Вопрос по стеганографии
Возникла идея зашифровать файл (в бинарник без сигнатуры) и, чтобы спрятать, просто приклеить его в хвост jpg или swf. Проверил – работает. Но не могу оценить, является ли такой способ надежным с точки зрения обнаружения чужой информации в хвосте? Если смотреть в бинарном редакторе, то на глаз ничего не заметно – равномерная бинарная ахинея :)
Ссылки
[link1] https://www.pgpru.com/biblioteka/slovarj/bezopasnostjchereznejasnostj
[link2] https://www.pgpru.com/forum/prakticheskajabezopasnostj/shifrovanienerazmechennogodiskovogoprostranstva
[link3] https://www.pgpru.com/forum/kriptografija/plausibledeniabilityvoproskspecialistam
[link4] https://www.pgpru.com/comment11193
[link5] http://www.obsd.ru/8/?q=node/784
[link6] https://www.pgpru.com/comment24329
[link7] https://www.pgpru.com/comment30222
[link8] https://www.pgpru.com/comment2353
[link9] https://www.pgpru.com/comment20812
Возникла идея скрыть секретную информацию (в текстовый документ без сигнатуры) и, чтобы спрятать, просто приклеить его в хвост txt. Проверил – работает. Но не могу оценить, является ли такой способ надежным с точки зрения обнаружения чужой информации в хвосте? Если смотреть в текстовом редакторе, то на глаз ничего не заметно – равномерная текстовая ахинея :)
Данный способ абсолютно ненадежный.
Хинт: обфускация. Также чти комментарии к топику[link1].
Задача в целом. Сохранить с возможностью редактирования текст (несколько страниц) на компьютере т.о., чтобы не было заметно само наличие скрытой информации.
Помогите определиться с программой или утилитами, которые отвечают сл. требованиям:
1. работают в linux
2. открытый код
3. в ходе сохранения, редактирования никогда не сохраняют расшифрованный текст на винт.
4. дают возможность открыть, редактировать и пересохранить с шифрованием ранее зашифрованный текст.
5. дают возможность исп. в кач ключа файл (или что-то кроме ввода пароля с клавы)
6. устойчивость к анализаторам выявляющим исп. стеганографии
Удобство не волнует.
Идеально было бы использовать не известную программу, само наличие которой на компе вызывает подозрение, а использовать набор разрозненных мелких утилит + самодельный скрипт (например на tcl/tk) в кач. граф. оболочки. Только консоль – годится.
Александр (25/02/2010 21:31), то что Вы описали в свем "своеобразном ТЗ" утопия.
Если первые 5 пунктов выполняет тот же pgp, truecrypt, диск-криптор и т.д.
То 6-й....
которую знают лишь несколько человек, и которую никто не анализировал и не проверял?
Напишите самостоятельно. Например, как равномерно распихать криптоконтейнер в 10 мб по гигу порнухи :)
Александр (25/02/2010 21:31), похожая задача уже обсуждалась. См. комменты к этому[link2] топику, и вот этому[link3]. Интересный комментарий был ещё здесь[link4]. Какие-то идеи можно почепнуть отсюда[link5]. Есть хороший пост[link6] от unknown'а на эту тему (лучше вообще весь тред просмтреть). Ещё гляньте этот[link7], этот[link8] и вот этот[link9] комменты.
Краткое резюме: полноценное решение подобной задачи лежит вне рамок теории информационной безопасности, т.е. не сводится к ней. Скорее, это социальная проблема, и защиту нужно строить исходя из конкретной угрозы (а в общем случае задача неразрешима). Например, наличие gnupg не вызывает подозрений только потому, что содержится во всех OpenSource-осях. Чтобы аналогичный стегософт не вызывал подозрений, он тоже должен встраиваться в ОС по умолчанию, и каждая ОС по умолчанию должна иметь соответствующий функционал для стеганографии. Сами ОС дизайнились без какой бы то ни было оглядки на стеганографичность защиты, на отрицаемость шифрования, и т.д., а потом всё, что можно попытаться сделать сейчас является "пришиванием головы собаки к крокодилу", со всеми вытекающими отсюда следствиями. Итого, получаем пресловутую "безопасность через неясность[link1]", роль которой для защиты вполне ограниченна. Я полагаю, что вы и сами можете сделать соответствующие правильные выводы, если ознакомитесь с содержанием приведённых ссылок.