Общий обзор новейшего алгоритма стеганографии, позволяющего бесследно скрывать информацию внутри некоего контента. В статье мы разберём, на чём он основывается, для решения каких задач предназначен, какие уязвимости имеет и под какой лицензией будет распространяться.

В современную цифровую эпоху потребность в безопасной коммуникации стала как никогда актуальной. Независимо от того, говорим ли мы про обмен личными или рабочими сообщениями, угроза кибератак и взлома данных вызывает постоянное беспокойство. Криптография, представляющая собой технику шифрования информации с целью её защиты от несанкционированного доступа, уже давно служит в качестве способа обеспечения безопасного обмена сообщениями. Однако этот метод всё же остаётся уязвимым для атак и обнаружения, оставляя чувствительную информацию под угрозой.

Здесь на помощь приходит стеганография. Стеганография – это техника сокрытия чувствительной информации внутри безобидного контента, например изображения или аудиофайла. В отличие от криптографии, при использовании этого метода мы скрываем сам факт того, что нечто было спрятано, в связи с чем его можно считать более скрытным и эффективным способом передачи информации. Однако до последнего времени техники стеганографии были несовершенны, и риск раскрытия данных пользователей всё же сохранялся.

Именно поэтому недавний прорыв команды исследователей из Университета Оксфорда и Университета Карнеги-Меллона является очень значительным. Они разработали алгоритм для максимально защищённой реализации стеганографии, скрывающий чувствительную информацию настолько эффективно, что обнаружить факт её сокрытия становится невозможно. Эта разработка вполне может революционизировать сферу безопасной коммуникации, позволив уязвимым группам людей, таким как диссиденты, журналисты-расследователи и гуманитарные работники вести более свободное общение и защищать свою информацию.

▍ Принципы работы алгоритма и его значимость


В основе этого новейшего алгоритма лежит использование последних достижений в теории информации. В частности, его создатели задействовали технику под названием «сопряжение с минимальной энтропией» (Minimum Entropy Coupling), позволяющую объединять два распределения данных таким способом, который максимизирует общую для них информацию с сохранением обоих этих отдельных распределений.

Это означает, что новый алгоритм способен зашифровывать чувствительную информацию в безобидный контент, не меняя распределение этого контента. Иными словами, между распределением безобидного контента и распределением контента, шифрующего чувствительную информацию, нет никакой статистической разницы. Это делает алгоритм гораздо более безопасным в сравнении с прежними методами стеганографии, которые слегка изменяют распределение безобидного контента, в результате чего становится возможным обнаружить факт сокрытия в нём данных.

Для тестирования алгоритма команда исследователей использовала несколько видов моделей, автоматически генерирующих контент, а именно опенсорсную языковую модель GPT-2 и преобразователь текста в речь WAVE-RNN. По результатам тестирования новый алгоритм среди различных контекстов применения продемонстрировал прирост эффективности шифрования на 40% по сравнению с ранее известными методами стеганографии, позволив скрывать больше информации в заданном объёме данных. Такая способность обеспечивать сжатие и более компактное хранение данных и делает стеганографию привлекательным методом, даже когда не стоит цель достичь максимального уровня безопасности.

Значимость этого достижения переоценить невозможно. Оно способно изменить способы обмена информацией в сети, позволив уязвимым группам людей вести более свободное общение и защищать свою чувствительную информацию.

Фактически же потенциал применения этого метода оказывается ещё шире, включая социальные сети и приватный обмен сообщениями. По мере того, как генерируемый ИИ контент начинает всё чаще встречаться в обыденном общении в сети, стеганография может получить большее распространение, поскольку простое присутствие такого контента будет вызывать меньше подозрений.

Кроме того, тот факт, что команда исследователей решила зарегистрировать патент на свою разработку, но планирует сделать лицензию открытой для некоммерческого ответственного использования, говорит об их намерении сделать эту технологию широкодоступной для всеобщего блага.

Исследователи опубликовали работу на arXiv, а также сделали доступной неэффективную реализацию своего метода на GitHub. Этот алгоритм они также планируют представить в мае на главной конференции по теме искусственного интеллекта, ICLR 2023.

▍ Перспективы применения: от социальных сетей до гуманитарной помощи


Как уже говорилось, новый алгоритм способен значительно повлиять на сферу цифровых коммуникаций, особенно в ситуациях, требующих высокой конфиденциальности и безопасности. Вот некоторые из возможных областей его применения:

  1. Социальные сети: платформы социальных сетей всё больше используются для профессионального и личного общения, но являются уязвимыми для слежки и взлома. Новый алгоритм позволит пользователям отправлять сообщения и файлы с максимальной защитой, скрывая чувствительную информацию от лишних глаз.
  2. Журналистские расследования: журналисты-расследователи нередко имеют дело с чувствительной информацией, которая в случае попадания не в те руки, может поставить их самих и их источники под угрозу. Разработанный алгоритм позволит вести общение и обмениваться информацией более безопасно.
  3. Гуманитарная помощь: сотрудники гуманитарных служб зачастую работают в опасных регионах, где могут подвергаться слежке и даже атакам. С помощью этого алгоритма они смогут более спокойно общаться друг с другом и с людьми, нуждающимися в помощи, не боясь перехвата диалогов или цензуры.
  4. Диссиденты: людям, проживающим под гнётом репрессивных режимов, может требоваться способ тайного общения для организации политических или социальных реформ. Используя новейший алгоритм, они смогут взаимодействовать безопасно и анонимно, скрывая свою личность.
  5. Сжатие и хранение данных: используя стеганографию, заданный объём данных можно сохранять в меньшем пространстве накопителя. Более высокая эффективность кодирования информации новым алгоритмом может сделать его привлекательным вариантом именно для этих целей, даже когда не требуется достижение максимальной безопасности.

▍ Возможные риски и предостережения: атака по сторонним каналам и ответственное использование


Несмотря на то, что новый алгоритм даёт огромные возможности для защиты чувствительной информации, важно отметить, что никакая техника шифрования не является на 100% защищённой. Как говорят сами разработчики, их алгоритм уязвим для атак по сторонним каналам (side-channel attacks), представляющим собой методы эксплуатации слабостей в аппаратном или программном обеспечении устройств.

К примеру, у атакующего может быть возможность обнаружить использование приложения стеганографии на телефоне или компьютере пользователя через мониторинг потребления энергии, сетевого трафика или прочих аспектов поведения устройства.

Для противодействия этим рискам пользователи должны быть внимательны и соблюдать необходимые предосторожности. Сюда может относиться использование стороннего аудита безопасности для проверки целостности ПО, применение алгоритма только в гарантированно безопасных средах и избежание его применения в ситуациях, где обнаружение может привести к серьёзным последствиям.

Кроме того, исследователи заявили, что собираются зарегистрировать свой алгоритм под открытой лицензией и только для ответственного использования, включая академическую и гуманитарную сферы. Поэтому важно, чтобы пользователи уважали эти условия и применяли алгоритм только в соответствии с обозначенными разработчиками принципами.

В целом этот новейший метод стеганографии представляет значительный шаг в направлении безопасных коммуникаций и демонстрирует потенциал использования последних достижений в теории информации для решения давно существующих проблем. По мере того, как генерируемый ИИ контент становится всё более распространённым в обыденном общении, потребность в максимально безопасном методе стеганографии будет только расти.

Telegram-канал с розыгрышами призов, новостями IT и постами о ретроиграх ????️

Комментарии (15)


  1. csharpreader
    16.04.2023 10:35
    +6

    Упомнятые в статье «социальные сети» активно блокируют возможность использовать в личных сообщениях шифрования и стеганографии. Например, Фейсбуку это ОЧЕНЬ не нравится, вплоть до запрета в Пользовательском соглашении. Всё это происходит по той простой причине, что соцсети хотят и читают личную переписку (независимо от того, что они декларируют). Интересующиеся могут покурить лекции Артура Хачуяна на этот счёт.


    1. Val_SA
      16.04.2023 10:35

      Скорее не сами хотят читать, а боятся, что спецслужбы захотят прочитать, а не смогут из за дополнительного шифрования со стороны пользователя и первыми по кумполу от спецслужб получат сами соцсети


      1. Number571
        16.04.2023 10:35
        +3

        Государство - это лишь один из возможных потребителей конфиденциальной информации. Наиболее же важным потребителем становятся рекламные сервисы, собственно которые и выдают на выходе таргетированную рекламу. Такие сервисы становятся очень выгодны с экономической точки зрения социальным сетям, мессенджерам, форумам и т.п. централизованным сервисам. Можно сказать, что государства в такой иерархии играют скорее второстепенную роль.


    1. kaiu
      16.04.2023 10:35
      -1

      То есть вы утверждаете, что можно сообщение писать только на английском. Если я это пишут на языке которые ЦРУ не знает, то меня банят?


  1. DGN
    16.04.2023 10:35
    +3

    Какое достигнуто соотношение сокрытой информации к исходной?


  1. petropavel
    16.04.2023 10:35
    +10

    Учёный изнасиловал маркетолога. Очередной прорыв и мир во всём мире. Отдельное спасибо переводчику, кстати, который не пользовался google translate. Потому что google translate не путает discreet и discrete.

    А сама статья — ну, так себе. Вначале сведём задачу "как спрятать информацию, чтоб её нельзя было найти" к "как спрятать равномерно распределённую величину X в как-то раcпределённой величине Y, так чтобы распределение Y не изменилось". Ответ довольно очевиден — minimal entropy coupling. "Coupling", как я понимаю, это такое распределение двух переменных C(X,Y), где, например, C(*, Y) это первоначальное распределение Y. А minimal entropy как раз и означает, что глядя только, например, на Y, мы получаем максимально возможное количество информации о X. То есть это почти по определению оптимальный способ "спрятать X в Y, чтобы распределение Y не изменилось".

    Только к первоначальной задаче это имеет весьма условное отношение. Младшие биты в фотографии или звукозаписи и так равномерно распределены, там можно было прятать и раньше. А в тексте и старших битах — ну, если в тексте этой статьи перемешать все буквы, то их распределение не изменится, но читатели наверняка что-то заподозрят. Одним распределением обнаружение стеганографии не ограничивается.

    Так что — интересное информационно-теоретическое исследование. Но товарища майора на пенсию оно не отправит.


    1. iShrimp
      16.04.2023 10:35

      Для большей ясности, уважаемому @Bright_Translate следовало бы прикрепить ссылку на первоисточник (PDF).


      1. Bright_Translate Автор
        16.04.2023 10:35
        +3


        1. iShrimp
          16.04.2023 10:35

          Извиняюсь, не увидел


    1. Bright_Translate Автор
      16.04.2023 10:35
      +1

      За discreet признателен


  1. AndreyAlin
    16.04.2023 10:35

    Основная проблема стеганографии не в уязвимостях, а в том, что оно банально нету удобных инструментов для его использования. То есть надо использовать несколько разных отдельных иструментов. А обычному пользователю нужна условная кнопка "сделать всё хорошо"
    Например модифицированный клиент вк, где в "мессенджере" будет кнопка "отправить стеганографию" при нажатии которой, клиент будет сам зашифровывать сообщение, запихивать её в рандомную картинку с котиком и отправлять получателю. А у картинок будет рядом кнопка "прочитать стеганографию" вводишь ключ-пароль и вуаля: выводится сообщение. Пока таких простых инструментов не будет, никакого массового использования стеганографии не стоит ждать.


    1. csharpreader
      16.04.2023 10:35
      +3

      Вы просто не пытались гуглить, наверное. OpenPuff и многие другие хорошо справляются с задачей на уровне домохозяйка -> кнопка -> кнопка -> другая домохозяйка.

      При этом исходный файл-контейнер при малых сокрытых объёмах остаётся такого же размера с точностью до бита, и т.д.


    1. iShrimp
      16.04.2023 10:35

      Стеганография как таковая известна очень давно. Для коротких строк текста можно использовать простейшие шифры типа "читай каждый n-й символ". Главной проблемой остаётся необходимость договариваться с получателем об алгоритме шифрования.


  1. P1ratRuleZZZ
    16.04.2023 10:35

    Недавно видел статью, где кто-то советовал в виде "шума" (как по ТВ было когда канал не показывает) в видео кодировать любую информацию и загружать это на ютуб, чтобы затем скачать и декодировать. Не совсем стеганография, но за это точно могут забанить, как и все остальные соц сети, так как это по сути нарушает их правила.

    Старые добрые аудио диски, но по-новому. Как это делал мистер робот, берем DeepSound и кодируем скрытую инфу в WAVe, затем в какой-нибудь FLAC и кидаем в телегу кому-нибудь или загружаем на сайт и тд, браузеры и тд сейчас спокойно будут воспроизводить потоковую музыку из FLAC (буквально год-два назад в браузеры добавили поддержку флаков)


  1. gleb_l
    16.04.2023 10:35
    +6

    В статье первые четыре абзаца - вода дистиллированная - ну посмотрите же:

    В современную цифровую эпоху потребность в безопасной коммуникации стала как никогда актуальной. Независимо от того, говорим ли мы про обмен личными или рабочими сообщениями, угроза кибератак и взлома данных вызывает постоянное беспокойство.

    Разве такое можно вообще сюда постить? Это годится для мотивировочной части закона о суверенном интернете в ГД РФ

    Дальше тоже ни слова конкретики, а какое-то болотце журналистских штампов - “прорывы“ ученых, уязвимые диссиденты (другим группам privacy не так нужно, ведь правда?)

    В конце - вывод, тоже не содержащий информации, но зато позволяющий продать пенсионеру этого стенагозавра для защиты своих вкладов от мошенников:

    В целом этот новейший метод стеганографии представляет значительный шаг в направлении безопасных коммуникаций и демонстрирует потенциал использования последних достижений в теории информации для решения давно существующих проблем

    Похоже, что сам текст - лишь матрица для стеганограммы, смысл надо искать между строк :)