스테가노그래피

Steganography
흰색, 파란색, 녹색, 빨간색 조명이 보는 동일한 이미지는 서로 다른 숨겨진 숫자를 드러낸다.

스테가노그래피(/ˌstɛɡnɒrəfi/ 오디오 스피커 아이콘(듣기) STEG-ə-NOG-rə-fee)는 다른 메시지나 물리적 사물 내에 메시지를 은폐하는 관행이다.컴퓨터/전자 컨텍스트에서 컴퓨터 파일, 메시지, 이미지 또는 비디오는 다른 파일, 메시지, 이미지 또는 비디오 안에 숨겨진다.스테가노그래피(steganography)라는 단어는 그리스 스테가노그래피아(steganographia)에서 유래했는데, '덮어지거나 감추어진'이라는 뜻의 '스테가노'와 '쓰기'라는 뜻의 '그래피아(graphα ()'를 합친 말이다.[1]

이 용어의 처음 기록된 용어는 1499년 요하네스 트리테미우스가 자신의 스테가노그래피아(Steganographia)에서 마법에 관한 책으로 위장한 암호학 및 스테가노그래피에 관한 논문이다.일반적으로 숨겨진 메시지는 이미지, 기사, 쇼핑 목록 또는 기타 표지 텍스트와 같은 다른 것으로 보인다.예를 들어, 숨겨진 메시지는 개인 서신의 가시적인 선 사이에 보이지 않는 잉크에 있을 수 있다.공유 비밀이 결여된 스테가노그래피의 일부 구현은 무명을 통한 보안의 형식이며, 키에 의존하는 스테가노그래픽 계획은 케르크호프스의 원칙을 고수한다.[2]

암호화에 비해 스테가노그래피의 장점은 의도된 비밀 메시지가 정밀조사의 대상으로서 스스로 주의를 끌지 못한다는 점이다.암호화된 메시지가 아무리 깨지지 않더라도 쉽게 보이는 것은 관심을 불러일으키며 암호화가 불법인 국가에서는 그 자체로 죄를 짓는 것일 수 있다.[3]

암호는 메시지 내용만 보호하는 관행인 반면 스테가노그래피는 비밀 메시지가 전송되고 있다는 사실과 그 내용을 은폐하는 데 관심을 갖는다.

스테가노그래피는 컴퓨터 파일 내에 정보를 숨기는 것을 포함한다.디지털 스테가노그래피에서 전자 통신은 문서 파일, 이미지 파일, 프로그램 또는 프로토콜과 같은 전송 계층 내부의 스테가노그래픽 코딩을 포함할 수 있다.미디어 파일은 크기가 크기 때문에 스테가노그래픽 전송에 이상적이다.예를 들어, 송신자는 악의 없는 이미지 파일로 시작하여 알파벳의 문자에 대응하도록 100분의 1 픽셀마다 색상을 조정할 수 있다.그 변화는 너무 미묘해서 그것을 특별히 찾고 있지 않은 사람은 그 변화를 알아차릴 것 같지 않다.

역사

스테가노그래피를 처음 사용한 것은 그리스에서 기원전 440년으로 거슬러 올라갈 수 있는데, 이때 헤로도토스는 그의 역사에서 두 가지 예를 언급한다.[4]히스티아에우스는 신하인 아리스타고라스에게 전갈을 보내어, 가장 신임하는 신하인 머리를 "두피에 표시를" 한 다음, 머리카락이 다시 자라나면, "너희 예술이 밀레투스에 오면, 아리스타고라스에게 머리를 깎고, 저쪽을 보라"는 지시로 전갈을 보냈다.또한 데마라토스는 밀랍 표면을 바르기 전에 밀랍의 나무 뒷면에 직접 적어서 그리스에 곧 있을 공격에 대한 경고를 보냈다.왁스 태블릿은 그 당시 재사용 가능한 필기 표면으로 사용되었고, 때로는 속기용으로 사용되었다.

요하네스 트리테미우스는 자신의 작품 폴리그래피아에서 라틴어로 신을 찬양하는 가운데 정보를 숨길 수 있는 이른바 '아베 마리야-시퍼'를 개발했다.예를 들어 '옥토르 사피엔티시무스 콘세루안젤리카 리아트 노비스 차리타스 포텐티시미 크리에이터리스'는 VIESTEDIA라는 숨겨진 단어가 있다.[5]

기술

암호를 해독하는 중.스테가노그래피아

물리적인

스테가노그래피는 수세기 동안 널리 사용되어 왔다.일부 예는 다음과 같다.[6]

  • 비밀 잉크로 쓰여진 종이에 숨겨진 메시지.
  • 숨겨진 메시지는 특정 규칙이나 키에 따라 덜 의심스러운 표지 텍스트의 다른 단어 중 작은 부분(예: 단어 또는 문자)으로 배포된다.이 특별한 형태의 스테가노그래피는 null 암호라고 불린다.
  • 모스 부호로 쓰여진 다음 택배 기사가 입었던 옷 조각에 짜넣은 메시지.
  • 우표가 붙어 있는 지역의 봉투에 쓰여진 메시지.
  • 인쇄기 초창기에는 프린터가 한 서체 안에 일부 글자의 복사본이 충분하지 않기 때문에 인쇄된 페이지에서 다른 서체를 혼합하는 것이 일반적이었다.따라서 일반 또는 기울임꼴과 같은 둘 이상의 다른 서체를 사용하여 메시지를 숨길 수 있다.
  • 마이크로닷 카메라
    제2차 세계 대전 중과 후에 스파이 요원들은 정보를 앞뒤로 보내기 위해 사진적으로 제작된 마이크로 도트를 사용했다.마이크로닷은 일반적으로 분량(타자기에서 생산되는 기간의 크기보다 작음)이었다.제2차 세계 대전 마이크로닷은 종이에 박혀 반사되는 콜로디온과 같은 접착제로 덮여 있어 반짝이는 빛에 대비하여 감지할 수 있었다.다른 방법으로는 엽서 가장자리에 잘린 조각에 마이크로 도트를 삽입하는 것이 있었다.
  • 제2차 세계 대전 동안, 뉴욕일본 스파이 벨발리 디킨슨은 중립적인 남미 지역의 숙박업소에 정보를 보냈다.그녀는 인형 판매상이었고, 그녀의 편지에서 선적할 인형의 양과 종류에 대해 논의하였다.스테고텍트는 인형 주문이었고, 숨겨져 있던 '플레인텍스트'는 그 자체로 암호화되어 선박 이동 등에 관한 정보를 주었다.그녀의 경우는 다소 유명해졌고 그녀는 인형 여인이라고 알려지게 되었다.
  • 제2차 세계 대전 동안, 감광 유리는 비밀로[by whom?] 선언되었고, 연합군에 정보를 전달하는 데 사용되었다.
  • 예레미야 덴튼은 1966년 TV로 방영된 기자회견에서 "T-O-R-T-U-R-E"를 철자로 쓰면서 북베트남 포로로서 강제로 끌려온 모스 부호에서 거듭 눈을 깜박였다.이는 미 해군 정보국과 다른 미국인들에게 처음으로 북베트남인들이 미국 전쟁 포로들을 고문하고 있다는 것을 확인했다.
  • 1968년 북한의 포로로 억류된 푸에블로호 정보선 선원들은 무대 사진 촬영기회를 하는 동안 수화로 의사소통해 탈북자가 아니라 북한 주민의 포로라는 사실을 미국에 알렸다.미국에 제공된 다른 사진들에서는, 승무원들이 의심하지 않는 북한 사람들에게 "손가락"을 내밀어, 그들이 웃고 편안함을 보여주는 사진들을 신뢰하지 못하게 했다.

디지털 메시지

현대의 스테가노그래피 방법에는 다음이 포함된다.

  • 노이즈가 많은 이미지 또는 사운드 파일의 가장 낮은 비트 내에 메시지 숨기기.디지털 이미지 스테가노그래피를 주제로 한 관련 문헌/기술의 조사 및 평가는 여기에서 확인할 수 있다.[7]
  • 암호화된 데이터 내 또는 임의 데이터 내 데이터 숨기기감추려는 메시지는 암호화되었다가 훨씬 더 큰 암호화된 데이터 블록이나 무작위 데이터 블록의 일부를 덮어쓰는 데 사용된다(일회성 패드와 같은 깨지지 않는 암호는 개인 키 없이 완벽하게 무작위로 보이는 암호문을 생성한다).
  • 채핑과 와인노우징.
  • 모방 함수는 한 파일을 다른 파일의 통계 프로파일을 가지도록 변환한다.이것은 암호문 전용 공격에서 올바른 해결책을 식별하는 데 도움이 되는 통계적 방법을 방해할 수 있다.
  • 대상 명령 집합의 중복성을 악용하여 조작된 실행 파일에 숨겨진 메시지.
  • 비디오 자료에 내장된 사진(옵션으로 더 느리거나 더 빠른 속도로 재생됨)
  • 키보드에서 네트워크를 통해 전송되는 패킷에 감지할 수 없는 지연을 주입한다.일부 애플리케이션(텔넷 또는 원격 데스크톱 소프트웨어)에서 키프레스 지연은 패킷의 지연을 의미할 수 있으며, 패킷의 지연은 데이터를 인코딩하는 데 사용될 수 있다.
  • 집합의 요소 순서 변경.
  • 콘텐츠 인식 스테가노그래피는 인간 사용자가 데이터그램에 할당한 의미론적 정보를 숨긴다.이러한 시스템은 비인간적인 적/우위에 대한 보안을 제공한다.
  • 블로그-스티가노그래피.메시지는 세분화되고 (암호화된) 조각은 고아 웹 로그(또는 소셜 네트워크 플랫폼의 메모판)의 코멘트로 추가된다.이 경우 블로그의 선택은 발신자와 수신자가 사용하고 있는 대칭적 키로, 숨겨진 메시지의 전달자는 전체 블로그스피어다.
  • 사운드 파일의 에코 수정(Echo Steganography)[8]
  • 오디오 신호용 스테가노그래피.[9]
  • 영상 비트 평면 복잡도 분할 스테가노그래피
  • 캐리어 파일의 논리적 종료 후와 같이 파일의 무시된 섹션에 데이터 포함.[10]
  • 적응형 스테가노그래피:비밀 임베딩 각도를 이용한 피부톤 기반 스테가노그래피.[11]
  • 제어 흐름 분석[12] 대상 프로그램의 제어 흐름도 내에 데이터 내장

디지털 텍스트

  • 인쇄되지 않은 유니코드 문자 0 너비 조이너(ZWJ) 및 ZWNJ(Zero-Width Non-Joiner) 사용.[13][14]이들 문자는 아라비아어와 페르시아어로 된 문자와 결합하거나 분리하는 데 사용되지만, 로마자 알파벳에는 의미가 없기 때문에 정보를 숨기기 위해 로마자 알파벳에서 사용될 수 있다. 왜냐하면 그것들은 "영폭"이기 때문이다.ZWJ와 ZWNJ는 "1"과 "0"을 나타낼 수 있다.공간, 그림 공간공백 문자로도 이 작업을 수행할 수 있다.[15]
  • 워드프로세서의 변경 추적 기능을 사용하여 의도적인 오류 패턴과 워드프로세서 문서에 표시된 수정사항의 패턴에 비밀 메시지를 포함.[16]
  • 2020년 중량양 등은 텍스트 생성 스테가노그래피의 경우 생성된 스테가노그래픽 텍스트의 품질이 어느 정도 최적화되면 생성된 스테가노그래픽 텍스트의 전반적인 통계 분포 특성을 정상 텍스트와 더 다르게 만들어 인지하기 쉽다는 사실을 발견했다.그들은 이 현상을 지각-통계학적 불완전성 충돌 효과(Psic Effect)라고 명명했다.[17]

사운드 파일 내에서 이미지 숨기기

이미지나 텍스트는 사운드 파일로 변환될 수 있으며, 그 다음 분광기로 분석하여 이미지를 드러낸다.'윈도리커'의 애프헥스 트윈이나 앨범 'Ear Zero'의 나인 인치 네일즈 등 다양한 아티스트들이 노래 속 숨은 그림들을 감추기 위해 이 방법을 사용해왔다.[18]

사운드 파일에 숨겨진 이미지
The word "Wikipedia" written in green and red on black background
1. 컴퓨터 소프트웨어를 사용하여 "위키피디아"라는 말을 그린다.
2. 이미지가 오디오 파일로 변환됨
The word "Wikipedia" in yellow over a dark blue/black background
3. 마지막으로, 오디오는 분광기를 통해 분석하여 초기 이미지를 드러낸다.
image of a blue arm and hand over white, pixelated dots
Nine Inch Nails의 Near Zero 앨범(2007)에 수록된 "My Africul Heart"라는 곡에 사운드로 인코딩된 숨겨진 이미지의 스펙트로그램

사회 스테가노그래피

사회적 또는 정부의 금기사항이나 검열이 있는 공동체에서 사람들은 관용어, 대중문화 참조문헌, 그리고 그들이 공개적으로 공유하고 추측하는 다른 메시지들을 감시하는 문화적 스테가노그래피를 사용한다.이것은 사회적 맥락에 의존하여 어떤 독자들에게만 근본적인 메시지를 볼 수 있게 한다.[19][20]예를 들면 다음과 같다.

  • 공유 비디오 또는 이미지의 제목과 컨텍스트에서 메시지 숨기기
  • 주어진 일주일 동안 미디어에서 유행하는 이름이나 단어를 잘못 표기해 대체적인 의미를 제시한다.
  • 그림판 또는 다른 그리기 도구를 사용하여 추적할 수 있는 그림 숨기기.[citation needed]

스트리밍 미디어의 스테가노그래피

네트워크 애플리케이션이 진화하는 시대 이후 스테가노그래피 연구는 VoIP(Voice over Internet Protocol)와 같은 스트리밍 미디어에서 이미지 스테가노그래피에서 스테가노그래피로 바뀌었다.

2003년에 Giannoula 등에서는 프레임별로 소스 비디오 신호의 압축 형태를 유도하는 데이터 숨기기 기술을 개발했다.[21]

2005년에 Dittmann 외는 VoIP와 같은 멀티미디어 콘텐츠의 스테가노그래피와 워터마크를 연구했다.[22]

2008년 용펑황과 산유탕은 저비트율 VoIP 스피치 스트림에 숨어 있는 정보에 대한 참신한 접근법을 제시했으며, 스테가노그래피에 관한 그들의 출판물은 저비트율 스트리밍 미디어에서 정량화 지수 변조(Quantization Index Modulation)와 함께 그래프 이론을 사용하여 코드북 파티션을 개선하려는 최초의 노력이다.[23]

2011년과 2012년 용펑황과 샤뉴 탕은 코덱 파라미터를 커버 오브젝트로 활용해 실시간 은밀한 VoIP 스테가노그래피를 실현하는 새로운 스테가노그래픽 알고리즘을 고안했다.이들의 연구 결과는 IEEE 정보 포렌식보안 거래에 게재됐다.[24][25][26]

사이버 물리 시스템/사물 인터넷

2012년 이후의 학술 연구는 사이버 물리 시스템(CPS)/사물인터넷(IoT)에 대한 스테가노그래피의 실현 가능성을 입증했다.CPS/IoT 스테가노그래피의 일부 기법은 네트워크 스테가노그래피(즉, CPS/IoT에서 사용되는 통신 프로토콜에 데이터를 숨기는 것)와 겹친다.그러나 특정 기법은 CPS 구성 요소의 데이터를 숨긴다.예를 들어 사용되지 않는 IoT/CPS 구성 요소 레지스터 및 IoT/CPS 액추에이터 상태에 데이터를 저장할 수 있다.[27][28]

인쇄됨

디지털 스테가노그래피 출력물은 인쇄된 문서 형식일 수 있다.메시지, 즉 일반 텍스트는 먼저 전통적인 방법으로 암호화되어 암호문을 생성할 수 있다.그런 다음, 악의 없는 표지의 텍스트가 암호문을 포함하도록 어떤 방식으로 수정되어 스테고텍스트가 된다.예를 들어 표지 텍스트의 글자 크기, 간격, 서체 또는 기타 특성을 조작하여 숨겨진 메시지를 전달할 수 있다.사용된 기술을 알고 있는 수신자만이 메시지를 복구한 다음 암호를 해독할 수 있다.프랜시스 베이컨은 그런 기법으로 베이컨의 암호를 개발했다.

그러나 대부분의 디지털 스테가노그래피 방법에 의해 생산된 암호문은 인쇄할 수 없다.전통적인 디지털 방법은 메시지를 숨기기 위해 채널 파일의 동요하는 노이즈에 의존하고 있으며, 따라서 채널 파일은 송신으로부터 추가적인 노이즈 없이 수신자에게 전송되어야 한다.인쇄는 암호문 안에 많은 잡음을 유발하며 일반적으로 메시지를 복구할 수 없게 만든다.이러한 한계를 다루는 기술들이 있는데, 한 가지 주목할 만한 예가 ASCII 아트 스테가노그래피다.[29]

레이저 프린터의 노란색 점

고전적인 스테가노그래피는 아니지만, 일부 현대적인 컬러 레이저 프린터는 육안으로 알아볼 수 없는 작고 노란 점으로 만들어진 도트 매트릭스 코드를 사용하여 추적가능성을 위해 각 인쇄물의 모델, 일련 번호 및 타임스탬프를 통합한다. 자세한 내용은 프린터 스테가노그래피를 참조하십시오.

퍼즐 사용

퍼즐에 데이터를 숨기는 기술은 퍼즐/퍼즐 이미지 내에 키를 인코딩하기 위해 시작 정보를 사용하여 퍼즐을 말할 때의 자유도를 이용할 수 있다.

예를 들어, 스도쿠 퍼즐을 이용한 스테가노그래피는 6.71×10인21 스도쿠 퍼즐의 해결책이 가능한 만큼 많은 열쇠를 가지고 있다.[30]

네트워크

1977년, 켄트는 트래픽이 (각주) 암호화되어 있더라도, 일반 네트워크 통신 프로토콜에서 은밀한 채널 신호의 가능성을, 1977년 9월 제5차 데이터 통신 심포지엄의 진행, 「양방향 사용자/컴퓨터 통신을 위한 암호화 기반 보호」에서 간결하게 설명했다.

1987년에 Girling은 LAN의 커버트 채널을 처음 연구하였고, 3개의 명백한 커버트 채널(스토리지 채널 2개와 타이밍 채널 1개), 그리고 1987년 2월에 소프트웨어 엔지니어링의 IEEE Transactions on SE-13에 발표된 의 연구 논문 "LAN의 커버트 채널"을 확인하여 실현하였다.[31]

1989년에 울프는 LAN 프로토콜에 은밀한 채널을 구현했다. 예를 들어, TCP/IP 프로토콜에서 예약된 필드, 패드 필드, 정의되지 않은 필드를 사용한다.[32]

1997년에 Rowland는 비밀 채널을 구축하기 위해 IP 식별 필드, TCP 초기 시퀀스 번호, TCP/IP 헤더에 있는 시퀀스 번호 필드를 사용하였다.[33]

2002년에 캄란 아산은 네트워크 스테가노그래피에 관한 연구를 훌륭하게 요약했다.[34]

2005년에 스티븐 J. 머독과 스티븐 루이스는 스프링거가 출판한 "정보 숨기기" 책에 "비밀 채널을 TCP/IP에 삽입"이라는 제목의 장을 기고했다.[35]

통신망에서 스테가노그램을 교환하는 데 사용될 수 있는 모든 정보 은닉 기법은 네트워크 스테가노그래피의 일반 용어로 분류할 수 있다.이 명칭은 원래 Krzysztof Szczypiorski에 의해 2003년에 도입되었다.[36]데이터를 숨기기 위해 디지털 미디어(이미지, 오디오, 비디오 파일)를 사용하는 전형적인 스테가노그래픽 방식과는 달리, 네트워크 스테가노그래피는 통신 프로토콜의 제어 요소와 그 본질적 기능을 이용한다.결과적으로, 그러한 방법은 탐지하고 제거하기가 더 어려워질 수 있다.[37]

전형적인 네트워크 스테가노그래피 방법은 단일 네트워크 프로토콜의 속성 수정을 포함한다.이러한 수정은 PDU([38][39][40]Protocol Data Unit),[42] 교환된 PDU 간의 시간 관계 [41]또는 둘 다(하이브리드 방식)에 적용될 수 있다.

더욱이 둘 이상의 서로 다른 네트워크 프로토콜 사이의 관계를 활용하여 비밀 통신을 가능하게 하는 것이 실현 가능하다.이러한 애플리케이션은 프로토콜 간 스테가노그래피라는 용어에 속한다.[43]또는 여러 네트워크 프로토콜을 동시에 사용하여 숨겨진 정보를 전송할 수 있으며, 소위 제어 프로토콜이라고 하는 제어 프로토콜이 스테가노그래픽 통신에 내장되어 그 기능을 확장할 수 있다. 예를 들어 동적 오버레이 라우팅이나 활용된 숨김 방법과 네트워크 프로토콜의 전환을 허용한다.[44][45]

네트워크 스테가노그래피는 다음과 같은 다양한 기술을 포함한다.

  • Steganophony – 음성 오버 IP 대화에서 메시지 은폐, 예를 들어 수신자가 일반적으로 무시하는 지연되거나 손상된 패킷의 사용(이 방법을 LACE – Lost Audio Packets Steganography)[46] 또는 사용되지 않는 헤더 필드에 정보를 숨기는 방법.
  • WLAN Steganogram – Wireless Local Area Networks에서 스테가노그램 전송.WLAN Steganography의 실제 예는 HICCUPS 시스템(손상된 네트워크를 위한 숨겨진 통신 시스템)[47]이다.

용어 및 분류법

2015년에는 네트워크 스테가노그래피 연구에 사용된 핵심 개념을 요약한 스테펜 웬델, 세바스티안 잰더 등이 109개의 네트워크 은닉 방법을 분류해 제시했다.[48]분류법은 최근 몇 년 동안 여러 출판물과 저자에 의해 더욱 발전되었고 CPS 스테가노그래피와 같은 새로운 영역으로 조정되었다.[49][50][51]

추가 용어

스테가노그래피의 논의는 일반적으로 기존의 라디오 및 통신 기술과 유사하고 일관된 용어를 사용한다.그러나 일부 용어는 소프트웨어에 구체적으로 나타나기 때문에 쉽게 혼동된다.디지털 스테가노그래픽 시스템과 가장 관련이 있는 것은 다음과 같다.

페이로드란 은밀히 전달되는 데이터다.캐리어(carrier)는 페이로드(payload)를 숨기는 신호, 스트림 또는 데이터 파일로서, 채널과 다르며, 일반적으로 JPEG 영상과 같은 입력 유형을 의미한다.인코딩된 페이로드로 인해 발생하는 신호, 스트림 또는 데이터 파일을 패키지, 스테고 파일 또는 비밀 메시지라고도 한다.페이로드 인코딩을 위해 수정된 바이트, 샘플 또는 기타 신호 요소의 비율을 인코딩 밀도라고 하며 일반적으로 0과 1 사이의 숫자로 표현한다.

파일 세트에서 페이로드(payload)를 포함할 가능성이 있는 것으로 간주되는 파일은 의심스러운 파일이다.어떤 유형의 통계 분석을 통해 확인된 용의자후보라고 할 수 있다.

대책 및 검출

물리적 스테가노그래피를 검출하려면 확대, 현상액 화학물질, 자외선 등 세심한 신체검사가 필요하다.동포를 염탐하기 위해 많은 사람들을 고용하는 국가들에서도 그것은 분명한 자원 함의가 있는 시간 소모적인 과정이다.그러나 교도소나 전쟁포로수용소(FAO) 등 특정 의심 개인이나 기관에 대한 우편물을 선별하는 것이 실현 가능하다.

제2차 세계 대전 동안, 전쟁 수용소의 포로들은 죄수들에게 보이지 않는 잉크를 드러내는 특별 처리된 종이를 주었다.1948년 6월 24일자 미국 정부 인쇄소의 기술 책임자에 의한 Paper Trade Journal의 한 기사는 모리스 S. 칸트로비츠에게 이 논문의 개발을 일반 용어로 기술하도록 했다.미국과 캐나다에서 독일 전쟁 포로들에게 제공되는 엽서와 편지지를 제조하는 데 세 개의 원형 종이(센시코아트, 아닐리스, 코탈리스)가 사용되었다.전쟁 포로들이 숨겨진 메시지를 쓰려고 하면, 특수 종이는 그것을 볼 수 있게 했다.The US granted at least two patents related to the technology, one to Kantrowitz, U.S. Patent 2,515,232, "Water-Detecting paper and Water-Detecting Coating Composition Therefor," patented 18 July 1950, and an earlier one, "Moisture-Sensitive Paper and the Manufacture Thereof," U.S. Patent 2,445,586, patented 20 July 1948.비슷한 전략은 물에 기초한 보이지 않는 잉크와 접촉하는 수용성 잉크로 다스리는 필기 용지를 가진 죄수들을 발행한다.

컴퓨팅에서 스테가노그래프 방식으로 인코딩된 패키지 탐지를 스테가날루션이라고 한다.그러나 수정된 파일을 탐지하는 가장 간단한 방법은 알려진 원본과 비교하는 것이다.예를 들어, 분석가는 웹사이트의 그래픽을 통해 이동하는 정보를 감지하기 위해 알려진 깨끗한 자료 복사본을 유지한 후 사이트의 현재 내용과 비교할 수 있다.캐리어가 동일한 경우 차이는 페이로드로 구성된다.일반적으로 극도로 높은 압축률을 사용하면 스테가노그래피가 어렵지만 불가능하지는 않다.압축 오류는 데이터를 숨기는 장소를 제공하지만, 높은 압축은 페이로드 저장에 이용 가능한 데이터 양을 감소시켜 인코딩 밀도를 높임으로써 (극심한 경우, 캐주얼한 관찰로도) 탐지를 용이하게 한다.

비밀 메시지가 존재하는지 여부를 확인하기 위해 할 수 있는 기본적인 테스트는 다양하다.이 과정은 다른 과정이고 별도의 단계인 메시지의 추출과는 관련이 없다.스테가날투석의 가장 기본적인 접근법은 시각적 또는 청각적 공격, 구조적 공격, 통계적 공격이다.이러한 접근법은 사용된 스테가노그래픽 알고리즘을 탐지하려고 시도한다.[52]이러한 알고리즘은 정교하지 못한 것에서부터 매우 정교한 것까지 다양하며, 초기 알고리즘은 통계적 이상 때문에 훨씬 쉽게 탐지할 수 있다.숨겨져 있는 메시지의 크기가 얼마나 탐지하기 어려운지 한 요인이다.표지의 전체적인 크기 또한 하나의 요인으로 작용한다.표지 물체가 작고 메시지가 크면 통계가 왜곡되고 탐지가 쉬워질 수 있다.작은 메시지가 있는 큰 표지 물체는 통계를 감소시키고 눈에 띄지 않게 할 수 있는 더 나은 기회를 준다.

특정 알고리즘을 대상으로 하는 스테가날리스크는 뒤에 남겨진 이상 징후를 포착할 수 있기 때문에 성공률이 훨씬 높다.분석은 흔히 보이는 행동을 인지하고 있기 때문에 알려진 경향을 발견하기 위한 표적 검색을 수행할 수 있기 때문이다.이미지를 분석할 때 많은 이미지 중 가장 중요하지 않은 비트는 실제로 랜덤이 아니다.카메라 센서, 특히 하위 엔드 센서는 최상의 품질이 아니며 일부 무작위 비트를 도입할 수 있다.이는 이미지에 수행되는 파일 압축에도 영향을 받을 수 있다.비밀 메시지는 이미지의 가장 중요한 비트에 소개된 후 숨겨질 수 있다.스테가노그래피 도구는 비밀 메시지를 가장 작은 비트로 위장하는 데 사용될 수 있지만 너무 완벽한 임의 영역을 도입할 수 있다.완벽한 무작위화의 이 영역은 눈에 띄며, 압축되지 않은 이미지의 다음에서 최단까지의 유의 비트와 비교함으로써 감지될 수 있다.[52]

그러나 일반적으로 스테가노그래픽 기법을 사용하여 데이터에서 메시지를 숨길 수 있는 기법이 많이 알려져 있다.사용자가 표준 응용프로그램을 사용할 때 정의상 어느 것도 명백하지 않지만, 어떤 것은 전문 도구에 의해 탐지될 수 있다.그러나 다른 이들은 가장 정교한 분석을 수행하더라도 숨겨진 메시지가 포함된 데이터와 노이즈만 포함된 데이터를 신뢰성 있게 구별할 수 없다.스테가노그래피는 스테그웨어라고 불리는 더 효과적인 사이버 공격을 은폐하고 전달하는 데 이용되고 있다.스테그웨어라는 용어는 스테가노그래피와 관련된 모든 악의적인 작전을 공격을 은폐하기 위한 수단으로 묘사하기 위해 2017년에[53] 처음 도입되었다.스테가노그래피의 발견은 도전적이며, 그 때문에 적절한 방어가 아니다.따라서 위협을 물리치는 유일한 방법은 숨겨진 메시지를 파괴하는 방식으로 데이터를 변환하는 것,[54]콘텐츠 위협 제거라는 프로세스다.

적용들

최신 프린터에서 사용

휴렛팩커드제록스 브랜드 컬러 레이저 프린터를 포함한 일부 현대 컴퓨터 프린터는 스테가노그래피를 사용한다.그 프린터는 각 페이지에 작은 노란색 점들을 덧붙인다.잘 보이지 않는 점에는 인코딩된 프린터 일련 번호와 날짜 및 시간 스탬프가 들어 있다.[55]

현대 관행의 예

숨겨진 메시지에 상대적인 표지 메시지(이진 데이터에서 비트 수)가 클수록 숨겨진 메시지를 숨기기 쉽다(유추적으로 "해일 스택"이 클수록 "니들"을 숨기기 쉽다).그래서 많은 데이터를 담고 있는 디지털 사진들인터넷과 다른 디지털 통신 매체에서 메시지를 숨기기 위해 사용되기도 한다.이 관행이 실제로 얼마나 흔한지는 명확하지 않다.

예를 들어 24비트 비트맵은 8비트를 사용하여 각 픽셀의 세 가지 색상 값(빨간색, 녹색, 파란색)을 각각 나타낸다.청색만 해도 두 가지8 수준의 청색 강도가 있다.파란색 강도의 값에서 11111111과 11111110 사이의 차이는 사람의 눈으로 확인할 수 없을 가능성이 있다.따라서, 가장 덜 중요한 비트는 색 정보 이외의 다른 것에 대해서는 거의 감지할 수 없다.만약 그것이 각 픽셀의 녹색과 빨간색 요소에도 반복된다면, 3 픽셀마다 하나의 ASCII 텍스트 문자를 인코딩할 수 있다.

다소 공식적으로, 스테가노그래픽 인코딩을 검출하기 어렵게 하는 목적은 페이로드(은밀하게 내장할 신호) 주입으로 인한 반송파(원래 신호)의 변경사항이 시각적으로(이상적으로 통계적으로) 무시해도 좋다는 것을 확인하는 것이다.그 변화는 캐리어의 소음층과 구별할 수 없다.모든 미디어가 통신사가 될 수 있지만, 중복되거나 압축 가능한 정보가 많은 미디어가 더 적합하다.

정보 이론적 관점에서, 그것은 채널이 "표면" 신호가 요구하는 것보다 더 많은 용량을 가져야 한다는 것을 의미한다.이중화가 있어야 한다.디지털 이미지의 경우 영상 요소의 노이즈일 수 있으며, 디지털 오디오의 경우 녹음 기술 또는 증폭 장비에서 발생하는 노이즈일 수 있다.일반적으로 아날로그 신호를 디지털화하는 전자장치는 열 노이즈, 깜박임 노이즈, 노이즈와 같은 여러 노이즈 발생원에 시달린다.이 잡음은 캡처된 디지털 정보에 충분한 변화를 제공하여 숨겨진 데이터의 노이즈 커버로 활용할 수 있다.또한 손실 압축 체계(: JPEG)는 항상 압축 해제된 데이터에 일부 오류를 발생시키며 스테가노그래픽용으로도 활용할 수 있다.

스테가노그래피와 디지털 워터마킹은 비슷해 보이지만 그렇지 않다.스테가노그래피에서는 숨겨진 메시지가 목적지에 도달할 때까지 그대로 남아 있어야 한다.스테가노그래피는 메시지(단순히 식별자가 됨)가 이미지에 숨겨져 그 출처를 추적하거나 확인할 수 있는 디지털 워터마킹(예: 코드화된 안티-피러시) 또는 이미지(EURion 별자리의 경우처럼)를 식별하는 데 사용될 수 있다.이 경우 메시지를 숨기는 기술(여기, 워터마크)이 튼튼해야 변조를 막을 수 있다.다만 디지털 워터마킹은 이미지 훼손 여부를 확인하기 위해 쉽게 수정할 수 있는 깨지기 쉬운 워터마크를 필요로 하는 경우가 있다.그것이 스테가노그래피와 디지털 워터마킹의 중요한 차이점이다.

정보 서비스에 의한 사용 혐의

2010년 연방수사국러시아 외무정보국이 해외에 주둔 중인 '불법 요원'(외교 표지가 없는 요원)과 특정 통신을 위해 암호화된 문자메시지를 이미지 파일에 담는 맞춤형 스테가노그래피 소프트웨어를 사용한다고 주장했다.[56]

미국 법무부는 2019년 4월 23일 제너럴일렉트릭(GE)의 지적재산도피와 영업비밀을 빼내려고 공모한 혐의로 중국 기업인 샤오칭정 전 제너럴일렉트릭(GE) 수석기술자를 기소한 기소장을 해제했다.정씨는 스테가노그래피를 이용해 중국 난징의 제너럴 일렉트릭에서 톈이 항공기술로 2만 건의 문서를 유출한 것으로 알려졌는데, 이 회사는 그가 중국 정부의 지원을 받기 시작했다고 FBI가 고발했다.[57]

분산 스테가노그래피

다양한 위치에서 여러 캐리어 파일을 통해 페이로드 분산을 하여 탐지를 더욱 어렵게 하는 방법론 [58]등 분산 스테가노그래피 방법이 있다.예를 들어 암호학자 윌리엄 이스트톰(Chuck Easttom)의 미국 특허 8,527,779.

온라인 챌린지

매미 3301이 제시하는 퍼즐에는 2012년부터 암호와 기타 해결 기법이 담긴 스테가노그래피가 통합돼 있다.[59]스테가노그래피와 관련된 퍼즐은 다른 대체 리얼리티 게임에도 등장해왔다.

메이데이 미스터리의 의사소통은[60][61] 1981년 이후 스테가노그래피와 다른 해결 기법을 포함한다.[62]

참고 항목

참조

  1. ^ "Definition of STEGANOGRAPHY". Merriam-webster.com. Retrieved 14 December 2021.
  2. ^ Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp Iii, Edward J; Wong, Ping W (eds.). "Searching for the Stego Key" (PDF). Proc. SPIE, Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VI. Security, Steganography, and Watermarking of Multimedia Contents VI. 5306: 70–82. Bibcode:2004SPIE.5306...70F. doi:10.1117/12.521353. S2CID 6773772. Retrieved 23 January 2014.
  3. ^ Pahati, OJ (2001-11-29). "Confounding Carnivore: How to Protect Your Online Privacy". AlterNet. Archived from the original on 2007-07-16. Retrieved 2008-09-02.
  4. ^ Petitcolas, FAP; Anderson RJ; Kuhn MG (1999). "Information Hiding: A survey" (PDF). Proceedings of the IEEE. 87 (7): 1062–78. CiteSeerX 10.1.1.333.9397. doi:10.1109/5.771065. Retrieved 2008-09-02.
  5. ^ "Polygraphiae (cf. p. 71f)" (in German). Digitale Sammlungen. Retrieved 2015-05-27.
  6. ^ "The Wartime Spies Who Used Knitting as an Espionage Tool – Atlas Obscura". Pocket. Retrieved 2020-03-04.
  7. ^ Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2010). "Digital image steganography: Survey and analysis of current methods". Signal Processing. 90 (3): 727–752. doi:10.1016/j.sigpro.2009.08.010.
  8. ^ "Archived copy". Archived from the original on 2018-11-06. Retrieved 2019-09-17.{{cite web}}: CS1 maint: 타이틀로 보관된 사본(링크)
  9. ^ "Secure Steganography for Audio Signals" (PDF). Wseas.us. Retrieved 14 December 2021.
  10. ^ Bender, W.; Gruhl, D.; Morimoto, N.; Lu, A. (1996). "Techniques for data hiding" (PDF). IBM Systems Journal. IBM Corp. 35 (3.4): 313–336. doi:10.1147/sj.353.0313. ISSN 0018-8670. S2CID 16672162. Archived from the original (PDF) on 2020-06-11.
  11. ^ Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2009). "A skin tone detection algorithm for an adaptive approach to steganography". Signal Processing. 89 (12): 2465–2478. doi:10.1016/j.sigpro.2009.04.022.
  12. ^ El-Khalil, Rakan; Keromytis, Angelos D. (2004), "Hydan: Hiding Information in Program Binaries", Information and Communications Security, Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 187–199, doi:10.1007/978-3-540-30191-2_15, ISBN 978-3-540-23563-7, retrieved 2020-10-04
  13. ^ Akbas E. Ali (2010). "A New Text Steganography Method By Using Non-Printing Unicode Characters" (PDF). Eng. & Tech. Journal. 28 (1).
  14. ^ Aysan, Zach (December 30, 2017). "Zero-Width Characters". Retrieved January 2, 2018. In early 2016 I realized that it was possible to use zero-width characters, like zero-width non-joiner or other zero-width characters like the zero-width space to fingerprint text. Even with just a single type of zero-width character the presence or non-presence of the non-visible character is enough bits to fingerprint even the shortest text.
  15. ^ Aysan, Zach (January 1, 2018). "Text Fingerprinting Update". Retrieved January 2, 2018.
  16. ^ T. Y. Liu and W. H. Tsai, "A New Steganographic Method for Data Hiding in Microsoft Word Documents by a Change Tracking Technique," in IEEE Transactions on Information Forensics and Security, vol. 2, no. 1, pp. 24–30, March 2007. doi:10.1109/TIFS.2006.890310 [1]
  17. ^ 양, Z, 장, S, 후, Y, 후, Z, & 황, Y. (2020)VAE-Stega: 변이 자동 인코더 기반 언어 스테가노그래피.정보 포렌식 및 보안에 대한 IEEE 트랜잭션.
  18. ^ Dachis, Adam. "How to Hide Secret Messages and Codes in Audio Files". Lifehacker. Retrieved 2019-09-17.
  19. ^ 소셜 스테가노그래피: 2013년 5월 22일 십대들이 그들의 삶에서 권위 있는 인물인 Boing Boing을 지나 의미를 밀수하는 방법.2014년 6월 7일 검색됨
  20. ^ Social Steganography, 시나리오 매거진, 2013.
  21. ^ Giannoula, A.; Hatzinakos, D. (2003). "Compressive data hiding for video signals". Proceedings 2003 International Conference on Image Processing (Cat. No.03CH37429). IEEE. 1: I–529–32. doi:10.1109/icip.2003.1247015. ISBN 0780377508. S2CID 361883.
  22. ^ Dittmann, Jana; Hesse, Danny; Hillert, Reyk (2005-03-21). Delp Iii, Edward J; Wong, Ping W (eds.). "Steganography and steganalysis in voice-over IP scenarios: operational aspects and first experiences with a new steganalysis tool set". Security, Steganography, and Watermarking of Multimedia Contents VII. SPIE. 5681: 607. Bibcode:2005SPIE.5681..607D. doi:10.1117/12.586579. S2CID 206413447.
  23. ^ B. 샤오, Y.황, 그리고 S.Tang, IEEE GLOVECOM 2008, 페이지 371–375, 2008에서 "저비트율 음성 스트림에 숨어 있는 정보에 대한 접근법".ISBN 978-1-4244-234-8
  24. ^ Huang, Yong Feng; Tang, Shanyu; Yuan, Jian (June 2011). "Steganography in Inactive Frames of VoIP Streams Encoded by Source Codec" (PDF). IEEE Transactions on Information Forensics and Security. 6 (2): 296–306. doi:10.1109/tifs.2011.2108649. ISSN 1556-6013. S2CID 15096702.
  25. ^ Huang, Yongfeng; Liu, Chenghao; Tang, Shanyu; Bai, Sen (December 2012). "Steganography Integration Into a Low-Bit Rate Speech Codec" (PDF). IEEE Transactions on Information Forensics and Security. 7 (6): 1865–1875. doi:10.1109/tifs.2012.2218599. ISSN 1556-6013. S2CID 16539562.
  26. ^ Ghosal, Sudipta Kr; Mukhopadhyay, Souradeep; Hossain, Sabbir; Sarkar, Ram (2020). "Application of Lah transform for security and privacy of data through information hiding in telecommunication". Transactions on Emerging Telecommunications Technologies. 32 (2). doi:10.1002/ett.3984. S2CID 225866797.
  27. ^ Wendzel, Steffen; Mazurczyk, Wojciech; Haas, Georg. "Don't You Touch My Nuts: Information Hiding In Cyber Physical Systems Using Smart Buildings". Proceedings of the 2017 IEEE Security & Privacy Workshops. IEEE.
  28. ^ Tuptuk, Nilufer; Hailes, Stephen. "Covert channel attacks in pervasive computing". Proceedings 2015 IEEE International Conference on Pervasive Computing and Communications (PerCom).
  29. ^ Vincent Chu. "ASCII Art Steganography". Pictureworthsthousandwords.appspot.com.
  30. ^ B.r., Roshan Shetty; J., Rohith; V., Mukund; Honwade, Rohan; Rangaswamy, Shanta (2009). "Steganography Using Sudoku Puzzle". 2009 International Conference on Advances in Recent Technologies in Communication and Computing. pp. 623–626. doi:10.1109/ARTCom.2009.116. ISBN 978-1-4244-5104-3. S2CID 7850622.
  31. ^ Girling, C.G. (February 1987). "Covert Channels in LAN's". IEEE Transactions on Software Engineering. SE-13 (2): 292–296. doi:10.1109/tse.1987.233153. ISSN 0098-5589. S2CID 3042941.
  32. ^ M. Wolf, LAN 프로토콜의 Covert Channels on Local Area Network Security (LANSEC'89) (T.A. Berson and T)에서.베스, 에드스), 페이지 91-102, 1989.
  33. ^ Rowland, Craig H. (1997-05-05). "Covert channels in the TCP/IP protocol suite". First Monday. 2 (5). doi:10.5210/fm.v2i5.528. ISSN 1396-0466.
  34. ^ Kamran Ahsan, 2002년 토론토 대학 MSc Statement, "Covert Channel Analysis and Data Hide in TCP/IP,"
  35. ^ Murdoch, Steven J.; Lewis, Stephen (2005), "Embedding Covert Channels into TCP/IP", Information Hiding, Springer Berlin Heidelberg, pp. 247–261, doi:10.1007/11558859_19, ISBN 9783540290391
  36. ^ Krzysztof Szczypiorski (4 November 2003). "Steganography in TCP/IP Networks. State of the Art and a Proposal of a New System – HICCUPS" (PDF). Institute of Telecommunications Seminar. Retrieved 17 June 2010.
  37. ^ Patrick Philippe Meier (5 June 2009). "Steganography 2.0: Digital Resistance against Repressive Regimes". irevolution.wordpress.com. Retrieved 17 June 2010.
  38. ^ Craig Rowland (May 1997). "Covert Channels in the TCP/IP Suite". First Monday Journal. Retrieved 16 June 2010.
  39. ^ Steven J. Murdoch & Stephen Lewis (2005). "Embedding Covert Channels into TCP/IP" (PDF). Information Hiding Workshop. Retrieved 16 June 2010.
  40. ^ Kamran Ahsan & Deepa Kundur (December 2002). "Practical Data Hiding in TCP/IP" (PDF). ACM Wksp. Multimedia Security. Archived from the original (PDF) on 29 October 2012. Retrieved 16 June 2010.
  41. ^ Kundur D. & Ahsan K. (April 2003). "Practical Internet Steganography: Data Hiding in IP" (PDF). Texas Wksp. Security of Information Systems. Archived from the original (PDF) on 29 October 2012. Retrieved 16 June 2010.
  42. ^ Wojciech Mazurczyk & Krzysztof Szczypiorski (November 2008). "Steganography of VoIP Streams" (PDF). Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. of The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico. Retrieved 16 June 2010.
  43. ^ Bartosz Jankowski; Wojciech Mazurczyk & Krzysztof Szczypiorski (11 May 2010). "Information Hiding Using Improper Frame Padding". arXiv:1005.1925 [cs.CR].
  44. ^ Wendzel, Steffen; Keller, Joerg (20 October 2011). Low-Attention Forwarding for Mobile Network Covert Channels. 12th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security (CMS). Lecture Notes in Computer Science. Vol. 7025. pp. 122–133. doi:10.1007/978-3-642-24712-5_10. ISBN 978-3-642-24711-8. Retrieved 4 September 2016.
  45. ^ Mazurczyk, Wojciech; Wendzel, Steffen; Zander, Sebastian; Houmansadr, Amir; Szczypiorski, Krzysztof (2016). Information Hiding in Communication Networks: Fundamentals, Mechanisms, and Applications (1 ed.). Wiley-IEEE. ISBN 978-1-118-86169-1.
  46. ^ Józef Lubacz; Wojciech Mazurczyk; Krzysztof Szczypiorski (February 2010). "Vice Over IP: The VoIP Steganography Threat". IEEE Spectrum. Retrieved 11 February 2010.
  47. ^ Krzysztof Szczypiorski (October 2003). "HICCUPS: Hidden Communication System for Corrupted Networks" (PDF). In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, pp. 31–40. Retrieved 11 February 2010.
  48. ^ Wendzel, Steffen; Zander, Sebastian; Fechner, Bernhard; Herdin, Christian (2015-04-16). "Pattern-Based Survey and Categorization of Network Covert Channel Techniques". ACM Computing Surveys. 47 (3): 1–26. doi:10.1145/2684195. S2CID 14654993.
  49. ^ Mazurczyk, Wojciech; Wendzel, Steffen; Cabaj, Krzysztof (2018-08-27). "Towards Deriving Insights into Data Hiding Methods Using Pattern-based Approach". Proceedings of the 13th International Conference on Availability, Reliability and Security: 1–10. doi:10.1145/3230833.3233261. ISBN 9781450364485. S2CID 51976841.
  50. ^ Hildebrandt, Mario; Altschaffel, Robert; Lamshöft, Kevin; Lange, Matthias; Szemkus, Martin; Neubert, Tom; Vielhauer, Claus; Ding, Yongjian; Dittmann, Jana (2020). "Threat Analysis of Steganographic and Covert Communication in Nuclear I&C Systems". International Conference on Nuclear Security: Sustaining and Strengthening Efforts.
  51. ^ Mileva, Aleksandra; Velinov, Aleksandar; Hartmann, Laura; Wendzel, Steffen; Mazurczyk, Wojciech (May 2021). "Comprehensive analysis of MQTT 5.0 susceptibility to network covert channels". Computers & Security. 104: 102207. doi:10.1016/j.cose.2021.102207. S2CID 232342523.
  52. ^ a b 웨이너, 피터(2009)사라지는 암호: 정보 숨기기: Steganography & Watermarking, Morgan Kaufmann Publishers, 암스테르담; 보스턴[ISBN missing]
  53. ^ Lancioni, German (2017-10-16). "What's Hidden in That Picture Online? Seeing Through "Stegware"". McAfee.
  54. ^ Wiseman, Simon (2017). "Defenders Guide to Steganography". doi:10.13140/RG.2.2.21608.98561. {{cite journal}}:Cite 저널은 필요로 한다. journal=(도움말)
  55. ^ "Secret Code in Color Printers Lets Government Track You; Tiny Dots Show Where and When You Made Your Print". Electronic Frontier Foundation. 16 October 2005.
  56. ^ "Criminal complaint by Special Agent Ricci against alleged Russian agents" (PDF). United States Department of Justice.
  57. ^ "GE Engineer Charged in Elaborate Theft of Trade Secrets". Twinstate Technologies.
  58. ^ Liao, Xin; Wen, Qiao-yan; Shi, Sha (2011). "Distributed Steganography". 2011 Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing. IEEE. pp. 153–156. doi:10.1109/IIHMSP.2011.20. ISBN 978-1-4577-1397-2. S2CID 17769131.
  59. ^ Jane Wakefield (9 January 2014). "Cicada 3301: The darknet treasure trail reopens". BBC News. Retrieved 11 January 2014.
  60. ^ "The texts". Maydaymystery.org. Retrieved 2017-11-23.
  61. ^ "Recent things". Maydaymystery.org. Retrieved 2017-11-23.
  62. ^ "The Mystery". Maydaymystery.org. Retrieved 2017-11-23.

원천

외부 링크