id: Гость   вход   регистрация
текущее время 05:36 29/03/2024
создать
просмотр
ссылки

Стеганография


Прошу подсказать по стеганографическому софту, ориентированному на Linux.
Если можно – с личными комментариями по юзабилити. Интересует комбинированные решения, способные использовать помимо младших байт так же метод расширенного спектра.
Unknown, ты как гуру криптографии, подскажи пожалуйста, какова надежность и криптостойкость использования метода расширенного спектра, какой более надежный ну и криптостойкий. Я полагаю, что именно метод расширенного спектра удобен в плане надежности, но вот мне интересно – как у него дела на счет детекта и атак (например по математической модели встраиваемого в него контейнера)
Если кто проводил эксперименты или имел опыт с изучением стеганографии – прошу присоединиться.
Интересующие ключевые моменты: надежность, криптостойкость, минимальный факт детекта наличия стегано(вообще вопрос по детекции в целом), ориентированный на Linux софт.


 
На страницу: 1, 2 След.
Комментарии
— unknown (11/10/2013 17:05, исправлен 11/10/2013 17:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это не претендует на стойкость, но масса прототипов существует, вот например онлайновая версия: http://spammimic.com/encodepw.shtml

This is weak encryption – it's better than no encryption at all but not much. Not recommended for secret agents or even corporate spies.

Давно есть и программы такого рода, где якобы предлагаются претензии на больший уровень стойкости.

— unknown (12/09/2014 13:36, исправлен 13/09/2014 01:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Перенесённые обсуждения из другой темы:
2 ressa: в следующий раз не злоупотребляйте временем модеров и не плодите оффтопика в обсуждениях разных тем, перенос коментов и приведение их в надлежащий вид отнимает много времени.



С т.з. стеганографии полностью исключается использование доступного противнику стегоконтейнера. Иначе о тонких нюансах теоретических доказательств стойкости речь вести совсем бесполезно.


Т.е., оригинал для стегоконтейнера должен быть создан самим пользователем, одноразово быть применён для вcтраивания стего, после чего исходный оригинал без стего должен быть уничтожен. В другом случае стего превращается в обфускацию.


Если совсем конкретно, то если сделать оригинальное фото или звукозапись, туда встроить стего, а оригинал без стего уничтожить, то только тогда можно уже переходить к рассмотрению теоретических нестойкостей по отношению к стегоанализу. Иначе противник просто путём поиска изображений найдёт оригинал картинки без стего в интернете, сравнит с вашим вариантом и может установить не только факт использования стего, но и в ряде случаев алгоритм его встраивания.

— ressa (12/09/2014 14:06)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
unknown, то есть, как вариант – можно добавить в скрипт head -c 8192 /dev/urandom | openssl enc -base64, после чего сделать скриншот выдачи консоли и в него уже вкрячивать стего. Правильно я мыслю?
— unknown (12/09/2014 22:40, исправлен 13/09/2014 01:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Нет. Скриншоты также не годятся. Нужны изображения с естественными шумами, взятые с реальных фото или видео (компьютерная графика в общем случае также может не подойти).

— ressa (12/09/2014 23:56, исправлен 12/09/2014 23:57)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

unknown


А почему? Ну то есть, если я как раз таки возьму рандомную картинку с Википедии, как делает тот же darkjpeg – то такую фото с встроенным стегоконтейнером, как я полагаю, очень легко сверить с оригиналом – по содержимому, например. Гугл же как-то ищет "по картинкам". А если я как раз сделаю с псевдослучайными данными из OpenSSL – как найти ее оригинал? Или как, собственно понять, что внутри стегоконтейнер? Объясни пожалуйста, я видимо, вообще не понял ход твоей мысли.

— unknown (13/09/2014 01:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Для начала: стегоконтейнер — это исходный файл (например, фото), куда встраивают стегосообщение. Стегоконтейнер существует соответственно в двух состояниях: пустой — до встраивания стегосообщения и до какой-то степени заполненный — после встраивания стего.


Потому что поиск оригинала (стегоконтейнера в исходном незаполненном состоянии) — это самая тривиальная атака. Но есть менее тривиальные, но также недалеко уходящие от тривиальных — реконструкция контейнера.

Представим идеальный контейнер для встраивания стего. Не с точки зрения его неприметности/подозрительности, а с т.з. информационной ёмкости. Логично предположить, что идеальным стегоконтейнером будет изначально полностью рэндомный файл. В случае фото это будет равномерный шум из точек всех оттенков. Самый плохой контейнер — это файл из одних нулевых байтов, там некуда встраивать информацию. В случае картинки — это чёрный квадрат Малевича, причём не сфотографированный на фотокамеру с шумами освещения и матрицы фотоаппарата, а сгенерированный компьютером файл из нулевого цвета.

Теперь надеюсь понятно, почему компьютерная графика не подходит? Она предсказуема, даже если используется какое-то сглаживание с шумами (шумы тоже, как правило, предсказуемые). Будет одно из двух: или можно восстановить исходное изображение, а по нему стего, вплоть до возможности извлечения; или сделать заключение, что картинка искусственная, но слишком аккуратно зашумлена, значит в ней какое-то стего есть.

Скриншот консоли скорее позволяет первое: буквы шрифта и фоновое изображение детерминированы. Это как на видео и фотосюжетах иногда размывают квадратиками лица участников и некоторые другие фрагменты изображения в сюжете, которые надо скрыть. Если лицо из квадратиков восстановить сложно (хотя можно, проанализировав несколько разных кадров), то размытый квадратиками номер автомобиля или адрес сайта можно восстановить по одному кадру или фото: шрифт детерминирован. Скриншот консоли восстанавливаем до оригинала практически полностью, что позволяет выявить факт внедрения стего, а в некотором случае и восстановить стего, или определить каким алгоритмом (и возможно, конкретной программой), оно внедрялось.
— Гость (13/09/2014 02:22)   <#>
тхт файл с шифротекстом закрытый в zip. наверно уже не должен привлекать внимание (?).
— unknown (13/09/2014 12:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В этой теме начинают путать стего и обфускацию, которая возникла в в другой ветке и, возможно, заслуживает отдельной темы, например «обфускация pgp-сообщений для переписки». Я бы мог изложить какие-то соображения и по этому поводу, но не в теме стего и не в теме про почту, иначе, если кто-то будет перечитывать форум, не вникнув в начальный контекст обсуждения, у него будет каша в голове: будет непонятно — где стего, где обфускация, чем они отличаются, где между ними проходит граница, в каких случаях можно было бы считать целесообразным то или другое.
— Гость (13/09/2014 14:53)   <#>

Пожалуйста, если возникнет возможность, изложите Ваши соображения.
— unknown (15/09/2014 14:55, исправлен 15/09/2014 15:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Изложил. А текущую тему перенёс из раздела Unixlike в раздел «практическая безопасность». Попытка разузнать набор конретного софта «под Linux» в запросе темы от топикстартера здесь совершенно бесполезна, пока нет понимания ни теории, ни практических ограничений использования, что стего, что обфускации. Т.к. стего имеет массу проблем и с теорией, и с практикой, которые можно продолжить обсуждать здесь. А авторы (большей?) части стегопрограмм, похоже, не понимают даже элементарных основ стегоанализа. Потому что они шифрстегопанки ;-)

— SATtva (15/09/2014 14:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Прочиталось как "стегогопники".
— unknown (15/09/2014 15:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Слыш, пацан! стего в мыле есть? а если найду?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3