id: Гость   вход   регистрация
текущее время 15:44 29/03/2024
создать
просмотр
ссылки

Стеганография


Прошу подсказать по стеганографическому софту, ориентированному на Linux.
Если можно – с личными комментариями по юзабилити. Интересует комбинированные решения, способные использовать помимо младших байт так же метод расширенного спектра.
Unknown, ты как гуру криптографии, подскажи пожалуйста, какова надежность и криптостойкость использования метода расширенного спектра, какой более надежный ну и криптостойкий. Я полагаю, что именно метод расширенного спектра удобен в плане надежности, но вот мне интересно – как у него дела на счет детекта и атак (например по математической модели встраиваемого в него контейнера)
Если кто проводил эксперименты или имел опыт с изучением стеганографии – прошу присоединиться.
Интересующие ключевые моменты: надежность, криптостойкость, минимальный факт детекта наличия стегано(вообще вопрос по детекции в целом), ориентированный на Linux софт.


 
На страницу: 1, 2 След.
Комментарии
— Гость (02/03/2013 05:35)   <#>
Последнее время стеганография вызывала всё больше скепсиса, об этом подробнее было упомянуто в /comment39000 и /comment2353. Более слабый аналог стеганографии, цензурозащищённость, находится примерно в той же ситуации. Гугление стеганография site:pgpru.com даст вам массу постов, перечитайте их все. Здесь высказывались идеи о стегоОС, был проект stegFS; гуглите тему, если интересно.
— ressa (02/03/2013 11:22)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Мой личный вывод из этого – пока стеганография еще не достигла той степени совершенства, как криптография и рассчитывать на нее, как на альтернативу "критическому паролю" не стоит.

Но это unknown писал в 2004м, мб сейчас ситуация поменялась.
А так да – погуглю, спасибо.
— unknown (02/03/2013 19:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В общем "сферическом" виде считается, что какие-то фундаментальные основы стеганографии доказаны. Но ни одного практически доверяемого решения, за которым бы стояла качественная разработка, неизвестно.


…бит. Куда уж там на целый байт замахиваться. Это самый тривиальный и нестойкий метод. Подозреваю, что почти во всех реализациях, по большей части любительских, явно переоценён теоретический порог количества встраиваемой информации, что позволяет легко детектировать такие стего. В некоторых таких поделках вообще не учитывалось, что младший бит скоррелирован со старшими. С другими методами возможно также сплошные фейлы. А какие на самом деле можно считать обоснованно стойкими — не в курсе. Количество публикаций немного растёт, разрабатываются методы моделирования стегопротоколов, но это всё на уровне теории.
— ressa (02/03/2013 19:43)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
unknown, т.е. ты лично не практикуешь подобное, и пока на стегано особо полагаться не нужно да?
Скажи свое мнение, а я опираться уже буду на него. Просто мне бы в некоторых моментах очень даже пригодилась стеганография.
— unknown (02/03/2013 20:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Даже если предположить, что кто-то был бы всегда прав в своих суждениях (примеры мировых авторитетов в предметной области, слажавших в своих оценках, скорее указывают на недостижимость такого идеала), просто можно действительно чего-то не знать, поскольку не было особого интереса или желания перелопачивать всю предметную область.

Есть ряд публикаций и по широковещательному стего, совмещению стего с анонимностью и по созданию изолированных групп пользователей в стегоканале. Но пока это всё красивые теории. Годных реализаций не знаю, может они и есть.

Пока наблюдается стандартная ситуация: ни у одной серьёзной теоретической разработки нет програмной реализации ("сферический конь в вакууме"); ни у одной програмной реализации нет за собой серьёзной теоретической разработки ("поделки").
— ressa (02/03/2013 21:29)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Понял, спасибо за прояснение.
— Гость (04/03/2013 03:26)   <#>
Multi-Class Classification Fusion using Boosting for Identifying
Steganography Methods

filehttp://144.206.159.178/ft/CONF/16415375/16415381.pdf

Advances in digital forensics IV

http://books.google.ru/books?id=2vQEMLb1drMC
— unknown (20/03/2013 16:33, исправлен 20/03/2013 16:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

То, чего так жаждали многие, осуществилось и было опробовано в лаб. условиях:StegTorrent: a Steganographic Method for the P2P File Sharing Service.
Скорость 270 бит/сек.


В местных новостях на главной скорее всего не будет, т.к. статья мутная в смысле, что протокол работает за счёт того, что стегторрент шлёт данные на группу разных IP-адресов обычных торрент-клиентов, которые сливают данные стего-битторент-получателю.


Как одному получателю незаметно рулить множеством айпишников и незаметно объединять от них данные в один канал неразъяснено. Так же как и неясен сценарий использования: это только для связи вида индивидуальный скрытый агент-отправительконтролирующая множество сетевых ресурсов на нейтральной стороне организация или как? Хотя авторы и говорят о возможности двусторонней связи, но сценарии использования также неразъяснены. Подозреваю, что они пока непрактичны.


Но идея использовать самый массовый и непривлекающий внимания протокол для стего — перспективная. Тем более, что стего встраивается не в контент, а в сетевой уровень протокола (микрозадержки и перестановки в доставках пакетов на разные IP, с коррекцией кодов ошибок против наложения естественных задержек сети).

— Гость (20/03/2013 19:00)   <#>
непривлекающий внимания протокол

ЛОЛ бля!))) Выпускайте Кешу!
— Гость (20/03/2013 22:56)   <#>
Скорость 270 бит/сек.

Интересно. Думаю, для передачи чисто текстовых сообщений по стегоканалу это не так много.
— Гость (21/03/2013 05:02)   <#>
s/не так много/не так мало/
— Гость (11/10/2013 13:26)   <#>
Существует утилита steghide, позволяющая встраивать небольшие файлы в jpg-контейнеры. Наткнулся на проблему, описанную здесь: http://www.google.com.ua/url?s.....vm=bv.53899372,d.bGE
Используемая библиотека libjpg встраивает в заголовок jpg-контейнера свою строку. Эта же библиотека используется в gimp, так что однозначно интерпретировать такой заголовок на наличие стеганографии нельзя, но все же от этого лучше избавиться. Кто может из людей, знающих C, выпилить этот заголовок из libjpg и собрать steghide, насколько я себе представляю – это не должно быть сложно, если проект нормально собирается из исходников.
— Гость (11/10/2013 13:37)   <#>
Что вы думаете о текстовой стеганографии? Если когда-нибудь запретят использование шифрования, то можно будет маскировать зашифрованный трафик таким способом. Для этого можно использовать цепи Маркова, они же триграммы. При построении предложений использовать ключевые слова из ассоциативного массива, в котором каждому символу алфавита зашифрованного текста (base64, hex, bytes-dec) соответствовал бы свой список уникальных ключевых слов, которые выбирались бы рандомно. В итоге на выходе был бы текст, содержащий ключевые слова, проанализировав которые можно было бы восстановить исходный зашифрованный текст, а затем его уже расшифровать. Подозреваю, что понадобиться какой-то морфологический анализатор, способный ставить слова в нормальную форму. Ну и как насчет объемов выходного текста? На одно предложение одно ключевое слово – слишком расточительно, нужно как-то впихивать больше и соблюдать последовательность. Конечная цель – предотвратить машинное определение зашифрованного текста в переписке.
— unknown (11/10/2013 14:05, исправлен 11/10/2013 14:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Лингвистическая стеганография становится более стойкой.

— Гость (11/10/2013 16:25)   <#>
unknown, спасибо за ссылку.
Привиденный по ссылке метод полу-автоматический. Требует ручной правки текстов. Синонимы нельзя подобрать для каждого слова в предложении, иначе оно будет подозрительным. Я подозреваю, что максимум в тексте может быть 25-30% синонимов. Если передавать так сообщение побитово, то это по-прежнему малоинформативно. Подозреваю, что это ограничение не обойти. Разве что кодировать предварительно открытый текст по какой-то таблице, где какому-то факту/предложению/словосочетанию будет соответствовать короткий цифровой код – тогда шифротекст будет коротким и его можно эффективно спрятать в стего-тексте.
На мой взгляд, гораздо актуальнее проблема защиты от машинного определения, чем от ручного. С развитием технологий, ручной анализ будет применяться даже большими корпорациями и правительствами лишь в редких случаях.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3