স্টেগনোগ্রাফি

স্টেগনোগ্রাফি

স্টেগনোগ্রাফি শব্দটি গ্রীক শব্দ দুটি থেকে উদ্ভূত হয়েছে- ‘স্টেগোস’ অর্থ ‘আচ্ছাদন করা’ এবং ‘গ্রেফিয়া’, যার অর্থ ‘লিখন’, এভাবে অনুবাদ করা ‘কাভার্ড রাইটিং’, বা ‘লুকানো রচনায়’। স্টেগনোগ্রাফি হ'ল একটি অডিও, ভিডিও, চিত্র বা পাঠ্য ফাইলে নিহিত করে গোপন তথ্য গোপন করার একটি পদ্ধতি। এটি গোপনীয় বা সংবেদনশীল তথ্য দূষিত আক্রমণ থেকে রক্ষা করার জন্য নিযুক্ত একটি পদ্ধতি।[]

গুপ্ত তথ্য গোপন করতে ক্রিপ্টোগ্রাফি এবং স্টেগনোগ্রাফি উভয়ই ব্যবহৃত হয়। তবে স্টেগনোগ্রাফি ক্রিপ্টোগ্রাফি থেকে আলাদা। ক্রিপ্টোগ্রাফিতে তথ্য লুকানো থাকে বা আমরা বলতে পারি এটি অপঠনযোগ্য তৈরি করা হয়েছে তবে স্টেগনোগ্রাফির ক্ষেত্রে তথ্যটির অস্তিত্ব লুকানো থাকে।[]

ডিজিটাল বিশ্বে তথ্য অন্য যে কোনও ডিজিটাল ফাইলের মধ্যে লুকানো যেতে পারে। মিডিয়া ফাইলগুলি বড় আকারের কারণে স্টেগনোগ্রাফির জন্য আদর্শ। যে কোনও ডিজিটাল ফাইল ব্যবহার করা যেতে পারে যেমন ডকুমেন্ট ফাইল, চিত্র ফাইল, অডিও ফাইল, ভিডিও ফাইল, প্রোগ্রাম[]

ইতিহাস

[সম্পাদনা]

স্টেগনোগ্রাফির ধারণাটি প্রথম 1499 সালে চালু হয়েছিল, তবে ধারণাটি প্রাচীন কাল থেকেই বিদ্যমান। রোমান সাম্রাজ্যে এমন একটি পদ্ধতি ব্যবহারের গল্প রয়েছে যার মাধ্যমে কোনও গোপন বার্তা দেওয়ার জন্য বেছে নেওয়া একজন দাস তার মাথার ত্বকের চুল চাঁচা দিয়েছিল এবং ত্বকে একটি বার্তা উলকি দেওয়া হয়েছিল। বাহকের চুল ফিরে যখন বেড়ে যায় তখন তাকে তার মিশনে প্রেরণ করা হয়। প্রাপক আবার বাহকের মাথার ত্বক শেভ করে বার্তাটি পড়েন।[]

শারীরিক কৌশল

[সম্পাদনা]

নীচে তথ্য গোপন করার কয়েকটি উদাহরণ দেওয়া হল[]

  • মোমের ট্যাবলেটগুলির মধ্যে লুকানো বার্তা
  • বাহকের শরীরে লুকানো বার্তা
  • গোপন কালি ব্যবহার করে কাগজে লুকানো বার্তা
  • ডাকটিকিটের দ্বারা আচ্ছাদিত এলাকায় খামে লেখা বার্তা
  • সুতা বোনা করার সময় মুরস কোডে লেখা বার্তা এবং তারপরে একটি কুরিয়ার দ্বারা পরিহিত পোশাকের টুকরোতে বোনা

ডিজিটাল কৌশল

[সম্পাদনা]
  • একটি চিত্র ফাইলের মধ্যে তথ্য লুকানো যেতে পারে। এই উদ্দেশ্যে নির্বাচিত চিত্রটিকে কভার-চিত্র বলা হয় এবং স্টেগনোগ্রাফির পরে প্রাপ্ত চিত্রটিকে স্টেগো-চিত্র বলা হয়। এই পদ্ধতিটিকে ইমেজ স্টেগনোগ্রাফি বলা হয়।[] সবচেয়ে সহজ এবং সাধারণ পদ্ধতিগুলির মধ্যে একটি হ'ল এলএসবি (সবচেয়ে কম গুরুত্বপূর্ণ বিট) অ্যালগরিদম। প্রতিটি চিত্র অনেক পিক্সেল নিয়ে গঠিত। এগুলি তথ্য সঞ্চয় করতে ব্যবহার করা যেতে পারে।
  • অডিও সংকেতগুলি প্রায়শই প্রায় কভার হিসাবে ব্যবহৃত হয়। তাদের বৃহত আকার হওয়ার কারণ যাতে আরও অনেক তথ্য কভারে গোপন করা যায়। নয়েজ সাউন্ড ফাইলগুলির সর্বনিম্ন বিটগুলির মধ্যে বার্তাগুলি গোপন করা যায়।[]
  • ভিডিও স্টেগনোগ্রাফি হ'ল একটি কভার ভিডিও ফাইলে কোনও ধরনের তথ্য লুকানোর কৌশল। আকারের ও জটিলতার কারণে ভিডিও ভিত্তিক স্টেগনোগ্রাফি ব্যবহার অন্যান্য মাল্টিমিডিয়া ফাইলের চেয়ে বেশি সুরক্ষিত হতে পারে।
  • ইউনিকোড অক্ষরগুলি যা ASCII অক্ষর সেট (হোমোগ্রাফ স্পোফিং আক্রমণ) এর মতো দেখতে ব্যবহার করে। বেশিরভাগ সিস্টেমে সাধারণ পাঠ্য থেকে কোনও দৃষ্টিলব্ধ পার্থক্য নেই। কিছু সিস্টেম ফন্টগুলি আলাদাভাবে প্রদর্শন করতে পারে এবং অতিরিক্ত তথ্য অবশ্যই সহজেই চিহ্নিত করা যেতে পারে।লুকানো (নিয়ন্ত্রণ) অক্ষর এবং মার্কআপের অপ্রয়োজনীয় ব্যবহার (উদাহরণস্বরূপ আন্ডারলাইন বা ইটালিক্স) এইচটিএমএল এর মধ্যে তথ্য নিহিত করার জন্য যা নথির উৎস পরীক্ষা করে দৃশ্যমান। এইচটিএমএল পৃষ্ঠাগুলিতে অতিরিক্ত ফাঁকা জায়গা এবং লাইনগুলির শেষে ট্যাবগুলির জন্য কোড এবং রঙ, ফন্ট এবং মাপ থাকতে পারে যা প্রদর্শিত হয় না।[]

পাল্টা ব্যবস্থা এবং সনাক্তকরণ

[সম্পাদনা]

মূল ফাইল এবং পরিবর্তিত ফাইল বিশ্লেষণ করে গোপন বার্তাগুলি বের করা যেতে পারে। একে বলা হয় স্টেগ্যানালাইসিস। প্রতিদিন বিজ্ঞানবিদরা স্টেগানোগ্রাফি আরও শক্তিশালী করার জন্য কঠোর চেষ্টা করছেন। তবে অন্যদিকে অপরাধীরা আরও শক্তিশালী সনাক্তকরণ অ্যালগোরিদম তৈরি করার চেষ্টা করছে। একটি সহজ পদ্ধতি হ'ল বাহক এবং স্টেগনোগ্রাফি মিডিয়াটি দৃশ্যত পরিদর্শন করা। অনেকগুলি সাধারণ স্টেগনোগ্রাফি সরঞ্জামগুলি চিত্র সম্পর্কিত কাজ করে এবং বাহকের বার্তা বিটগুলি বাহকের সামগ্রীর বাইরে স্বাধীনভাবে চয়ন করে। যদিও উজ্জ্বল রঙ বা উচ্চতর শব্দে বার্তাটি আড়াল করা সহজ তবে প্রোগ্রামটি সেই অঞ্চলগুলি সন্ধান করতে পারে না। সুতরাং, দৃষ্টিলব্ধ অবেক্ষণ কোনও স্টেগনোগ্রাফির মাধ্যমে সন্দেহ পোষণ করার পক্ষে যথেষ্ট হতে পারে।

স্টেগনোগ্রাফি এর প্রয়োগ

[সম্পাদনা]

স্টেগনোগ্রাফিতে বিভিন্ন প্রয়োগ রয়েছে। উদাহরণস্বরূপ কপিরাইট নিয়ন্ত্রণ, গোপনীয় যোগাযোগ, স্মার্ট আইডি, টেম্পার প্রুফিং ইত্যাদি।

  • একটি চিত্রের ভিতরে, গোপন কপিরাইট তথ্য নিহিত করা হয়। এটি ওয়াটারমার্কিং দ্বারা অর্জন করা হয় যা জটিল কাঠামো তাই অনুপ্রবেশকারী কপিরাইটের তথ্য সনাক্ত করতে পারে না। ওয়াটারমার্কিংয়ের সন্ধানের জন্য বিভিন্ন পদ্ধতি রয়েছে। ওয়াটারমার্কিং কপিরাইট তথ্য সুরক্ষিত করতে ব্যবহৃত হয়।
  • অনেক পরিস্থিতিতে ক্রিপ্টোগ্রাফিক বার্তা প্রেরণ করা অযাচিত মনোযোগ আকর্ষণ করে। ক্রিপ্টোগ্রাফিক প্রযুক্তির ব্যবহার হতে পারে আইন দ্বারা সীমাবদ্ধ বা নিষিদ্ধ। তবে ব্যবহৃত স্টেগনোগ্রাফি গোপন যোগাযোগের বিজ্ঞাপন দেয় না এবং তাই এড়িয়ে চলে প্রেরক, বার্তা এবং প্রাপকের তদন্ত।
  • ডিজিটাল ওয়াটারমার্কের উদ্দেশ্য হ'ল একটি চিত্রে একটি অদম্য চিহ্ন স্থাপন করা। এই "স্বাক্ষর" একটি অন-লাইনের জন্য চিত্র বিতরণ সনাক্ত করার একটি উপায় হিসাবে ব্যবহার করা যেতে পারে সংবাদ পরিষেবা এবং ফটোগ্রাফারদের জন্য যারা ডিজিটাল প্রকাশনার জন্য তাদের কাজ বিক্রি করছেন। যে একটি ডিজিটাল ক্যামেরা তৈরি করতে পারে যেটি প্রতিটি ফটোগুলিতে একটি ওয়াটারমার্ক রাখে। তাত্ত্বিকভাবে, এটি ফটোগ্রাফারদের একটি "ওয়েব-অনুসন্ধানে" নিয়োগের অনুমতি দেবে এজেন্ট "এমন সাইটগুলি সনাক্ত করতে যেখানে তাদের ফটোগ্রাফ উপস্থিত রয়েছে।

তথ্যসূত্র

[সম্পাদনা]
  1. "Definition of STEGANOGRAPHY"www.merriam-webster.com (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০২০-০৮-২৫ 
  2. Fridrich, Jessica; M. Goljan; D. Soukal (২০০৪)। Delp Iii, Edward J; Wong, Ping W, সম্পাদকগণ। "Searching for the Stego Key" (পিডিএফ)Proc. SPIE, Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VI। Security, Steganography, and Watermarking of Multimedia Contents VI। 5306: 70–82। ডিওআই:10.1117/12.521353বিবকোড:2004SPIE.5306...70F। সংগ্রহের তারিখ ২৩ জানুয়ারি ২০১৪ 
  3. Pahati, OJ (২০০১-১১-২৯)। "Confounding Carnivore: How to Protect Your Online Privacy"AlterNet। ২০০৭-০৭-১৬ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০০৮-০৯-০২ 
  4. "Polygraphiae (cf. p. 71f)" (German ভাষায়)। Digitale Sammlungen। সংগ্রহের তারিখ ২০১৫-০৫-২৭ 
  5. "The Wartime Spies Who Used Knitting as an Espionage Tool - Atlas Obscura"Pocket। সংগ্রহের তারিখ ২০২০-০৩-০৪ 
  6. "The origin of Modern Steganography"www.mikebarney.net। সংগ্রহের তারিখ ২০২০-০৮-২৫ 
  7. Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (২০১০)। "Digital image steganography: Survey and analysis of current methods"। Signal Processing90 (3): 727–752। ডিওআই:10.1016/j.sigpro.2009.08.010 
  8. Bender, W.; Gruhl, D.; Morimoto, N.; Lu, A. (১৯৯৬)। "Techniques for data hiding" (পিডিএফ)IBM Systems Journal। IBM Corp. (35): 313-336। আইএসএসএন 0018-8670