राफ़िक तकनीकों का इस्तेमाल किया था और फिर उन्हें ई-मेल के ज़रिए और संभवतः USENET के ज़रिए पहुंचाया था। अप्रैल, 2006 में प्रकाशित, साइबर सुरक्षा और सूचना आश्वासन अनुसंधान व विकास के लिए संघीय योजना[7] निम्नलिखित बयान देती है:

  • "... तात्कालिक चिंताओं में गुप्त संचारों के लिए साइबर स्पेस का विशेषकर न केवल आतंकवादियों द्वारा, बल्कि विदेशी खुफिया सेवाओं द्वारा भी इस्तेमाल; सरकारी और उद्योग प्रणालियों में संवेदनशील, पर ख़राब तरीक़े से रक्षित डाटा के प्रति जासूसी; विक्रेताओं और ठेकेदारों सहित अंतरंगियों द्वारा विध्वंस; आपराधिक गतिविधियां, हैकरों और संगठित अपराध समूहों द्वारा मुख्य रूप से धोखाधड़ी और वित्तीय या पहचान सूचना की चोरी..."(पृ. 9-10)
  • "हाल के वर्षों में स्टेग्नोग्राफ़ी प्रौद्योगिकियों के लिए अनुसंधान और विकास में अंतर्राष्ट्रीय दिलचस्पी और उनके व्यवसायीकरण तथा अनुप्रयोगों का विस्फोट हुआ है। इन प्रौद्योगिकियों से राष्ट्रीय सुरक्षा के लिए ख़तरे की संभावना है। चूंकि स्टेग्नोग्राफ़ी गुप्त रूप से डिजिटल उत्पादों में अतिरिक्त और लगभग न पहचान पाने योग्य, सूचना सामग्री संस्थापित करता है, दुर्भावनापूर्ण सॉफ़्टवेयर, मोबाइल कोड, या गुप्त सूचना के प्रसार की संभावनाएं अधिक हैं।" (पृ. 41-42)
  • "स्टेग्नोग्राफ़ी से उत्पन्न खतरे को कई खुफिया रिपोर्टों में प्रलेखित किया गया है।" (पृ. 42)

इसके अलावा, एक जब्त आतंकवादी प्रशिक्षण मैन्युअल, "टेक्निकल मुजाहिद, अ ट्रेनिंग मैनुअल फॉर जिहादीस" में "कॅवर्ट कम्यूनिकेशन्स एंड हाइडिंग सीक्रेट्स इनसाइड इमेजस" शीर्षक वाला खंड शामिल है। जेम्सटाउन फाउंडेशन द्वारा एक संक्षिप्त सारांश उपलब्ध कराया गया है।[8]

उपर्युक्त पर विचार करते हुए, आतंकवादियों द्वारा वास्तव में कंप्यूटर स्टेग्नोग्राफ़ी के प्रयोग की ज्ञात घटनाएं मौजूद नहीं हैं। इस्लामवादी स्टेग्नोग्राफ़ी का उपयोग ज़रा आसान है: 2008 में एक ब्रिटिश मुस्लिम, रंगज़ेब अहमद पर कथित रूप से अदृश्य स्याही में लिखी अल-कायदा टेलीफ़ोन नंबर वाली संपर्क पुस्तिका रखने का आरोप था। उन्हें आतंकवाद के आरोप में सजा सुनाई गई।[9]

इन्हें भी देखें[संपादित करें]

उद्धरण[संपादित करें]

  1. Pahati, OJ (2001-11-29). "Confounding Carnivore: How to Protect Your Online Privacy". AlterNet. मूल से 2007-07-16 को पुरालेखित. अभिगमन तिथि 2008-09-02.
  2. Petitcolas, FAP (1999). "Information Hiding: A survey" (pdf). Proceedings of the IEEE (special issue). 87 (7): 1062–78. डीओआइ:10.1109/5.771065. अभिगमन तिथि 2008-09-02. नामालूम प्राचल |coauthors= की उपेक्षा की गयी (|author= सुझावित है) (मदद)
  3. CTO Sea Dogs
  4. The origin of Modern Steganography
  5. SARC - Steganography Analysis and Research Center
  6. http://www.eff.org/press/archives/2005/10/16
  7. CSIA12i-FINAL.qxd
  8. The Jamestown Foundation
  9. http://www.dailymail.co.uk/news/article-1061190/British-Muslim-Al-Qaeda-contacts-book-terrorists-numbers-written-invisible-ink.html

सन्दर्भ[संपादित करें]

अतिरिक्त पठन[संपादित करें]

बाहरी कड़ियाँ[संपादित करें]

पाठ छिपाने वाले उपकरण[संपादित करें]

ऑन-लाइन:

  • Hide text in a PNG or BMP image और उसके सदृश decoder.
  • Image Cipher कुछ पाठ लेता है और कतिपय पिक्सलों पर सूक्ष्म रंग परिवर्तन करते हुए उसे प्रयोक्ता द्वारा उपलब्ध कराई गई छवि के रूप में अंतःस्थापित करता है।

डाउनलोड-योग्य:

  • Bapuli Online-Visual Basic का उपयोग करते हुए स्टेग्नोग्राफ़ी को कार्यान्वित करना।
  • बिटक्रिप्ट आसानी से प्रयोग करने लायक इन्क्रिप्शन उपकरण है, जो साथ ही समय बहुत मजबूत इन्क्रिप्शन उपलब्ध कराता है। यह पाठ को इन्क्रिप्ट करने के लिए 8,192 तक बिट कुंजी संकेताक्षरों का प्रयोग करता है और फिर बिटमैप छवियों के भीतर इन्क्रिप्टेड पाठ को संचित करता है।

फ़ाइल छुपाने वाले उपकरण[संपादित करें]

ऑन-लाइन:

डाउनलोड-योग्य:

  • Stego Archive. स्टेग्नोग्राफ़ी सॉफ्टवेयर का एक विशाल वैविध्यपूर्ण स्रोत.
  • StegoShare, एक ऐसा स्टेग्नोग्राफ़ी सॉफ्टवेयर, जो अज्ञात फ़ाइल साझा करने के लिए इस्तेमाल किया जा सकता है।
  • Hiding Glyph: Bytewise Image Steganography. फ्रीवेयर, जो कोई भी फ़ाइल (या फ़ोल्डर) को क्षतिरहित संकुचित छवि (BMP, png, आदि) में छुपाता है।
  • ImageSpyer. एक GUI उपकरण, जो किसी भी फ़ाइल को छवि में छिपाता है, जो टोटल कमांडर के लिए StegoTC [1] के रूप में भी जाना जाता है। LSB विधि, कस्टम बिटसेट, डाटा एन्क्रिप्शन. फ्रीवेयर.
  • Freeware plugin for Total Commander DarkCryptTC और उसका GUI शेल DarkCrypt GUI, इन्क्रिप्शन, संपीड़न और छवि, पाठ फ़ाइलें और वेव ऑडियो डाटा छिपाने का समर्थन करता है।
  • BestCrypt, एक वाणिज्यिक विंडोज़/लिनक्स डिस्क इन्क्रिप्शन सॉफ्टवेयर, जो एक इन्क्रिप्टेड मात्रा को दूसरे के अंदर छिपाने का समर्थन करता है।
  • FreeOTFE नि:शुल्क, मुक्त स्रोत Windows/PocketPC/Linux डिस्क इन्क्रिप्शन सॉफ्टवेयर है, जो बिना यह सबूत छोड़े, एक इन्क्रिप्टेड मात्रा को दूसरे में छिपाने का समर्थन करता है, कि दूसरी इन्क्रिप्टेड मात्रा मौजूद है। यह संभवतः किसी सांख्यिकीय विश्लेषण का प्रतिरोध करता है (जो उन उपकरणों के विपरीत है जो छवियों या ध्वनि फ़ाइलों के अंदर, डाटा छिपाते हैं, जिनका पता लगाना अपेक्षाकृत आसान है)।
  • OpenStego. OpenStego किसी भी तरह के फ़ाइल को छवियों में सन्निहित करने के लिए एक ओपन सोर्स (GPL) प्रोग्राम/लाइब्रेरी है। इस समय, यह Java में लिखा गया है और 24 bpp छवियों का समर्थन करता है।
  • PCopy एक स्टेग्नोग्राफ़ी कमांडलाइन उपकरण, जिसमें PNG और BMP जैसे क्षतिरहित छवियों को उत्पादित करने के लिए प्रयोक्ता-अनुकूल कुशलता है। विशिष्ट सुविधाओं में शामिल हैं, RLE, हफ़मैन संपीड़न, मज़बूत XOR एन्क्रिप्शन तथा संग्रहण अभिलेखागार प्रारूप, जो संपूर्ण डाइरेक्टरियों के अंतर्वेशन को सक्षम करता है।
  • P2Stego एक Windows आधारित स्टेग्नोग्राफ़ी उपकरण, जो संदेश पाठ के इन्क्रिप्शन का भी उपयोग करता है।
  • Phonebook FS अस्वीकरण इन्क्रिप्शन के साथ आपके डिस्क की रक्षा करता है।
  • Stego and Winstego. उचित सादे पाठ द्वारा स्टेग्नोग्राफ़ी.
  • Stego-0.5, LSB एल्गोरिथ्म के लिए GUI आधारित GNOME/GTK+. लाइसेंस (GPL)
  • Steghide, Linux और अन्य ऑपरेटिंग सिस्टम के लिए मुक्त .jpeg और .wav इन्क्रिप्शन.
  • SteGUI Linux के लिए Steghide के लिए एक मुक्त GUI.
  • [https: sourceforge.net/projects/thumbstego Thumbnail Steganography] नए क़िस्म का स्टेग्नोग्राफ़ी है, जिसे स्वचालित स्टेग्नोग्राफ़ी संसूचन के प्रयास के समय अपेक्षित जटिलता को बढ़ाने के लिए डिज़ाइन किया गया है। इसमें थम्बनेल से फ़ाइल निकालने के लिए मूल छवि (jpg, gif, आदि) और थम्बनेल (png) की आवश्यकता होती है। यह ओपन सोर्स है और Java में लिखा है।
  • ट्रोजन. छवियों के अंदर डाटा छुपाने के प्रयोजन से विकसित एक नया स्टेग्नोग्राफ़ी सॉफ्टवेयर. आंकड़ों का स्रोत विभिन्न हो सकता है: पाठ संदेश या बाइनरी फ़ाइलें.
  • TrueCrypt. विंडोज़/लिनक्स डिस्क एन्क्रिप्शन सॉफ्टवेयर, जो बिना कोई सबूत छोड़े कि दूसरी इन्क्रिप्टेड मात्रा मौजूद है, एक एन्क्रिप्टेड मात्रा को दूसरे के अंदर छिपाने का समर्थन करता है। यह संभवतः किसी सांख्यिकीय विश्लेषण का प्रतिरोध करता है (जो उन उपकरणों के विपरीत है जो छवियों या ध्वनि फ़ाइलों के अंदर डाटा छिपाते हैं, जिनका पता लगाना अपेक्षाकृत आसान है)।
  • Examples-डिसअपियरिंग क्रिप्टोग्राफी के लेखक पीटर वेनर की ओर से स्टेग्नोग्राफ़िक तकनीकों के नमूना कार्यान्वयन.
  • NetTools तस्वीर, अभिलेखागार, ध्वनि, पाठ फ़ाइलें, html और सूचियों में डाटा छुपाने के ज़रिए स्टेग्नोग्राफ़ी.
  • Qtech Hide & View v.01. Windows के लिए नवीनतम BPCS-स्टेग्नोग्राफ़ी प्रोग्राम. छवि स्टेग्नोग्राफ़ी. मुक्त उपयोगार्थ.
  • SteganoG. एक .bmp फ़ाइल में पाठ छिपाने का सामान्य प्रोग्राम.
  • Downloadable hideimage. छवि छिपाने वाला, जो PHP Interface में भी उपलब्ध है। लाइसेंस बिल्कुल नहीं।
  • Vecna. किसी भी फ़ाइल में कोई भी छवि छिपाएँ. आउटपुट हमेशा PNG होगा। Java में लिखा है। GPL
  • Virtual Steganographic Laboratory (VSL). मुक्त, मंच स्वतंत्र चित्रमय ब्लॉक आरेखी उपकरण, जो इमेज स्टेनोग्राफ़ी और स्टेग्नोएनालीसिस, दोनों के लिए जटिल उपयोग, परीक्षण तथा समायोजन पद्धतियों को अनुमत करता है। सरल GUI के साथ मॉड्यूलर, प्लग-इन आर्किटेक्चर उपलब्ध कराता है।

स्टेग्नो विश्लेषण उपकरण[संपादित करें]

  • StegAlyzerAS. संदिग्ध कंप्यूटर मीडिया पर ज्ञात फ़ाइलों और रजिस्ट्री कुंजियों की निर्मित वस्तुओं के मिलान द्वारा स्टेग्नोग्राफ़ी अनुप्रयोगों की उपस्थिति का पता लगाने के लिए एक स्वचालित उपकरण.
  • StegAlyzerSS. संदिग्ध कंप्यूटर मीडिया में बसने वाले फ़ाइलों के अंदर ज्ञात स्टेग्नोग्राफ़िक तकनीकों के सिग्नेचरों के मिलान द्वारा स्टेग्नोग्राफ़ी अनुप्रयोगों के उपयोग का पता लगाने के लिए एक स्वचालित उपकरण.
  • Steganography Analysis and Research Center (SARC). एक उत्कृष्टता अवलंब सुरक्षा केंद्र, जो स्टेग्नोग्राफ़ी का पता लगाने और एक्स्ट्रैक्ट करने के साथ-साथ प्रमाणित स्टेग्नोग्राफ़ी परीक्षक प्रशिक्षण के लिए उपकरण उपलब्ध कराता है।
  • StegDetect. स्वचालित ढंग से सात स्टेग्नोग्राफ़ी अनुप्रयोगों द्वारा एम्बेडेड इमेजों में छिपे संदेशों को खोजने के लिए एक उपकरण.
  • StegSpy. पांच स्टेग्नोग्राफ़ी अनुप्रयोगों द्वारा एम्बेडेड गुप्त संदेशों का पता लगाने वाला एक उपकरण.
  • StegSecret. एक java आधारित बहुमंचीय स्टेग्नो विश्लेषण उपकरण. सबसे अधिक ज्ञात स्टेग्नोग्राफ़िक पद्धतियों के उपयोग द्वारा छिपी जानकारी का पता लगाना अनुमत करता है। EOF, LSB, DCT और अन्य तकनीकों का पता लगाता है।
  • OutGuess. JPEG इमेजों में डाटा को खोजने के लिए अनुप्रयोग.