Стеганография
Прошу подсказать по стеганографическому софту, ориентированному на Linux.
Если можно – с личными комментариями по юзабилити. Интересует комбинированные решения, способные использовать помимо младших байт так же метод расширенного спектра.
Unknown, ты как гуру криптографии, подскажи пожалуйста, какова надежность и криптостойкость использования метода расширенного спектра, какой более надежный ну и криптостойкий. Я полагаю, что именно метод расширенного спектра удобен в плане надежности, но вот мне интересно – как у него дела на счет детекта и атак (например по математической модели встраиваемого в него контейнера)
Если кто проводил эксперименты или имел опыт с изучением стеганографии – прошу присоединиться.
Интересующие ключевые моменты: надежность, криптостойкость, минимальный факт детекта наличия стегано(вообще вопрос по детекции в целом), ориентированный на Linux софт.
комментариев: 9796 документов: 488 редакций: 5664
Это не претендует на стойкость, но масса прототипов существует, вот например онлайновая версия: http://spammimic.com/encodepw.shtml
Давно есть и программы такого рода, где якобы предлагаются претензии на больший уровень стойкости.
комментариев: 9796 документов: 488 редакций: 5664
Перенесённые обсуждения из другой темы:
2 ressa: в следующий раз не злоупотребляйте временем модеров и не плодите оффтопика в обсуждениях разных тем, перенос коментов и приведение их в надлежащий вид отнимает много времени.
С т.з. стеганографии полностью исключается использование доступного противнику стегоконтейнера. Иначе о тонких нюансах теоретических доказательств стойкости речь вести совсем бесполезно.
Т.е., оригинал для стегоконтейнера должен быть создан самим пользователем, одноразово быть применён для вcтраивания стего, после чего исходный оригинал без стего должен быть уничтожен. В другом случае стего превращается в обфускацию.
Если совсем конкретно, то если сделать оригинальное фото или звукозапись, туда встроить стего, а оригинал без стего уничтожить, то только тогда можно уже переходить к рассмотрению теоретических нестойкостей по отношению к стегоанализу. Иначе противник просто путём поиска изображений найдёт оригинал картинки без стего в интернете, сравнит с вашим вариантом и может установить не только факт использования стего, но и в ряде случаев алгоритм его встраивания.
комментариев: 1079 документов: 58 редакций: 59
комментариев: 9796 документов: 488 редакций: 5664
Нет. Скриншоты также не годятся. Нужны изображения с естественными шумами, взятые с реальных фото или видео (компьютерная графика в общем случае также может не подойти).
комментариев: 1079 документов: 58 редакций: 59
unknown
А почему? Ну то есть, если я как раз таки возьму рандомную картинку с Википедии, как делает тот же darkjpeg – то такую фото с встроенным стегоконтейнером, как я полагаю, очень легко сверить с оригиналом – по содержимому, например. Гугл же как-то ищет "по картинкам". А если я как раз сделаю с псевдослучайными данными из OpenSSL – как найти ее оригинал? Или как, собственно понять, что внутри стегоконтейнер? Объясни пожалуйста, я видимо, вообще не понял ход твоей мысли.
комментариев: 9796 документов: 488 редакций: 5664
Потому что поиск оригинала (стегоконтейнера в исходном незаполненном состоянии) — это самая тривиальная атака. Но есть менее тривиальные, но также недалеко уходящие от тривиальных — реконструкция контейнера.
Представим идеальный контейнер для встраивания стего. Не с точки зрения его неприметности/подозрительности, а с т.з. информационной ёмкости. Логично предположить, что идеальным стегоконтейнером будет изначально полностью рэндомный файл. В случае фото это будет равномерный шум из точек всех оттенков. Самый плохой контейнер — это файл из одних нулевых байтов, там некуда встраивать информацию. В случае картинки — это чёрный квадрат Малевича, причём не сфотографированный на фотокамеру с шумами освещения и матрицы фотоаппарата, а сгенерированный компьютером файл из нулевого цвета.
Теперь надеюсь понятно, почему компьютерная графика не подходит? Она предсказуема, даже если используется какое-то сглаживание с шумами (шумы тоже, как правило, предсказуемые). Будет одно из двух: или можно восстановить исходное изображение, а по нему стего, вплоть до возможности извлечения; или сделать заключение, что картинка искусственная, но слишком аккуратно зашумлена, значит в ней какое-то стего есть.
Скриншот консоли скорее позволяет первое: буквы шрифта и фоновое изображение детерминированы. Это как на видео и фотосюжетах иногда размывают квадратиками лица участников и некоторые другие фрагменты изображения в сюжете, которые надо скрыть. Если лицо из квадратиков восстановить сложно (хотя можно, проанализировав несколько разных кадров), то размытый квадратиками номер автомобиля или адрес сайта можно восстановить по одному кадру или фото: шрифт детерминирован. Скриншот консоли восстанавливаем до оригинала практически полностью, что позволяет выявить факт внедрения стего, а в некотором случае и восстановить стего, или определить каким алгоритмом (и возможно, конкретной программой), оно внедрялось.
комментариев: 9796 документов: 488 редакций: 5664
В этой теме начинают путать стего и обфускацию, которая возникла в в другой ветке и, возможно, заслуживает отдельной темы, например «обфускация pgp-сообщений для переписки». Я бы мог изложить какие-то соображения и по этому поводу, но не в теме стего и не в теме про почту, иначе, если кто-то будет перечитывать форум, не вникнув в начальный контекст обсуждения, у него будет каша в голове: будет непонятно — где стего, где обфускация, чем они отличаются, где между ними проходит граница, в каких случаях можно было бы считать целесообразным то или другое.
Пожалуйста, если возникнет возможность, изложите Ваши соображения.
комментариев: 9796 документов: 488 редакций: 5664
Изложил. А текущую тему перенёс из раздела Unixlike в раздел «практическая безопасность». Попытка разузнать набор конретного софта «под Linux» в запросе темы от топикстартера здесь совершенно бесполезна, пока нет понимания ни теории, ни практических ограничений использования, что стего, что обфускации. Т.к. стего имеет массу проблем и с теорией, и с практикой, которые можно продолжить обсуждать здесь. А авторы (большей?) части стегопрограмм, похоже, не понимают даже элементарных основ стегоанализа. Потому что они
шифрстегопанки ;-)комментариев: 11558 документов: 1036 редакций: 4118
шифрстегопанкиПрочиталось как "стегогопники".
комментариев: 9796 документов: 488 редакций: 5664
Слыш, пацан! стего в мыле есть? а если найду?