Вопрос по стеганографии


Возникла идея зашифровать файл (в бинарник без сигнатуры) и, чтобы спрятать, просто приклеить его в хвост jpg или swf. Проверил – работает. Но не могу оценить, является ли такой способ надежным с точки зрения обнаружения чужой информации в хвосте? Если смотреть в бинарном редакторе, то на глаз ничего не заметно – равномерная бинарная ахинея :)


Комментарии
Гость (24/02/2010 21:16)   
Возникла идея скрыть секретную информацию (в текстовый документ без сигнатуры) и, чтобы спрятать, просто приклеить его в хвост txt. Проверил – работает. Но не могу оценить, является ли такой способ надежным с точки зрения обнаружения чужой информации в хвосте? Если смотреть в текстовом редакторе, то на глаз ничего не заметно – равномерная текстовая ахинея :)
— Migel (24/02/2010 23:00)   
является ли такой способ надежным с точки зрения обнаружения чужой информации в хвосте

Данный способ абсолютно ненадежный.
Гость (25/02/2010 11:51)   
Хинт: обфускация. Также чти комментарии к топику[link1].
— Александр (25/02/2010 21:31)   
Задача в целом. Сохранить с возможностью редактирования текст (несколько страниц) на компьютере т.о., чтобы не было заметно само наличие скрытой информации.
Помогите определиться с программой или утилитами, которые отвечают сл. требованиям:

1. работают в linux
2. открытый код
3. в ходе сохранения, редактирования никогда не сохраняют расшифрованный текст на винт.
4. дают возможность открыть, редактировать и пересохранить с шифрованием ранее зашифрованный текст.
5. дают возможность исп. в кач ключа файл (или что-то кроме ввода пароля с клавы)
6. устойчивость к анализаторам выявляющим исп. стеганографии

Удобство не волнует.
Идеально было бы использовать не известную программу, само наличие которой на компе вызывает подозрение, а использовать набор разрозненных мелких утилит + самодельный скрипт (например на tcl/tk) в кач. граф. оболочки. Только консоль – годится.
— Migel (25/02/2010 23:25)   
Александр (25/02/2010 21:31), то что Вы описали в свем "своеобразном ТЗ" утопия.
Если первые 5 пунктов выполняет тот же pgp, truecrypt, диск-криптор и т.д.
То 6-й....
использовать не известную программу,
которую знают лишь несколько человек, и которую никто не анализировал и не проверял?
Гость (26/02/2010 10:27)   
использовать не известную программу

Напишите самостоятельно. Например, как равномерно распихать криптоконтейнер в 10 мб по гигу порнухи :)
Гость (26/02/2010 18:42)   
Александр (25/02/2010 21:31), похожая задача уже обсуждалась. См. комменты к этому[link2] топику, и вот этому[link3]. Интересный комментарий был ещё здесь[link4]. Какие-то идеи можно почепнуть отсюда[link5]. Есть хороший пост[link6] от unknown'а на эту тему (лучше вообще весь тред просмтреть). Ещё гляньте этот[link7], этот[link8] и вот этот[link9] комменты.

Краткое резюме: полноценное решение подобной задачи лежит вне рамок теории информационной безопасности, т.е. не сводится к ней. Скорее, это социальная проблема, и защиту нужно строить исходя из конкретной угрозы (а в общем случае задача неразрешима). Например, наличие gnupg не вызывает подозрений только потому, что содержится во всех OpenSource-осях. Чтобы аналогичный стегософт не вызывал подозрений, он тоже должен встраиваться в ОС по умолчанию, и каждая ОС по умолчанию должна иметь соответствующий функционал для стеганографии. Сами ОС дизайнились без какой бы то ни было оглядки на стеганографичность защиты, на отрицаемость шифрования, и т.д., а потом всё, что можно попытаться сделать сейчас является "пришиванием головы собаки к крокодилу", со всеми вытекающими отсюда следствиями. Итого, получаем пресловутую "безопасность через неясность[link1]", роль которой для защиты вполне ограниченна. Я полагаю, что вы и сами можете сделать соответствующие правильные выводы, если ознакомитесь с содержанием приведённых ссылок.

Ссылки
[link1] https://www.pgpru.com/biblioteka/slovarj/bezopasnostjchereznejasnostj

[link2] https://www.pgpru.com/forum/prakticheskajabezopasnostj/shifrovanienerazmechennogodiskovogoprostranstva

[link3] https://www.pgpru.com/forum/kriptografija/plausibledeniabilityvoproskspecialistam

[link4] https://www.pgpru.com/comment11193

[link5] http://www.obsd.ru/8/?q=node/784

[link6] https://www.pgpru.com/comment24329

[link7] https://www.pgpru.com/comment30222

[link8] https://www.pgpru.com/comment2353

[link9] https://www.pgpru.com/comment20812