Стеганография
Прошу подсказать по стеганографическому софту, ориентированному на Linux.
Если можно – с личными комментариями по юзабилити. Интересует комбинированные решения, способные использовать помимо младших байт так же метод расширенного спектра.
Unknown, ты как гуру криптографии, подскажи пожалуйста, какова надежность и криптостойкость использования метода расширенного спектра, какой более надежный ну и криптостойкий. Я полагаю, что именно метод расширенного спектра удобен в плане надежности, но вот мне интересно – как у него дела на счет детекта и атак (например по математической модели встраиваемого в него контейнера)
Если кто проводил эксперименты или имел опыт с изучением стеганографии – прошу присоединиться.
Интересующие ключевые моменты: надежность, криптостойкость, минимальный факт детекта наличия стегано(вообще вопрос по детекции в целом), ориентированный на Linux софт.
комментариев: 1079 документов: 58 редакций: 59
Но это unknown писал в 2004м, мб сейчас ситуация поменялась.
А так да – погуглю, спасибо.
комментариев: 9796 документов: 488 редакций: 5664
…бит. Куда уж там на целый байт замахиваться. Это самый тривиальный и нестойкий метод. Подозреваю, что почти во всех реализациях, по большей части любительских, явно переоценён теоретический порог количества встраиваемой информации, что позволяет легко детектировать такие стего. В некоторых таких поделках вообще не учитывалось, что младший бит скоррелирован со старшими. С другими методами возможно также сплошные фейлы. А какие на самом деле можно считать обоснованно стойкими — не в курсе. Количество публикаций немного растёт, разрабатываются методы моделирования стегопротоколов, но это всё на уровне теории.
комментариев: 1079 документов: 58 редакций: 59
Скажи свое мнение, а я опираться уже буду на него. Просто мне бы в некоторых моментах очень даже пригодилась стеганография.
комментариев: 9796 документов: 488 редакций: 5664
Даже если предположить, что кто-то был бы всегда прав в своих суждениях (примеры мировых авторитетов в предметной области, слажавших в своих оценках, скорее указывают на недостижимость такого идеала), просто можно действительно чего-то не знать, поскольку не было особого интереса или желания перелопачивать всю предметную область.
Есть ряд публикаций и по широковещательному стего, совмещению стего с анонимностью и по созданию изолированных групп пользователей в стегоканале. Но пока это всё красивые теории. Годных реализаций не знаю, может они и есть.
Пока наблюдается стандартная ситуация: ни у одной серьёзной теоретической разработки нет програмной реализации ("сферический конь в вакууме"); ни у одной програмной реализации нет за собой серьёзной теоретической разработки ("поделки").
комментариев: 1079 документов: 58 редакций: 59
Steganography Methods
http://144.206.159.178/ft/CONF/16415375/16415381.pdf
Advances in digital forensics IV
http://books.google.ru/books?id=2vQEMLb1drMC
комментариев: 9796 документов: 488 редакций: 5664
То, чего так жаждали многие, осуществилось и было опробовано в лаб. условиях:StegTorrent: a Steganographic Method for the P2P File Sharing Service.
Скорость 270 бит/сек.
В местных новостях на главной скорее всего не будет, т.к. статья мутная в смысле, что протокол работает за счёт того, что стегторрент шлёт данные на группу разных IP-адресов обычных торрент-клиентов, которые сливают данные стего-битторент-получателю.
Как одному получателю незаметно рулить множеством айпишников и незаметно объединять от них данные в один канал неразъяснено. Так же как и неясен сценарий использования: это только для связи вида индивидуальный скрытый агент-отправитель → контролирующая множество сетевых ресурсов на нейтральной стороне организация или как? Хотя авторы и говорят о возможности двусторонней связи, но сценарии использования также неразъяснены. Подозреваю, что они пока непрактичны.
Но идея использовать самый массовый и непривлекающий внимания протокол для стего — перспективная. Тем более, что стего встраивается не в контент, а в сетевой уровень протокола (микрозадержки и перестановки в доставках пакетов на разные IP, с коррекцией кодов ошибок против наложения естественных задержек сети).
ЛОЛ бля!))) Выпускайте Кешу!
Интересно. Думаю, для передачи чисто текстовых сообщений по стегоканалу это не так много.
Используемая библиотека libjpg встраивает в заголовок jpg-контейнера свою строку. Эта же библиотека используется в gimp, так что однозначно интерпретировать такой заголовок на наличие стеганографии нельзя, но все же от этого лучше избавиться. Кто может из людей, знающих C, выпилить этот заголовок из libjpg и собрать steghide, насколько я себе представляю – это не должно быть сложно, если проект нормально собирается из исходников.
комментариев: 9796 документов: 488 редакций: 5664
Лингвистическая стеганография становится более стойкой.
Привиденный по ссылке метод полу-автоматический. Требует ручной правки текстов. Синонимы нельзя подобрать для каждого слова в предложении, иначе оно будет подозрительным. Я подозреваю, что максимум в тексте может быть 25-30% синонимов. Если передавать так сообщение побитово, то это по-прежнему малоинформативно. Подозреваю, что это ограничение не обойти. Разве что кодировать предварительно открытый текст по какой-то таблице, где какому-то факту/предложению/словосочетанию будет соответствовать короткий цифровой код – тогда шифротекст будет коротким и его можно эффективно спрятать в стего-тексте.
На мой взгляд, гораздо актуальнее проблема защиты от машинного определения, чем от ручного. С развитием технологий, ручной анализ будет применяться даже большими корпорациями и правительствами лишь в редких случаях.