id: Гость   вход   регистрация
текущее время 17:52 11/12/2018
Автор темы: ressa, тема открыта 13/01/2014 13:21 Печать
Категории: криптография, софт, приватность, truecrypt, стеганография
создать
просмотр
ссылки

cryptosteg [TrueCrypt]


Cryptosteg is a tool used to create a truecrypt encrypted container that
can be hidden inside of a file if the user decides to. Steganography allows
the user to hide any document they would like inside of a another file such
as an image file (.jpg, .jpeg, etc).


Instructions to run the program:


Source Code:



 
Комментарии
— unknown (13/01/2014 14:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Публиковали в форуме уже что-то подобное. Про дописывание файла в конец другого файла: примитивное сокрытие ≠ стеганография. Так что это в раздел юмор. Да и то баян.
— ressa (13/01/2014 14:39)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Дописывание в конец файла ≠ тру-стеганография – да, согласен. Но ведь ты же мне сам объяснял, что как-таковой тру-стеганографии не существует, ну точнее не доказано. А я запостил сюда просто как еще одно кастомное решение для не гуру, как-минимум при сабже и трукрипте хуже не будет. Поправь, если ошибаюсь.
— Гость (14/01/2014 05:28)   <#>

Она существует в смысле «есть формализованные требования и определения», но не существует в смысле «развитой, хорошо проработанной теории». На практике метод встраивания информации в наименее значащие биты недетектируем, если размер контейнера очень велик по сравнению с размером встраиваемой информации, но вот точных границ (аналог теоремы Шеннона какой-нибудь) — сколько можно встроить, а сколько нельзя — нету, хотя что-то изобретают.


Если хуже и будет, то только в одном смысле: у вас на компьютере найдут инкриминирующий скрипт и следы от странных файлов со странными модификациями — улика о попытках что-то скрыть. :-)
— unknown (14/01/2014 10:19, исправлен 14/01/2014 10:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Можно рассмотреть это так.


Предположим, что есть набор стегоалгоритмов, претендующих на стойкость 128 бит. Т.е., чтобы выявить наличие стего в подозреваемом файле нужно провести над ним 2128 тестов или собрать 2128 файлов, замаскированных одинаковым стегоключом, или произвести ещё некое количество операций за пределами вычислительных возможностей.


Но проблема в том, что с т.з. теории сводимость к этим 2128 операциям плохо обоснована, модели и атаки плохо формализованы и классифицированы, отсюда доказательства стойкости довольно ненадёжные. Или сравнительно надёжные только для каких-то граничных непрактичных случаев.


Тогда кто-то (ressa) рассуждает примерно так: «раз всё так плохо, сделаем, чтобы было совсем (гарантированно) плохо». Заменим алгоритм с плохо доказанной 128-битной стойкостью на алгоритм со строго доказанной нулевой стойкостью. Т.е. противнику достаточно выполнить один тест над подозреваемым файлом, чтобы получить 100%-ный различитель, который не только выявит наличие такого «стего», но и позволит выделить встроенные «стегоданные» вообще без знания ключа: скрипт то уже опубликован.


С т.з. зрения теории это не просто хуже, это когда хуже уже некуда. Это эталон самого худшего: 100% различитель за одну проверку (т.е. практически без траты каких-либо выч. ресурсов противником), выделяющий стего без каких-либо условий (частичного знания открытых данных и пр.), только по подозреваемому стегофайлу. Причём детектируется не только факт наличия стего, но и выделяется его содержимое.


Все возможные условия стойкости нарушены максимально благоприятным для противника образом.

— ressa (14/01/2014 12:13)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Согласен с Гостем и unknown.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3