스테가노그래피
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
스테가노그래피는 정보를 다른 매체에 숨기는 기술로, 기원전 440년 그리스에서 기록을 찾을 수 있다. 물리적, 소셜, 디지털 등 다양한 형태로 발전했으며, 현대에는 디지털 이미지, 오디오, 비디오 파일에 정보를 숨기는 기술이 주로 사용된다. 사이버 공격 은폐에도 활용되며, 탐지 기술인 스테가날리시스와 대응 기술이 존재한다. 첩보 활동, 디지털 워터마킹, 온라인 챌린지, 스테고멀웨어 등 다양한 분야에 응용되며, 한국에서도 관련 연구가 진행되고 있다.
더 읽어볼만한 페이지
- 스테가노그래피 - 마이크로도트
마이크로도트는 정보를 극도로 축소화하여 은닉하는 기술로, 파리 포위전에서 처음 사용된 후 냉전 시대 은닉 통신 수단으로 발전했으며, 현대에는 자산 식별 및 도난 방지 목적으로 활용된다. - 스테가노그래피 - 마이크로프린팅
마이크로프린팅은 위조 방지, 보안, 정보 은닉 등을 위해 매우 작은 크기로 인쇄하는 기술이며, 화폐, 수표, 여권 등 다양한 품목에 적용된다. - 첩보 기술 - 방첩
방첩은 적대 세력의 스파이 활동, 파괴 행위, 전복, 테러 등을 방지하고 무력화하는 활동이며, 수사, 작전, 정보 수집, 분석 등을 통해 자국 내 취약점을 파악하고 적대 세력의 시도를 차단하는 임무를 수행한다. - 첩보 기술 - 방범
방범은 개인, 지역사회, 국가 차원에서 범죄를 예방하고 사회 안전을 확보하기 위한 활동으로, 물리적/사회적 환경 개선, 기술 활용 시스템 도입, 제도적 노력, 홍보 활동 등을 포함한다. - 정치와 정부 - 미국 국무부
미국 국무부는 1789년에 설립되어 외교 정책을 담당하며, 현재는 세계 각국과의 외교 관계를 수립하고 유지하며, 조약 협상 및 국제기구 활동 등을 수행한다. - 정치와 정부 - 방첩
방첩은 적대 세력의 스파이 활동, 파괴 행위, 전복, 테러 등을 방지하고 무력화하는 활동이며, 수사, 작전, 정보 수집, 분석 등을 통해 자국 내 취약점을 파악하고 적대 세력의 시도를 차단하는 임무를 수행한다.
스테가노그래피 | |
---|---|
개요 | |
정의 | 메시지를 다른 메시지 안에 숨기는 기법 |
어원 | 그리스어 '덮다'를 의미하는 '스테가노스'(스테가노스)와 '쓰다'를 의미하는 '그라페인'(그라페인)의 합성어 |
기술 | |
목적 | 정보의 존재 자체를 숨기는 것 |
사용 분야 | 통신 저작권 표시 |
방식 | 이미지, 오디오, 비디오 파일 등 다양한 매체에 정보 삽입 파일 크기에 영향을 주지 않으면서 정보 삽입 가능 |
암호화와의 차이점 | 암호화는 정보 내용을 숨기는 것이며, 스테가노그래피는 정보의 존재 자체를 숨기는 것 |
역사 | |
고대 | 고대 그리스에서 왁스 판에 메시지를 적고 왁스로 덮어서 숨김 머리카락에 메시지를 적거나, 글자를 새겨서 숨김 |
중세 | 보이지 않는 잉크 사용 메시지를 책의 특정 위치에 숨김 |
근대 | 사진에 정보를 숨기는 기술 개발 디지털 스테가노그래피 기술 발전 |
디지털 스테가노그래피 | |
방식 | 이미지 파일의 최하위 비트 (LSB)에 메시지 삽입 오디오 파일의 특정 샘플에 메시지 삽입 비디오 파일의 프레임에 메시지 삽입 |
장점 | 탐지하기 어려움 다양한 매체에 정보 삽입 가능 |
단점 | 데이터 용량 제한 매체 손상에 취약 |
관련 기술 | 정보 숨기기 |
보안 | |
탐지 기술 | 스테가노그래피 분석 (스테가노 분석) |
대응 방법 | 스테가노그래피 기술 지속적인 발전 보안 기술과의 결합 |
2. 역사
스테가노그래피의 최초 기록은 기원전 440년 그리스로 거슬러 올라간다. 정보를 은닉하는 기술은 일반적으로 '''정보 은닉(기술)'''이라고 불리며, 스테가노그래피는 정보 은닉 기술의 시초가 된 기술이다. 삽입하는 정보를 평문 또는 비밀문이라고 하고, 삽입할 정보를 담는 대상 정보를 덮개 정보라고 한다. 그리고 비밀문을 삽입한 덮개 정보를 '''스테고 객체'''(stego-object영어)라고 부른다. 덮개 정보로는 이미지 데이터나 음성 데이터 외에도 문서 데이터가 있다.[59]
1990년대 이후, 스테가노그래피 개념을 응용하여 주로 저작권 보호를 목적으로 이미지 데이터 등의 저작물에 사용자 ID나 저작권자 등을 삽입하는 디지털 워터마크라는 기술이 개발되었다. 스테가노그래피 이외의 정보 은닉 기술에는 Digital fingerprint|디지털 지문영어, Covert channel|덮개 채널영어, Subliminal channel|잠재 채널영어, Universal_composability#Ideal_anonymous_channel|익명 채널영어 등이 있다.
이미지 내의 특정 색상 신호 등급의 각 화소 농도를 나타내는 데이터에 대해, 1의 신호가 있을 때는 1비트를 더하고, 0일 때는 더하지 않는 방식을 생각해 볼 수 있다. 이 경우, 전체 이미지의 약 절반의 강도(농도)가 한 가지 색상만 1비트 어긋나더라도 농도 차이가 거의 없어 검출이 어렵다. 또한, 이미지에는 노이즈가 항상 존재하며[62], 삽입된 신호와 노이즈를 구별하기 어렵다.[63]
2. 1. 고대
헤로도토스(Herodotus)는 그의 저서 ''역사''에서 스테가노그래피의 두 가지 사례를 언급했다. 히스타이우스(Histiaeus)는 신뢰하는 종의 머리에 메시지를 문신으로 새긴 후 머리카락이 자랄 때까지 기다렸다가 보내는 방식으로 정보를 전달했다.[4] 데마라토스(Demaratus)는 밀랍 조판(wax tablet)의 나무 받침에 직접 메시지를 새겨 그리스에 대한 공격을 경고했다.[4] 밀랍 판은 당시 재사용 가능한 필기 도구로 흔히 사용되었다.2. 2. 중세 및 근대

스테가노그래피는 중세 및 근대에도 다양한 방식으로 발전했다. 요하네스 트리테미우스는 그의 저서 ''폴리그라피아''에서 정보를 신에 대한 라틴어 찬양문에 숨길 수 있는 "아베-마리아-암호"를 개발했다. 예를 들어, "''Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris''"에는 숨겨진 단어 ''VICIPEDIA''가 들어 있다.[5]
보이지 않는 잉크를 사용하거나, Microdot|미세 점영어[61]을 사용하는 방식 등이 고안되었다.
일본에서는 문장을 다른 더 긴 문장에 숨기는 기법이 가로쓰기 시(acrostic)로 오래전부터 사용되었다. 在原業平의 "가라코모 기츠츠 나레니시 츠마시 아레바 하루바루 키누루 타비오 시조 오모후" (고킨와카슈[60])의 각 구절 첫 글자를 연결하면 '''붓꽃'''이라는 단어가 나타난다.
2. 3. 현대
보이지 않는 잉크나 Microdot|미세 점영어[61]을 사용하는 방식 등이 고안되어 왔다.현대의 일부 컴퓨터 프린터는 스테가노그래피를 사용하며, 여기에는 휴렛패커드(Hewlett-Packard)와 제록스(Xerox) 브랜드의 컬러 레이저 프린터가 포함된다. 프린터는 각 페이지에 아주 작은 노란색 점을 추가한다. 이러한 거의 보이지 않는 점들은 인코딩된 프린터 일련 번호와 날짜 및 시간 정보를 포함한다.[47]
3. 기술
정보 은닉 기술은 정보를 숨기는 기술을 통칭하는 말로, 스테가노그래피는 정보 은닉 기술의 시초가 된 기술이다. 정보를 삽입하는 쪽을 평문 또는 비밀문이라 하고, 정보를 담는 대상 정보를 덮개 정보라 한다. 비밀문을 삽입한 덮개 정보를 '''스테고 객체'''(stego-object영어)라고 부른다.[59] 덮개 정보로는 이미지, 음성, 문서 데이터 등이 있다.[59]
1990년대 이후, 이미지 데이터 등에 사용자 ID나 저작권자 등을 삽입하는 디지털 워터마크 기술이 개발되어 저작권 보호에 활용되고 있다.
스테가노그래피 외에도 디지털 지문(digital fingerprint), 덮개 채널(covert channel), 잠재 채널(subliminal channel), 익명 채널(anonymous channel) 등의 정보 은닉 기술이 있다.
스테가노그래피는 오랜 역사를 가지고 있다. 헤로도토스의 역사서에는 나무 판에 쓴 글을 밀랍으로 숨긴 예가 등장하며, 머리카락을 깎아 문신을 새기고 다시 머리카락을 길러 메시지를 전달한 사례도 있다.
일본에서는 가로쓰기 시(acrostic) 기법을 활용하여 어구를 긴 문장에 숨기는 방식이 오래전부터 사용되었다. 아리와라노 나리히라의 고킨와카슈[60]에 실린 시는 각 구절의 첫 글자를 연결하면 '''붓꽃'''이 되는 예시이다.
보이지 않는 잉크나 미세 점(microdot)[61]을 이용한 방법도 고안되었다.
이미지 스테가노그래피의 경우, 이미지 내 각 화소의 농도 데이터를 미세하게 조정하여 정보를 삽입한다. 예를 들어, 노란색 신호 등급(8-16비트)의 각 화소 농도에 1비트 값을 더하거나 더하지 않는 방식으로 정보를 숨길 수 있다. 이러한 변화는 육안으로 구별하기 어렵고, 이미지에 존재하는 노이즈와 삽입된 신호를 구별하기 어렵기 때문에 검출이 쉽지 않다.[62][63]
3. 1. 물리적 스테가노그래피
역사를 통틀어 메시지를 다른 매체에 삽입하기 위한 수많은 기법들이 개발되었다. 물리적 매체에 메시지를 숨기는 방법은 수 세기 동안 널리 사용되어 왔다.[6]주목할 만한 예로는 다음과 같은 것들이 있다.
정보를 은닉하는 기술을 일반적으로 '''정보 은닉(기술)'''이라고 부르는데, 스테가노그래피는 정보 은닉 기술의 시초가 된 기술이다.
3. 2. 소셜 스테가노그래피

사회 또는 정부의 금기나 검열이 있는 공동체에서는 사람들이 문화적 스테가노그래피를 사용한다. 이는 관용구, 대중문화 참고 자료 및 공개적으로 공유하고 감시 대상이라고 가정하는 다른 메시지에 특정 메시지를 숨기는 것을 의미한다. 이러한 방식은 특정 독자에게만 숨겨진 메시지가 보이도록 하는 사회적 맥락에 의존한다.[8][9]
문화적 스테가노그래피의 예시는 다음과 같다.
- 공유된 비디오 또는 이미지의 제목과 맥락에 메시지를 숨기는 경우.
- 특정 국가의 언론에서 인기 있는 이름이나 단어의 철자를 의도적으로 틀리게 작성하여 다른 의미를 암시하는 경우.
3. 3. 디지털 스테가노그래피
컴퓨터 초창기부터 디지털 매체에 메시지를 삽입하는 기술이 개발되었다. 숨길 메시지는 종종 암호화된 후 훨씬 더 큰 암호화된 데이터 블록이나 난수 데이터 블록의 일부를 덮어쓰는 방식으로 사용된다.[10]이러한 예시로는 이미지나 사운드 파일의 픽셀 변경,[10] 디지털 텍스트의 간격 및 글꼴 선택과 같은 속성, 채프핑 및 윈노잉, 모방 함수, 사운드 파일의 에코 수정(에코 스테가노그래피), 파일의 무시되는 섹션에 데이터 포함 등이 있다.[11]
은닉 메시지의 크기(이진 데이터에서 비트 수)가 표면 메시지보다 클수록 숨기기가 더 쉽다. 따라서 많은 데이터를 포함하는 디지털 사진은 인터넷 등에서 메시지를 숨기는 데 종종 사용된다.
24비트 비트맵은 각 픽셀의 세 가지 색상 값(빨강, 녹색, 파랑)을 나타내는 데 각각 8비트를 사용한다. 파랑만 해도 28개의 서로 다른 강도 수준이 있다. 파랑색 강도 값에서 11111111과 11111110의 차이는 사람 눈으로 감지하기 어려울 가능성이 높다. 따라서 최하위 비트는 색상 정보 이외의 용도로 거의 감지되지 않고 사용될 수 있다. 각 픽셀의 녹색 및 빨간색 요소에도 이를 반복하면 세 개의 픽셀마다 ASCII 텍스트 한 글자를 인코딩할 수 있다.
좀 더 공식적으로 말하면, 스테가노그래피 인코딩을 감지하기 어렵게 만드는 목표는 페이로드(은밀하게 삽입할 신호) 주입으로 인한 캐리어(원본 신호)의 변화가 시각적, 통계적으로 무시할 수 있도록 하는 것이다. 이러한 변화는 캐리어의 잡음 수준과 구별할 수 없어야 한다.
정보 이론 관점에서 보면, 채널은 "표면" 신호가 필요로 하는 것보다 더 많은 용량을 가져야 한다. 즉, 중복성이 있어야 한다. 디지털 이미지의 경우 이미징 요소의 잡음, 디지털 오디오의 경우 녹음 기술이나 증폭 장비의 잡음일 수 있다. 아날로그 신호를 디지털화하는 전자 장치는 열 잡음, 플리커 잡음, 샷 잡음 등 여러 잡음 원인으로 인해 영향을 받는다. 이러한 잡음은 캡처된 디지털 정보에 충분한 변화를 제공하여 숨겨진 데이터를 위한 잡음 은폐물로 활용될 수 있다. 손실 압축 방식(JPEG)은 압축 해제된 데이터에 약간의 오류를 도입하며, 이를 스테가노그래피에 활용할 수도 있다.
스테가노그래피와 디지털 워터마킹은 비슷해 보이지만 다르다. 스테가노그래피에서 숨겨진 메시지는 목적지에 도착할 때까지 그대로 유지되어야 한다. 스테가노그래피는 메시지(단순한 식별자)를 이미지에 숨겨 출처를 추적하거나 확인(저작권 보호를 위한 코드) 또는 단순히 이미지를 식별(유리온 별자리)하는 디지털 워터마크에 사용될 수 있다. 이 경우 메시지(워터마크)를 숨기는 기술은 변조를 방지하기 위해 강력해야 한다. 그러나 디지털 워터마킹은 이미지가 변조되었는지 확인하기 위해 쉽게 수정할 수 있는 취약한 워터마크가 필요한 경우가 있어, 스테가노그래피와는 다른 점이 있다.
정보 은닉 기술을 일반적으로 '''정보 은닉(기술)'''이라고 부르는데, 스테가노그래피는 정보 은닉 기술의 시초가 된 기술이다. 삽입하는 정보를 평문 또는 비밀문, 삽입할 정보를 담는 대상 정보를 덮개 정보라고 한다. 비밀문을 삽입한 덮개 정보를 '''스테고 객체'''()라고 부른다. 덮개 정보로는 이미지, 음성 데이터 외에도 문서 데이터가 있다.[59]
1990년대 이후, 주로 저작권 보호를 목적으로 이미지 데이터 등의 저작물에 사용자 ID나 저작권자 등을 삽입하는 디지털 워터마크 기술이 개발되었다.
3. 3. 1. 스트리밍 미디어 스테가노그래피
(VoIP)와 같은 스트리밍 미디어에 정보를 은닉하는 기술은 네트워크 애플리케이션의 발전과 함께 연구가 활발히 진행되었다.2003년, Giannoula 외는 프레임 단위로 소스 비디오 신호의 압축된 형태를 생성하는 데이터 은닉 기술을 개발했다.[12]
2005년, Dittmann 외는 VoIP와 같은 멀티미디어 콘텐츠의 스테가노그래피와 워터마킹을 연구했다.[13]
2008년, Yongfeng Huang과 Shanyu Tang은 저비트레이트 VoIP 음성 스트림에 정보를 은닉하는 새로운 접근 방식을 제시했다. 이 연구는 저비트레이트 스트리밍 미디어에서 그래프 이론과 양자화 지수 변조(Quantization Index Modulation)를 함께 사용하여 코드북 분할을 개선하려는 최초의 시도였다.[14]
2011년과 2012년, Yongfeng Huang과 Shanyu Tang은 코덱 매개변수를 은폐 객체로 사용하여 실시간 은밀 VoIP 스테가노그래피를 구현하는 새로운 스테가노그래피 알고리즘을 고안했다. 이 연구 결과는 ''IEEE Transactions on Information Forensics and Security''에 발표되었다.[15][16][17]
2024년, Cheddad & Cheddad는 기계 학습 기술과 잠재 정보의 조합을 사용하여 손실되거나 손상된 오디오 신호를 재구성하기 위한 새로운 프레임워크[18]를 제안했다. 이들은 스테가노그래피, 반톤(디더링), 최첨단 얕은 학습 및 심층 학습 방법(예: RF, LSTM)을 융합하여 오디오 신호 재구성을 향상시켰다. 이러한 조합은 오디오 신호 재구성 접근 방식을 최적화하거나 이미지 재구성(인페인팅)과 같은 다른 영역에 적용하는 데 대한 추가 연구를 촉진할 수 있다.
3. 3. 2. 적응형 스테가노그래피
적응형 스테가노그래피는 디지털 미디어 내에 정보를 은닉하는 기술로, 삽입 과정을 커버 미디어의 특징에 맞춰 조정한다. 관련 연구에서 이러한 접근 방식의 예시가 제시된다.[19] 해당 연구는 얼굴 특징을 식별할 수 있는 피부색 감지 알고리즘을 개발하여 적응형 스테가노그래피에 적용한다. 얼굴 회전을 접근 방식에 통합함으로써, 다양한 얼굴 방향의 이미지에서 더욱 감지하기 어렵고 강력한 방식으로 정보를 은닉하는 적응성을 높이고자 한다. 이러한 전략은 정지 이미지와 비디오 콘텐츠 모두에서 정보 은닉의 효율성을 향상시킬 수 있다.3. 3. 3. 사이버 물리 시스템/사물 인터넷 (CPS/IoT) 스테가노그래피
2012년 이후 학술 연구는 사이버 물리 시스템(CPS)/사물 인터넷(IoT)을 위한 스테가노그래피의 실현 가능성을 보여주었다. CPS/IoT 스테가노그래피의 일부 기법은 네트워크 스테가노그래피와 겹치는데, 즉 CPS/IoT에서 사용되는 통신 프로토콜에 데이터를 숨기는 것이다. 그러나 특정 기법은 CPS 구성 요소에 데이터를 숨긴다. 예를 들어, 데이터는 IoT/CPS 구성 요소의 사용되지 않은 레지스터와 IoT/CPS 액추에이터의 상태에 저장될 수 있다.[20][21]3. 3. 4. 인쇄 스테가노그래피
역사적으로 메시지를 다른 매체에 삽입하기 위한 다양한 기법들이 개발되었다. 디지털 스테가노그래피의 출력물은 인쇄된 문서 형태일 수 있다. 메시지(평문)는 일반적으로 먼저 암호화되어 암호문(암호문)을 생성한다. 그 후, 표면 텍스트가 어떤 방식으로든 수정되어 암호문을 포함하도록 하여 스테고텍스트를 생성한다. 예를 들어, 표면 텍스트의 글자 크기, 간격, 서체 등을 조작하여 숨겨진 메시지를 전달할 수 있다. 사용된 기술을 아는 수신자만 메시지를 복구한 다음 복호화할 수 있다. 프랜시스 베이컨은 이러한 기술로 베이컨 암호를 개발했다.

일부 최신 컬러 레이저 프린터는 각 출력물에 모델, 일련번호 및 타임스탬프를 육안으로 식별할 수 없는 작은 노란색 점으로 구성된 도트 매트릭스 코드를 통합하여 추적한다. 자세한 내용은 프린터 스테가노그래피를 참조하면 된다.
3. 4. 네트워크 스테가노그래피
네트워크 스테가노그래피는 통신 네트워크에서 스테가노그램을 교환하는 데 사용될 수 있는 모든 정보 은닉 기술을 통칭하는 용어이다. 2003년 Krzysztof Szczypiorski가 처음으로 이 용어를 사용했다.[32] 일반적인 스테가노그래피 방법이 이미지, 오디오, 비디오 파일 등 디지털 미디어를 이용해 데이터를 숨기는 반면, 네트워크 스테가노그래피는 통신 프로토콜의 제어 요소와 고유 기능을 사용한다. 따라서 이러한 방법은 탐지 및 제거가 더 어려울 수 있다.[33]
일반적으로 네트워크 스테가노그래피는 단일 네트워크 프로토콜의 속성을 수정하는 방식으로 이루어진다. 프로토콜 데이터 단위(PDU)에[34][35][36] 수정이 가해지거나, 교환된 PDU 간의 시간 관계,[37] 또는 이 둘 모두(하이브리드 방법)에 수정이 가해질 수 있다.[38]
둘 이상의 서로 다른 네트워크 프로토콜 간의 관계를 활용하여 비밀 통신을 하는 것도 가능하다. 이러한 방식은 프로토콜 간 스테가노그래피라고 불린다.[39] 또한, 여러 네트워크 프로토콜을 동시에 사용해 숨겨진 정보를 전송하고, 동적 오버레이 라우팅이나 사용되는 은닉 방법 및 네트워크 프로토콜 전환을 허용하는 기능을 확장하기 위해 제어 프로토콜을 스테가노그래피 통신에 포함할 수도 있다.[40][41]
네트워크 스테가노그래피는 다음과 같은 다양한 기술을 포함한다.
4. 용어
페이로드(Payload)는 은밀하게 전달되는 데이터(비밀 메시지)를 의미한다. 캐리어(Carrier)는 페이로드를 숨기는 신호, 스트림 또는 데이터 파일(덮개 정보)을 말하며, 채널(Channel)은 JPEG 이미지와 같은 입력 유형을 뜻한다. 인코딩된 페이로드가 포함된 결과 신호, 스트림 또는 데이터 파일(스테고 객체)은 패키지(Package), 스테고 파일(Stego file), 또는 은밀 메시지(Covert message)라고도 불린다. 인코딩 밀도(Encoding density)는 페이로드를 인코딩하기 위해 수정된 신호 요소의 비율을 나타내며, 보통 0과 1 사이의 숫자로 표현된다.[10][11]
파일 집합 중에서 페이로드를 포함할 가능성이 있는 파일을 의심 파일(Suspect file)이라고 한다. 특정 통계적 분석을 통해 식별된 의심 파일은 후보(Candidate)라고 할 수 있다.
정보를 은닉하는 기술은 일반적으로 '''정보 은닉(기술)'''이라고 불리며, 스테가노그래피는 이러한 정보 은닉 기술의 시초가 된 기술이다. 삽입하는 정보를 평문 또는 비밀문이라고 하며, 삽입될 정보를 담는 대상 정보를 덮개 정보라고 한다. 그리고 비밀문이 삽입된 덮개 정보를 '''스테고 객체'''(stego-object영어)라고 부른다.[59]
5. 탐지 및 대응 (스테가날리시스)
스테가노그래피로 인코딩된 메시지를 탐지하는 것을 스테가날리시스라고 한다. 스테가노그래피는 "Stegware"라는 더 효과적인 사이버 공격을 은폐하고 전달하는 데 사용되고 있다. Stegware라는 용어는 2017년에 처음 도입되었으며,[45] 스테가노그래피를 공격 은폐 수단으로 사용하는 모든 악성 작전을 설명한다.
5. 1. 탐지 방법
물리적 스테가노그래피 탐지는 확대경, 현상액, 자외선 등을 이용한 세심한 물리적 검사가 필요하다. 이는 많은 인력을 투입하는 국가에서도 자원 측면에서 상당한 시간이 소요되는 과정이다. 그러나 교도소나 포로수용소와 같이 특정 용의자나 기관의 우편물을 선별하는 것은 가능하다.제2차 세계 대전 당시, 포로수용소에서는 포로들에게 보이지 않는 잉크를 드러낼 수 있는 특수 처리된 종이를 제공했다. 1948년 6월 24일자 ''Paper Trade Journal''에 실린 미국 정부 인쇄국 기술 이사 모리스 S. 칸트로위츠(Morris S. Kantrowitz)의 논문은 이 종이의 개발 과정을 설명하고 있다. 세 가지 시제품 종이(''Sensicoat'', ''Anilith'', ''Coatalith'')가 미국과 캐나다에 있는 독일 포로들에게 제공되는 엽서와 편지지 제작에 사용되었다. 포로들이 숨겨진 메시지를 쓰려고 하면 특수 종이가 이를 보이게 만들었다. 미국은 이 기술과 관련하여 최소 두 개의 특허를 부여했다.[44] 비슷한 전략으로 포로들에게 수용성 잉크로 선이 그어진 편지지를 제공하여, 수용성 보이지 않는 잉크와 접촉하면 번지도록 하는 방법도 있다.
컴퓨팅 분야에서 스테가노그래피로 인코딩된 패키지 탐지는 스테가날리시스라고 한다. 수정된 파일을 탐지하는 가장 간단한 방법은 알려진 원본 파일과 비교하는 것이다. 예를 들어, 웹사이트의 그래픽을 통해 정보가 이동되는지 탐지하기 위해 분석가는 알려진 깨끗한 자료의 사본을 보관한 다음, 사이트의 현재 콘텐츠와 비교할 수 있다. 만약 전달 매체가 같다면 차이점이 페이로드를 구성한다. 일반적으로 매우 높은 압축률을 사용하면 스테가노그래피가 어려워지지만 불가능하지는 않다. 압축 오류는 데이터를 숨길 수 있는 공간을 제공하지만, 높은 압축률은 페이로드를 보관할 수 있는 데이터 양을 줄이고 인코딩 밀도를 높여 탐지를 용이하게 한다.[44]
비밀 메시지가 존재하는지 여부를 확인하기 위해 수행할 수 있는 다양한 기본 테스트가 있다. 이 과정은 메시지 추출과는 별개이다. 스테가날리시스의 가장 기본적인 방법은 시각적 또는 청각적 공격, 구조적 공격 및 통계적 공격이다. 이러한 접근 방식은 사용된 스테가노그래피 알고리즘을 탐지하려고 시도한다.[44] 숨겨진 메시지의 크기는 탐지의 어려움에 영향을 미치는 요소이다. 커버 오브젝트(메시지가 숨겨지는 대상)의 전체 크기도 요소로 작용한다. 커버 오브젝트가 작고 메시지가 크면 통계가 왜곡되어 탐지가 더 쉬워질 수 있다. 작은 메시지가 포함된 더 큰 커버 오브젝트는 통계를 줄이고 눈에 띄지 않을 가능성이 높아진다.
특정 알고리즘을 목표로 하는 스테가날리시스는 남아 있는 이상 현상을 파악할 수 있기 때문에 훨씬 더 성공적이다. 이미지를 분석할 때 많은 이미지의 최하위 비트는 실제로 무작위가 아니다. 특히 저가형 센서는 품질이 좋지 않아 무작위 비트를 도입할 수 있다. 이미지에 대한 파일 압축에도 영향을 받을 수 있다. 비밀 메시지는 이미지의 최하위 비트에 삽입되어 숨겨질 수 있다. 스테가노그래피 도구를 사용하여 최하위 비트에 비밀 메시지를 위장할 수 있지만, 너무 완벽한 무작위 영역을 도입할 수 있다. 이 완벽한 무작위 영역은 눈에 띄며, 압축되지 않은 이미지의 최하위 비트와 다음으로 최하위 비트를 비교하여 탐지할 수 있다.[44]
그러나 일반적으로 스테가노그래피 기술을 사용하여 데이터에 메시지를 숨길 수 있는 많은 기술이 알려져 있다. 사용자가 표준 응용 프로그램을 사용할 때는 정의상 명백하지 않지만, 일부는 전문 도구로 탐지할 수 있다. 그러나 다른 것들은 탐지에 강하다. 즉, 가장 정교한 분석을 수행하더라도 숨겨진 메시지를 포함하는 데이터와 노이즈만 포함하는 데이터를 구별할 수 없다. 스테가노그래피는 "Stegware"라고 하는 더 효과적인 사이버 공격을 은폐하고 전달하는 데 사용되고 있다. 스테가노그래피 탐지는 어렵기 때문에 적절한 방어가 아니다. 따라서 위협을 무력화하는 유일한 방법은 숨겨진 메시지를 파괴하는 방식으로 데이터를 변환하는 것이다.[46] 이 과정을 콘텐츠 위협 제거라고 한다.
5. 2. 스테가날리시스 알고리즘
스테가노분석 알고리즘은 사용 가능한 정보와 추구하는 목적에 따라 다양한 방식으로 분류할 수 있다.사용 가능한 정보에 따른 분류
- 시각적 또는 청각적 공격: 가장 기본적인 방법으로, 사람이 직접 이미지나 오디오 파일을 보고 듣고 숨겨진 메시지의 존재 여부를 판단한다.
- 구조적 공격: 파일의 구조적 특징을 분석하여 스테가노그래피 사용 여부를 탐지한다. 예를 들어, 웹사이트 그래픽의 경우 원본 파일과 비교하여 수정 여부를 확인하는 방식이 사용될 수 있다.
- 통계적 공격: 데이터의 통계적 특성을 분석하여 스테가노그래피 사용 여부를 탐지한다. 예를 들어, 이미지의 최하위 비트(LSB)에 나타나는 통계적 이상 현상을 분석하는 방법이 있다.[44]
목적에 따른 분류
- 존재 여부 탐지: 비밀 메시지의 존재 여부만을 확인하는 것이 목적이다. 메시지 추출은 별도의 과정이다.
- 특정 알고리즘 탐지: 특정 스테가노그래피 알고리즘을 목표로 하여, 해당 알고리즘 사용으로 인해 발생하는 특이점을 찾아낸다.[44]
숨겨진 메시지의 크기와 커버 오브젝트(메시지가 숨겨지는 대상)의 크기는 탐지의 난이도에 영향을 미친다. 작은 커버 오브젝트에 큰 메시지가 숨겨지면 통계적 왜곡이 발생하여 탐지가 쉬워질 수 있다. 반면, 큰 커버 오브젝트에 작은 메시지가 숨겨지면 탐지가 어려워진다.
일반적으로 높은 압축률을 사용하면 스테가노그래피가 어려워지지만, 압축 오류는 데이터를 숨길 수 있는 공간을 제공하기도 한다. 그러나 높은 압축률은 페이로드(숨겨진 메시지)를 보관할 수 있는 데이터 양을 줄여 탐지를 용이하게 할 수 있다.[44]
제2차 세계 대전 당시, 포로수용소에서는 보이지 않는 잉크를 탐지하기 위해 특수 처리된 종이를 사용하기도 했다. 포로들이 숨겨진 메시지를 쓰려고 하면 특수 종이가 이를 보이게 만드는 방식이었다.
5. 3. 대응
콘텐츠 위협 제거(Content Threat Removal)는 숨겨진 메시지를 파괴하는 방식으로 데이터를 변환하는 것을 말한다.[46] 스테가노그래피 탐지가 어렵기 때문에, 숨겨진 위협을 제거하는 유일한 방법으로 간주된다.6. 응용
- 넓은 의미의 암호(정보를 은닉하여 통신하는 등)로서 첩보 활동 등에 사용된다.
- 2010년, 미국 연방수사국(FBI)은 러시아 외국정보국(SVR)이 해외 주둔 ‘불법 공작원’(외교적 보호를 받지 않는 공작원)과의 통신에 암호화된 텍스트 메시지를 이미지 파일에 삽입하는 스테가노그래피 소프트웨어를 사용한다고 주장했다.[48]
- 2019년 4월 23일, 미국 법무부는 장소칭(Xiaoqing Zheng)이라는 중국 사업가이자 제너럴 일렉트릭의 전 수석 엔지니어를 기업 기밀 및 지적 재산 절취 공모 혐의로 기소했다. 장소칭은 제너럴 일렉트릭에서 2만 건의 문서를 중국 난징의 톈이 항공 기술 유한공사(Tianyi Aviation Technology Co.)로 유출하는 데 스테가노그래피를 사용한 것으로 알려졌다. FBI는 그가 중국 정부의 지원을 받아 이 회사를 설립했다고 비난했다.[49]
- 디지털 워터마킹(자세한 내용은 링크된 문서 참조) 기술을 응용하여 다음과 같은 용도로 사용된다.
- 저작권 정보를 삽입하여 변조를 방지하고 디지털 저작권 관리에 활용한다.
- 정보 유출자 추적에 활용한다.
- 2012년부터 시카다 3301이 제시한 퍼즐들은 스테가노그래피와 암호학, 그리고 다른 해결 기법들을 통합하고 있다.[51] 스테가노그래피를 포함하는 퍼즐들은 다른 대체 현실 게임에서도 등장했다.
- 5월 1일 미스터리의 연락[52][53]은 1981년부터 스테가노그래피와 다른 해결 기법들을 포함하고 있다.[54]
- 컴퓨터 악성 프로그램을 디지털 이미지, 비디오, 오디오 및 기타 다양한 파일에 은닉하여 바이러스 백신 소프트웨어의 탐지를 피할 수 있다. 이러한 유형의 악성 프로그램을 스테고멀웨어라고 한다. 외부 코드에 의해 활성화될 수 있으며, 파일을 읽는 소프트웨어의 취약성이 악용되는 경우 악성이 아닐 수도 있다.[55]
7. 한국의 연구 활동
2006년 말 "멀티미디어 정보 하이딩 연구회"가 발족되었다. 이 연구회는 2011년 4월부터 [http://www.ieice.org/iss/emm/overview.php 멀티미디어 정보 하이딩·엔리치먼트 연구회]로 발전하여, 스테가노그래피를 포함한 "부가가치를 지닌 멀티미디어" 분야에서 국내 연구 활동의 중심이 되고 있다.
참조
[1]
웹사이트
Definition of STEGANOGRAPHY
https://www.merriam-[...]
2021-12-14
[2]
논문
Searching for the Stego Key
http://www.ws.bingha[...]
2014-01-23
[3]
웹사이트
Confounding Carnivore: How to Protect Your Online Privacy
http://www.alternet.[...]
AlterNet
2001-11-29
[4]
논문
Information Hiding: A survey
http://www.cl.cam.ac[...]
2008-09-02
[5]
웹사이트
Polygraphiae (cf. p. 71f)
http://daten.digital[...]
Digitale Sammlungen
2015-05-27
[6]
웹사이트
The Wartime Spies Who Used Knitting as an Espionage Tool – Atlas Obscura
https://getpocket.co[...]
2020-03-04
[7]
잡지
How a Saxophonist Tricked the KGB by Encrypting Secrets in Music
https://www.wired.co[...]
2022-06-09
[8]
블로그
Social Steganography: how teens smuggle meaning past the authority figures in their lives
http://boingboing.ne[...]
Boing Boing
2014-06-07
[9]
웹사이트
Social Steganography
http://www.scenariom[...]
Scenario Magazine
[10]
논문
Digital image steganography: Survey and analysis of current methods
[11]
논문
Techniques for data hiding
https://web.archive.[...]
IBM Corp.
1996
[12]
서적
Proceedings 2003 International Conference on Image Processing (Cat. No.03CH37429)
IEEE
[13]
논문
Steganography and steganalysis in voice-over IP scenarios: operational aspects and first experiences with a new steganalysis tool set
SPIE
2005-03-21
[14]
서적
An Approach to Information Hiding in Low Bit-Rate Speech Stream
IEEE
[15]
논문
Steganography in Inactive Frames of VoIP Streams Encoded by Source Codec
https://repository.u[...]
2011-06
[16]
논문
Steganography Integration Into a Low-Bit Rate Speech Codec
https://repository.u[...]
2012-12
[17]
논문
Application of Lah transform for security and privacy of data through information hiding in telecommunication
[18]
서적
Proceedings 2023 Intelligent Systems Conference (IntelliSys'23)
LNCS,Springer
[19]
논문
A skin tone detection algorithm for an adaptive approach to steganography
[20]
논문
Don't You Touch My Nuts: Information Hiding In Cyber Physical Systems Using Smart Buildings
IEEE
[21]
논문
Covert channel attacks in pervasive computing
[22]
웹사이트
ASCII Art Steganography
https://pictureworth[...]
[23]
논문
Pattern-Based Survey and Categorization of Network Covert Channel Techniques
https://www.research[...]
2015-04-16
[24]
서적
Proceedings of the 13th International Conference on Availability, Reliability and Security
2018-08-27
[25]
논문
Threat Analysis of Steganographic and Covert Communication in Nuclear I&C Systems
2020
[26]
논문
Comprehensive analysis of MQTT 5.0 susceptibility to network covert channels
2021-05
[27]
논문
Covert Channels in LAN's
1987-02
[28]
서적
Covert channels in LAN protocols
Proceedings of the Workshop on Local Area Network Security (LANSEC’89)
[29]
논문
Covert channels in the TCP/IP protocol suite
1997-05-05
[30]
논문
Covert Channel Analysis and Data Hiding in TCP/IP
University of Toronto
[31]
서적
Embedding Covert Channels into TCP/IP
Springer Berlin Heidelberg
2005
[32]
웹사이트
Steganography in TCP/IP Networks. State of the Art and a Proposal of a New System – HICCUPS
http://www.tele.pw.e[...]
2003-11-04
[33]
웹사이트
Steganography 2.0: Digital Resistance against Repressive Regimes
http://irevolution.w[...]
2009-06-05
[34]
웹사이트
Covert Channels in the TCP/IP Suite
https://web.archive.[...]
1997-05
[35]
웹사이트
Embedding Covert Channels into TCP/IP
http://www.cl.cam.ac[...]
2010-06-16
[36]
웹사이트
Practical Data Hiding in TCP/IP
http://wwwiti.cs.uni[...]
2002-12-01
[37]
웹사이트
Practical Internet Steganography: Data Hiding in IP
http://www.ece.tamu.[...]
2003-04-01
[38]
서적
On the Move to Meaningful Internet Systems: OTM 2008
2008-11-01
[39]
arXiv
Information Hiding Using Improper Frame Padding
2010-05-11
[40]
서적
Communications and Multimedia Security
https://www.research[...]
2011-10-20
[41]
서적
Information Hiding in Communication Networks: Fundamentals, Mechanisms, and Applications
http://eu.wiley.com/[...]
Wiley-IEEE
2016-01-01
[42]
웹사이트
Vice Over IP: The VoIP Steganography Threat
https://spectrum.iee[...]
2010-02-01
[43]
웹사이트
HICCUPS: Hidden Communication System for Corrupted Networks
http://krzysiek.tele[...]
2003-10-01
[44]
서적
Disappearing Cryptography: Information Hiding: Steganography & Watermarking
Morgan Kaufmann Publishers
2009-01-01
[45]
웹사이트
What's Hidden in That Picture Online? Seeing Through "Stegware"
https://www.mcafee.c[...]
McAfee
2017-10-16
[46]
보고서
Defenders Guide to Steganography
https://www.research[...]
2017-01-01
[47]
웹사이트
Secret Code in Color Printers Lets Government Track You; Tiny Dots Show Where and When You Made Your Print
https://www.eff.org/[...]
Electronic Frontier Foundation
2005-10-16
[48]
웹사이트
Criminal complaint by Special Agent Ricci against alleged Russian agents
https://www.justice.[...]
United States Department of Justice
[49]
웹사이트
GE Engineer Charged in Elaborate Theft of Trade Secrets
https://blog.twinsta[...]
Twinstate Technologies
[50]
서적
2011 Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing
IEEE
2011-01-01
[51]
뉴스
Cicada 3301: The darknet treasure trail reopens
https://www.bbc.co.u[...]
2014-01-09
[52]
웹사이트
The texts
http://www.maydaymys[...]
[53]
웹사이트
Recent things
http://www.maydaymys[...]
[54]
웹사이트
The Mystery
http://www.maydaymys[...]
[55]
보고서
Stegomalware: A Systematic Survey of Malware Hiding and Detection in Images, Machine Learning Models and Research Challenges
https://www.techrxiv[...]
2021-10-12
[56]
웹사이트
Finding a Content Disarm & Reconstruction (CDR) Vendor
https://votiro.com/b[...]
Votiro
2021-11-30
[57]
웹사이트
Content Disarm and Reconstruct – SecureIQLab
https://secureiqlab.[...]
2022-04-12
[58]
웹사이트
steganography
https://www.merriam-[...]
[59]
웹사이트
plain-text steganography with unicode
https://www.330k.inf[...]
[60]
서적
冗長性から見た情報技術
講談社
2011-01-01
[61]
문서
미세점
[62]
문서
노이즈가 많은 이미지 선택
[63]
문서
임의의 삽입 위치
[64]
저널
(N, 1) secret sharing approach based on steganography with gray digital images
http://ieeexplore.ie[...]
2010-06-01
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com