id: Гость   вход   регистрация
текущее время 12:56 19/04/2024
Автор темы: SATtva, тема открыта 05/04/2004 22:51 Печать
создать
просмотр
ссылки

Стеганография


Интересная подборка стеганорафических преобразователей есть на сайте securitylab: http://securitylab.ru/tools/22202.html. Для работы с текстом, боюсь, потребуется как минимум искусственный интеллект, ведь текст-носитель должен обладать смыслом, а алгоритм налагает серьёзные ограничения на его форму.


Но вообще идея применения стеганографии для обхода обсуждаемых фильтров очень неплоха... Но лишь до тех пор, пока подлежащие сокрытию данные обладают высокой степенью непредсказуемости, что опять же непросто обеспечить с известным форматом пакетов OpenPGP. :) Конечно, если мы говорим о массовом сканировании почтового трафика, такая параноя уже неоправданна.


 
Комментарии
— Kent (05/04/2004 22:34)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
[quote:7111fbdb15="paranoid ant"]P. S. а есть интересно стеганографические программ которые прячут данные в простой текст ?
]>
Есть. Причём автор заявляет, что такой текст можно вставить в e-mail.
h**p://soft-forum.mail333.com/fil.....аnosaurus_ruslаt.zip
— SATtva (05/04/2004 23:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Занятная безделушка, только сама себе всю малину портящая. Исполняем её над любым текстом с параметром -l и получаем отчёт, спрятало там что-нибудь или нет (так был найден текст, вложенный в readme, поставляемый с программкой). И не надо возражать, что она позволяет с помощью DES и пароля входные данные зашифровать. :) Напомню, что цель стеганографии — сделать информацию необнаружимой, а не нечитаемой — это функция криптографии.

Если бы не сей прескорбный и катастрофичный для программы недостаток, практическая польза от неё была бы намного выше. Разработчик мог бы решить проблему, если бы программа зашифровывала все входные данные произвольным ключом, не оставляя открытого (пусть и скрытого) заголовка, и проверка любого носителя на наличие скрытого канала или извлечение скрытых данных из носителя требовало ввести верный пароль. В этом случае факт наличия или отсутствия скрытого канала действительно был бы не столь легко обнаружим, при условии непредсказуемости входных данных (что и обеспечивается посредством их смешивания и рассеивания при зашифровании произвольным ключом).
— Гость (19/10/2005 09:43)   <#>
У меня вопрос. Может кто подскажет. Как послать через the bat защифрованное PGP письмо, но зашифрованое не моим ключем, а неким внешним? Этот внешний есть, но почему-то the bat шифрует моим... Или как импортировать имеющийся ключ в the bat? (а то он только свои генерирует)?
— Kent (19/10/2005 10:43)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
Галина, вы не в ту тему написали. Вам сюда:
http://www.pgpru.com/forum/viewtopic.php?t=1025
Спросите там и укажите версии программ.
— ivlad (26/10/2005 00:18)   профиль/связь   <#>
комментариев: 21   документов: 2   редакций: 0
Я на днях в forensics@securityfocus видел программу поиска стеганографических сигнатур. Вообще, наличие уникальной сигнатуры сводит усилия по созданию таких вещей на нет.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3