Методы обнаружения зашифрованной информации
Доброго всем времени суток.
Допустим, на флешке хранится зашифрованная информация. Какие существуют методы её обнаружения?
Явно вижу только 2:
1) Поиск на флешке специфических файлов (например BestCryptDisk.jbc)
2) Поиск в последовательности байтов на флешке специфических сигнатур.
( ну типа hf84hfgtkrf94hSUPER_HIDDED_DISKlkcghwd74hr734)
Существуют ли программные продукты, способные определять вероятность наличия зашифрованной информации?
комментариев: 11558 документов: 1036 редакций: 4118
Есть ещё один вариант: прогнать подозрительные файлы через набор статистических тестов на выявление "случайности" (энтропии, неизбыточности) информации. Чем ближе итоговый показатель будет к единице, тем вероятнее, что файлы зашифрованы. Кстати, для той же цели файлы можно просто попытаться сжать (невозможность сжатия свидетельствует о неизбыточности).
Такой метод, однако, — не гарантия наличия шифртекста. Может быть, этот файл — просто выход какого-нибудь генератора случайных чисел, созданный в тестовых или исследовательских целях? Но именно этот фактор неопределённости используется в "отрицаемом шифровании" (например, в TrueCrypt) — в суде такой неопределённости будет довольно.
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 27 документов: 1 редакций: 0
Врядли профи так "наследит", ну если только специально.
Опять-таки, когда опасен сам факт наличия закрытого текста, профи не будет так явно обнаруживаться, лучше уж "застеганить".
Кстати, не трудно сделать текст "избыточным", а надо ли, Большой Брат по-любому попробует его на зуб.:)
комментариев: 1515 документов: 44 редакций: 5786
Там какая-то загадочная дымка вокруг этого стегоанализа... Типичный фильм для контейнера не возьмёшь: сравнят с оригиналом и выяснят. Итак, в кач-ве контейнера должен быть взят уникальный файл. Должны использоваться качественные алгоритмы, иначе очень быстро обнаружат что есть стега. Говорят, что качественные алгоритмы засекречны. А проги их или сколькно-нибудь нормальные алгоритмы реализующие, мало того что не оупенсорцовые, так ещё и не бесплатные :( Стеганография пока, к сожалению, плохо развита :(
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 27 документов: 1 редакций: 0
Известно, что вносится погрешность для гражданских пользователей GPS и в негрифованные картматериалы, чтобы неавторизованные пользователи не имели равных возможностей с авторизованными.
комментариев: 27 документов: 1 редакций: 0
На самом деле всё не так уж трудно. Чем качественнее кино/музыка, тем более длинными "словами" они кодируются, а если последние несколько разрядов заменить произвольными (в общем случае) битами, то существенного влияния на качество не будет – так, шумок какой-то. А если "произвольные" заменить на "непроизвольные", то вполне можно под видом шума скрыть информацию.
комментариев: 1515 документов: 44 редакций: 5786
HEMO, в своё время я специально интересовался этим делом, потому и говорю, что не получится. Любой фильм – последовательность нулей и единиц. Для любого фильма есть его оригинальная копия. У следствия вызовет вопрос: почему именно ваша копия фильма, которая поидее должна быть идентичной, оличается последними битами. Но это примитив. Есть способы выяснить, что с большой вероятностью используемый файл есть стегоконтейнер, основываясь на анализе. Просто как факт. Алгоритмы, которые не позволяют в настоящее время наличию информации быть обнаруженным отнюдь не тривиальны. И даже их надёжность может существенно поколебнуться в связи с успехами стегоанализа (о которых нас могут даже своевременно не известить).
комментариев: 27 документов: 1 редакций: 0
И что? Будете утверждать что цифровые технологии не позволяют информации теряться?
Простейший пример: вам перепал музыкальный файл *.мр3 с качеством 200 кб/сек. (условно), вы его переписываете по аудио каналу цифровым рекордером в режиме 100 кб/сек, а за тем ещё раз, но с качеством 200 кб/сек. и в результате имеете файл с "длинной" кодировкой последние разряды которой имеют случайный характер, т.е. – шум. И пусть следствие докажет, что вы купили иное.
В реале, "закрывающие" программы делают всё сами и иначе, другое дело, можно ли им верить, но это уже другая тема.
А вообще, я и не собирался с вами спорить ибо возможности спецслужб безграничны.
:)
комментариев: 1515 документов: 44 редакций: 5786
да, при копировании файла, очевидно, информация не теряется и не искажается.
И всё же я бы предпочёл создать своё подставное видео, у которого нет копий, и использовать его в качестве стегоконтейнера.
комментариев: 9796 документов: 488 редакций: 5664
Spinore абсолютно прав. Это самый наивный способ стегокодирования. Если вывести корреляцию младших битов со старшими и вывести в виде картинки, то можно легко визуально заметить, где есть стего, а где нет. Младшие биты не являются случайным шумом! Идеально случайного шума в природе и в технике вообше практически не встречается.
Даже более сложные способы, основанные на преобразованиях Фурье, вейвлет-преобразованиях и т.д. не являются в настоящих момент надёжными.
комментариев: 27 документов: 1 редакций: 0
Одобряете идею подставного видео?
:)
комментариев: 9796 документов: 488 редакций: 5664
Ну не обязательно видео. Скажем уникального стегоконтейнера.
Это необходимое условие, но недостаточное. Нужен ещё стойкий стегоалгоритм.