Стеганография и стегоанализ. преглед на съществуващи програми и алгоритми за скриване на информация. Теория на стеганографията

Стеганография

Стеганографска класификация

В края на 90-те се появяват няколко области на стеганографията:

  • Класическа стеганография
  • Компютърна стеганография
  • дигитална стеганография

Класическа стеганография

симпатично мастило

Един от най-разпространените методи класическа стеганографияе използването на симпатично (невидимо) мастило. Текст, написан с такова мастило, се появява само при определени условия (отопление, осветление, химически проявител и т.н.) Изобретен още през 1 век сл. Хр. д. Филон Александрийски, те продължават да се използват както през Средновековието, така и в съвремието, например в писмата на руските революционери от затворите. Съветската училищна програма в курса по литература изучава историята за това как Владимир Ленин пише с мляко на хартия между редовете, вижте Разкази за Ленин. Млякото се проявява при нагряване на пламък.

Има и мастила с химически нестабилни пигменти. Написано с това мастило изглежда като писане с обикновен химикал, но през определено временестабилният пигмент се разлага, без да остава следа от текста. Докато текстът може да бъде възстановен от основата на хартията с обикновен химикал, този недостатък може да бъде коригиран с мек връх като флумастер.

Други стеганографски методи

  • запис отстрани на тесте карти, подредени в предварително определен ред;
  • писане вътре в сварено яйце;
  • „Жаргонни шифри“, където думите имат различно условно значение;
  • шаблони, които при поставяне върху текст оставят видими само значимите букви;
  • възли по конците и др.

В момента под стеганографиянай-често те разбират скриването на информация в текстови, графични или аудио файлове с помощта на специален софтуер.

Стеганографски модели

Стеганографски модели- използвани за общо описаниестеганографски системи.

Основни понятия

През 1983 г. Симънс предлага т.нар. "затворнически проблем". Същността му се състои в това, че има лице на свобода (Алис), в ареста (Боб) и пазач Уили. Алис иска да изпрати съобщения до Боб без намесата на пазача. Този модел прави някои предположения: предполага се, че преди заключението Алис и Боб се споразумяват за кодов знак, който ще отдели една част от текста на писмото от друга, в която е скрито съобщението. Уили има право да чете и променя съобщенията. През 1996 г. на конференцията Information Hiding: First Information Workshop беше приета единна терминология:

  • Стеганографска система (стегосистема) - комбинация от методи и инструменти, използвани за създаване на скрит канал за предаване на информация. При конструирането на такава система беше договорено, че: 1) врагът представлява работата на стеганографската система. Непознат за врага е ключът, с който можете да разберете за факта на съществуването и съдържанието на тайното съобщение. 2) Когато противник открие наличието на скрито съобщение, той не трябва да може да извлече съобщението, докато не притежава ключа. 3) Врагът няма технически и други предимства.
  • Съобщението е термин, използван за общото наименование на скрита информация, която се предава, независимо дали е лист мляко, глава на роб или цифров файл.
  • Контейнер - това е името на всяка информация, използвана за скриване на тайно съобщение. Празен контейнер е контейнер, който не съдържа тайно съобщение. Напълнен контейнер (стегоконтейнер) е контейнер, съдържащ тайно съобщение.
  • Стеганографски канал (стегоканал) - канал за предаване на стегоконтейнер.
  • Ключ (stegokey) - таен ключ, необходим за скриване на стегоконтейнера. В стегосистемите има два вида ключове: секретни и публични. Ако стегосистемата използва таен ключ, тогава той трябва да бъде създаден или преди началото на обмена на съобщения, или предаден по защитен канал. Стегосистема, използваща публичен ключ, трябва да бъде проектирана по такъв начин, че да е невъзможно да се получи частен ключ от нея. В този случай можем да прехвърлим публичния ключ по несигурен канал.

Компютърна стеганография

Компютърна стеганография- посоката на класическата стеганография, базирана на характеристиките на компютърна платформа. Примери са стеганографската файлова система StegFS за Linux, скриване на данни в неизползвани области на файлови формати, заместване на знаци в имената на файлове, стеганография на текст и т.н. Ето някои примери:

  • Използване на запазени полета на компютърни файлови формати - същността на метода е, че частта от полето за разширения, която не е попълнена с информация за разширението, се запълва с нули по подразбиране. Съответно, можем да използваме тази "нулева" част, за да записваме нашите данни. Недостатъкът на този метод е ниската степен на секретност и малкото количество предавана информация.
  • Методът за скриване на информация в неизползвани места на флопи дискове - когато се използва този метод, информацията се записва в неизползваните части на диска, например на нулевата песен. Недостатъци: ниска производителност, предаване на малки съобщения.
  • Методът за използване на специалните свойства на полетата за форматиране, които не се показват на екрана - този метод се основава на специални "невидими" полета за получаване на бележки под линия, указатели. Например писане с черно на черен фон. Недостатъци: ниска производителност, малко количество предавана информация.
  • Използване на характеристиките на файловите системи - когато се съхранява на твърд диск, файлът винаги (без да се броят някои файлови системи, например ReiserFS) заема цял брой клъстери (минимални адресируеми количества информация). Например, в широко използваната по-рано файлова система FAT32 (използвана в Windows98 / /), стандартният размер на клъстера е 4 KB. Съответно, за съхраняване на 1 KB информация на диска се отделят 4 KB информация, от които 1 KB са необходими за съхраняване на записания файл, а останалите 3 не се използват за нищо - съответно те могат да се използват за съхраняване на информация . Недостатъкът на този метод е лесното откриване.

дигитална стеганография

Изображение на дърво със скрита помощ дигитална стеганографияима различен образ. Изображението е скрито чрез премахване на всички с изключение на двата най-малко значими бита от всеки цветен компонент и след това нормализиране.

Изображение на котка, извлечено от изображението на дървото по-горе

дигитална стеганография- посоката на класическата стеганография, базирана на скриване или въвеждане на допълнителна информация в цифрови обекти, като същевременно причинява известно изкривяване на тези обекти. Но по правило тези обекти са мултимедийни обекти (изображения, видео, аудио, текстури на 3D обекти) и въвеждането на изкривявания, които са под прага на чувствителност на обикновения човек, не води до забележими промени в тези обекти. Освен това шумът от квантуване винаги присъства в дигитализирани обекти, които първоначално имат аналогов характер; освен това при възпроизвеждане на тези обекти се появява допълнителен аналогов шум и нелинейно изкривяванеоборудване, всичко това допринася за по-голяма невидимост на скритата информация.

Алгоритми

Всички алгоритми за вграждане на скрита информация могат да бъдат разделени на няколко подгрупи:

  • Работа със себе си цифров сигнал. Например методът LSB.
  • „Запояване“ на скрита информация. В този случай скритото изображение (звук, понякога текст) се наслагва върху оригинала. Често се използва за вграждане на воден знак.
  • Използване на функциите на файловия формат. Това може да включва запис на информация в метаданни или различни други неизползвани запазени полета във файла.

Според метода на вграждане на информация стегоалгоритмите могат да се разделят на линейни (адитивен), нелинейни и др. Алгоритмите за адитивно вграждане на информация се състоят в линейна модификация на оригиналното изображение, а извличането му в декодера се извършва чрез корелационни методи. В този случай водният знак обикновено се добавя към изображението на контейнера или се „слива“ (сливане) в него. При нелинейните методи за вграждане на информация се използва скаларно или векторно квантуване. Сред другите методи особен интерес представляват методите, които използват идеите за кодиране на фрактално изображение. Допълнителните алгоритми включват:

  • A17 (Cox)
  • A18 (Барни)
  • L18D (Lange)
  • A21 (J. Kim).
  • А25 (С. Подилчук).

LSB метод

LSB(Least Significant Bit, най-малко значим бит) - същността на този метод е да се заменят последните значими битове в контейнера (изображение, аудио или видео) с битовете на скритото съобщение. Разликата между празни и пълни контейнери не трябва да се усеща от човешките сетива.

Същността на метода е следната: Да предположим, че има 8-битово изображение в сива скала. 00h (00000000b) е черен, FFh (11111111b) е бял. Има общо 256 степени (). Да приемем също, че съобщението е 1 байт – например 01101011b. Когато използваме 2 ниски бита в описанието на пикселите, имаме нужда от 4 пиксела. Да кажем, че са черни. След това пикселите, съдържащи скрито съобщение, ще изглежда така: 000000 01 00000010 00000010 00000011 . След това цветът на пикселите ще се промени: първият - с 1/255, вторият и третият - с 2/255 и четвъртият - с 3/255. Такива градации, освен че са невидими за хората, може изобщо да не се показват при използване на изходни устройства с ниско качество.

LSB методите са нестабилни за всички видове атаки и могат да се използват само ако няма шум в канала за предаване на данни.

Откриването на LSB-кодирано стего се извършва чрез аномални характеристики на разпределението на стойностите в диапазона на най-малко значимите битове на цифрови сигнални проби.

Всички LSB методи обикновено са адитивни (A17, L18D).

Други методи за скриване на информация в графични файлове са насочени към файлови формати със загуба, като JPEG. За разлика от LSB, те са по-устойчиви на геометрични трансформации. Това се постига чрез вариране на качеството на изображението в широк диапазон, което прави невъзможно определянето на източника на изображението.

ехо методи

ехо методисе използват в цифровата аудио стеганография и използват неравномерно разстояние между ехото, за да кодират последователност от стойности. При налагането на редица ограничения се спазва условието за невидимост за човешкото възприятие. Ехото се характеризира с три параметъра: начална амплитуда, степен на затихване, закъснение. Когато се достигне определен праг между сигнала и ехото, те се смесват. В този момент човешкото ухо вече не може да прави разлика между двата сигнала. Наличието на тази точка е трудно да се определи и зависи от качеството на оригиналния запис, от слушателя. Най-често използваното забавяне е около 1/1000, което е приемливо за повечето записи и слушатели. Две различни закъснения се използват за указване на логическа нула и единица. И двете трябва да са по-ниски от прага на ухото на слушателя за полученото ехо.

Ехо методите са устойчиви на амплитудни и честотни атаки, но нестабилни на времеви атаки.

Фазово кодиране

Фазово кодиране(фазово кодиране, фазово кодиране) - използва се и в цифровата аудио стеганография. Оригиналният звуков елемент е заменен от относителната фаза, която е тайното послание. Фазата на последователните елементи трябва да се добави по такъв начин, че да се запази относителната фаза между оригиналните елементи. Фазовото кодиране е едно от най- ефективни методискриване на информация.

Метод на разширен спектър

Метод за вграждане на съобщенияе, че специална произволна последователност е вградена в контейнера, след което с помощта на съвпадащ филтър тази последователност се открива. Този метод ви позволява да вградите голям брой съобщения в контейнера и те няма да си пречат едно на друго. Методът е заимстван от широколентовия достъп.

Атаки срещу стегосистеми

Атака срещу стегосистема е опит за откриване, извличане, промяна на скрито стеганографско съобщение. Такива атаки се наричат ​​стеганализ по аналогия с криптоанализа за криптография. Способността на стеганографската система да издържа на атаки се нарича стеганографска устойчивост. Най-простата атака е субективна. Изображението се изследва внимателно, звукозаписът се прослушва в опит да се открият признаци за наличието на скрито послание в него. Такава атака е успешна само за напълно незащитени стегосистеми. Обикновено това е първата стъпка в отварянето на стегосистема. Разграничават се следните видове атаки.

  • Атака срещу познат пълен контейнер;
  • Атака с познато вградено съобщение;
  • Атака въз основа на избраното скрито съобщение;
  • Адаптивна атака на базата на избраното скрито съобщение;
  • Атака въз основа на избрания напълнен контейнер;
  • Атака на базата на известен празен контейнер;
  • Атака въз основа на избрания празен контейнер;
  • Известна атака математически моделконтейнер.

Нека разгледаме някои от тях:

Атака срещу известен пълен контейнер- крекерът има едно или повече стегота. При няколко стегота се счита, че записването на скритата информация е извършено от подателя по един и същи начин. Задачата на атакуващия е да открие съществуването на стегоканал, както и достъп до него или да определи ключа. С ключа могат да бъдат разкрити други стего съобщения.

Атака срещу известния математически модел на контейнера- кракерът определя разликата между съмнителното съобщение и известния му модел. Например, нека битовете в образец на изображение да бъдат корелирани. Тогава липсата на корелация може да служи като сигнал за наличието на скрито послание. В същото време задачата на вграденото съобщение е да не нарушава статистическите модели в контейнера.

Известна атака на празен контейнер- ако нападателят знае празен контейнер, тогава като го сравните с предполагаемото стего, можете да установите наличието на стегоканал. Въпреки привидната простота на метода, има теоретична обосновка за ефективността на този метод. От особен интерес е случаят, когато контейнерът ни е известен с някаква грешка (това е възможно, когато към него се добави шум).

Стеганография и цифрови водни знаци

За да се увеличи устойчивостта на изкривяване, често се използва кодиране за коригиране на грешки или се използват широколентови сигнали. Прекодерът извършва първоначалната обработка на скритото съобщение. важно Предварителна обработка CVD - изчисляване на неговото обобщено преобразуване на Фурие. Това подобрява устойчивостта на шум. Първичната обработка често се извършва с помощта на ключ - за повишаване на секретността. След това водният знак се "побира" в контейнера (например чрез промяна на най-малко значимите битове). Той използва характеристиките на човешкото възприемане на изображения. Широко известно е, че изображенията имат огромен психовизуален излишък. Човешкото око е като нискочестотен филтър, който пропуска малки предметиИзображения. Най-малкото забележимо изкривяване е във високочестотната област на изображенията. Въвеждането на цифрови водни знаци също трябва да отчита свойствата на човешкото възприятие.

В много стегосистеми се използва ключ за писане и четене на цифров воден знак. Може да е предназначено за ограничен кръг потребители или да е секретно. Например, в DVD-плейърите е необходим ключ, за да могат да четат цифровите водни знаци, съдържащи се на дисковете. Както е известно, няма такива стегосистеми, в които при четене на воден знак се изисква различна информация от тази при писането му. Стегодетекторът открива цифров воден знак в защитен от него файл, който вероятно е бил променен. Тези промени може да се дължат на ефектите от грешки в комуникационния канал или умишлена намеса. В повечето модели стегосистеми сигналният контейнер може да се разглежда като допълнителен шум. В същото време задачата за откриване и четене на стего съобщение вече не е трудна, но не взема предвид два фактора: неслучайността на сигнала на контейнера и исканията за запазване на неговото качество. Отчитането на тези параметри ще позволи изграждането на по-добри стегосистеми. За да се установи наличието на воден знак и да се разчете, се използват специални устройства - стегодетектори. За да се вземе решение за наличието или отсъствието на воден знак, например, се използва разстоянието на Хеминг, кръстосаната корелация между получения сигнал и неговия оригинал. При липса на оригиналния сигнал влизат в действие по-сложни статистически методи, които се основават на изграждане на модели на изследвания клас сигнали.

Приложение на стеганографията

В съвременните принтери

Стеганографията се използва в някои съвременни принтери. При печат на всяка страница се добавят малки точки, съдържащи информация за часа и датата на печат, както и сериен номерпринтер.

Приложение на цифровата стеганография

От рамките на дигиталната стеганография се появи най-търсеното правно направление - вграждането на цифрови водни знаци (DWM) (воден знак), което е основата на системите за защита на авторските права и системите за DRM (Digital Rights Management). Методите в тази посока са конфигурирани да вграждат скрити маркери, които са устойчиви на различни контейнерни трансформации (атаки).

Получупливи и крехки цифрови водни знаци се използват като аналогов цифров подпис, осигуряващ съхранение на информация за предадения подпис и опити за нарушаване на целостта на контейнера (канал за предаване на данни).

Например, разработките на Digimarc под формата на плъгини за редактора на Adobe Photoshop ви позволяват да вградите информация за автора в самото изображение. Въпреки това, такъв етикет е нестабилен, както и повечето от тях. Програмата Stirmark, разработена от учения Fabien Petitcolas, успешно атакува такива системи, унищожавайки steg прикачени файлове.

Предполагаема терористична употреба

Пример, показващ как терористите могат да използват аватари, за да предават скрити съобщения. Това изображение съдържа съобщението „Шефът каза, че трябва да взривим моста в полунощ.“, криптирано с http://mozaiq.org/encrypt, използвайки комбинацията от символи „växjö“ като парола.

Слуховете за използването на стеганография от терористи се носят от публикуването на две статии в USA Today на 5 февруари 2001 г. - "Терористите крият инструкции онлайн" и "Терористични групи се крият зад уеб криптиране". На 10 юли 2002 г. същият вестник публикува статия „Бойците обгръщат мрежата с препратки към джихад“. В тази статия е публикувана информация, че терористите са използвали снимки на уебсайта eBay, за да предадат скрити съобщения. Много медии препечатаха тези съобщения, особено след атентатите от 11 септември, въпреки че тази информация не беше потвърдена. Статиите в USA Today са написани от чуждестранния кореспондент Джак Кели, който беше уволнен през 2004 г., след като се оказа, че информацията е изфабрикувана. На 30 октомври 2001 г. The New York Times публикува статията „Маскираните съобщения от терористи може да дебнат в киберпространството“. В статията се предполага, че Ал Кайда е използвала стеганография, за да скрие съобщения в изображения и след това да ги препредаде по имейл и Usenet в подготовка за атаките от 11 септември. В наръчника за обучение на терористи "Technological Mujahid, урокза Джихад" има глава за използването на стеганография.

Предполагаема употреба от разузнавателните служби

  • Скандалният гръцки милионер Аристотел Онасис няколко пъти използва химикалка със симпатично мастило, когато подписва договори.
  • Във филма "Геният" главният герой - героят на Александър Абдулов - мами полицията, като пише самопризнание със съчувствено мастило.

Връзки

Софтуерни реализации

  • OpenPuff: двойна стеганография, Bmp, Jpeg, Png, Tga, Pcx, Aiff, Mp3, Next, Wav, 3gp, Mp4, Mpeg I, MPEG II, Vob, Flv, Pdf, Swf

Статии

  • Преглед на програми за търсене на материали, скрити от стеганография

други

  • Стеганография (руски) от Йохан Тритемия

Какво друго е стеганографията?

През последните няколко години активността на разузнавателните служби се увеличи значително. Техните права по отношение на методите за получаване на информация също се увеличиха, сега те имат право да четат вашата лична кореспонденция.
Добре е, ако общувате само с лели или приятели от чата. И какво ще се случи, когато, анализирайки вашата кореспонденция, се натъкнат на парола от
някой чужд сървър или прочети как се хвалиш на приятеля си с последния дефейс? Тези писма могат да станат доказателство за престъпление и да послужат като
отлична причина за образуване на наказателно дело ... Е, как
перспектива? Не много ... Следователно трябва
внимателно да скриете съдържанието на такава кореспонденция. Точно това прави стеганографията и ако се използва с елементи на криптография, само адресатът, който знае схемата за извличане на защитените
текст.

Името стеганография идва от две гръцки думи
- steganos (тайна) и graphy (запис), така че може да се нарече криптография. Основната задача на стеганографията е да скрие самия факт на съществуването на тайно съобщение. Тази наука възниква в Египет. Използван е за предаване на разнообразна правителствена информация. За тези цели те оплешивяват роба и бият бедняка с татуировка. Когато косата
порасна, пратеникът беше изпратен на пътешествие 🙂

Но в наше време никой вече не използва този метод (или
все още го използвате?), съвременните стеганографи използват невидимо мастило, което може да бъде
да се види само след определена химическа обработка, микрофилми, условно подреждане на знаци в писмо, тайни канали за комуникация и много други.

Компютърните технологии за прикриване на информация също не стоят неподвижни и се развиват активно. Текст или дори файл може да бъде скрит в безобидно писмо, изображение, мелодия и като цяло във всички предавани данни. За да разберем този процес, нека да разберем как да скрием информация
информация, без дори да я виждате.
наличност.

Текстов документ.txt

Използването на стеганография за предаване на информация чрез текстови данни е доста трудно.
Има два начина за изпълнение на това (въпреки че идеята е една и съща и в двата случая):

1. Използвайте главни букви.
2. Използвайте интервали.

За първия вариант процесът е следният: да кажем, че трябва да скрием буквата "А" в текста "стенография". За целта вземаме двоичното представяне на кода на символа "A" - "01000001". Нека символ с малка буква се използва за обозначаване на бит, съдържащ единица, и знак с главна буква за нула. Така че след маскиране на "01000001" над текста "stenography", резултатът ще бъде "sTenogrAphy". Не използвахме края "phy", защото 8 байта се използват за скриване на един символ (по един бит за всеки символ), а низът е дълъг 11 знака, така че се оказа, че последните 3 символа са "допълнителни". Използвайки тази технология, можете да скриете в текст с дължина N съобщение от N/8 знака. Тъй като това решениене може да се нарече най-успешният, често се използва технологията за предаване на данни през пропуски. Факт е, че интервалът е обозначен със знак с код 32, но в текста може да бъде заменен и със знак с код 255 или TAB в най-лошия случай. Както в предишния пример, предаваме битовете на криптираното съобщение с помощта на обикновен текст. Но този път 1 е интервал, а 0 е интервал с код 255.

Както можете да видите, скриването на информация в текстови документине е надежден, тъй като може лесно да се види. Затова се използват други, по-напреднали технологии ...

GIF, JPG и PNG

По-сигурно можете да скриете текст в изображение. Всичко се случва на принципа на замяна на цвят в изображение с цвят, близък до него. Програмата замества някои пиксели, чиято позиция се изчислява сама. Този подход е много добър, защото е по-трудно да се дефинира технологията за скриване на текст, отколкото в предишния пример. Този подход работи не само с текстова информацияно и със снимки. Това означава, че можете да поставите nastya.gif в изображението без никакви проблеми
pentagon_shema.gif, Естествено, ако размерите им го позволяват.

Най-простият пример за използване на изображения в стеганоргафията е третата задача от "". Решава се доста просто и
без много усилия можете да получите скрито съобщение. Първо трябва да го копирате в клипборда, след което да зададете цвета на запълване за десния клавиш към цвета на фона на изображението
(син). Следващата стъпка е да почистите чертежа и да го запълните с черно. За да завършите тази операция, просто
поставете изображението от клипборда, няма да видите надписа "БРАВО!", само сляп 🙂

Технология за качество на изображението
Контейнерът предоставя много повече възможности от текстовите документи.
Както казах, при използване
формати на изображения, става възможно да се скрият не само текстови съобщения,
но също и други изображения и файлове. Единственото условие е обемът на скритата снимка да не надвишава размера на изображението за съхранение. За тези цели всяка програма използва своя собствена технология, но всички те се свеждат до замяна на определени пиксели в изображението.

Достоен пример за използването на стеганография може да бъде уеб браузър.
Камера/Срамежлив , от
известен хакерски екип Cult of Dead
крава. На външен вид той прилича на обикновен интернет браузър, но когато влезете в уеб ресурс, автоматично сканираневсичко gif изображенияза скрити съобщения.

MP3 и каквото чуете

Но може би най-красивото решение е използването на аудио формати
(Препоръчвам MP3Stego за работа). Това се дължи
за които повечето хора дори не се замислят
че музиката може да съдържа скрита информация. За поставяне на съобщение/файл в MP3 формат се използва излишна информация, наличието на която
определени от самия формат. Използвайки
други аудио файлове, в които трябва да направите промени
звукова вълна, която може да повлияе на звука в много малка степен.

Други решения

Документите на Microsoft Word могат да се използват за стеганография, RTF форматът може да се използва и като контейнер за съобщения. Има редица помощни програми, които могат да прехвърлят файлове чрез празни пакети, като използват
същите стенографски решения. При тази технология един бит от копирания файл се предава в един пакет, който се съхранява в заглавката на предавания пакет. Тази технология не осигурява висока скоростпредаване на данни, но има номер
предимства при прехвърляне на файлове през защитни стени.

Стеганографията е доста мощен инструмент за запазване на поверителността на данните. Използването му отдавна е признато за ефективно за защита на авторските права, както и всяка друга информация, която може да бъде
считани за интелектуална собственост. Но особено
ефективно използване на стеганография с елементи на криптография. Този подход създава
защита на две нива, хакването на което е по-трудно, ако
общо взето е възможно...

28 февруари 2011 г. в 11:32 ч

Стеганография

  • Информационна сигурност

Да приемем, че сте шпионин и (като всеки себеуважаващ се шпионин) имате много секретна информация на вашия твърд диск. Трябва да го скриете, така че никой да не го намери. Освен това, ако ви хванат, тогава вашият компютър ще бъде даден за експертиза и този, който ще търси тази информация, ще бъде 99% сигурен, че такава информация има на твърдия диск.

И така, какви са начините за скриване на информация на наше разположение ...

Метод 1 - Банален

Най-лесният начин е да преименувате файла. Например, имате снимка, която трябва да бъде скрита. Просто преименувате разширението на файла и картината вече не се разпознава от системата като картина. Но, разбира се, това е защита от глупак. Ако например преименувате JPG файлв RAR, тогава такъв RAR архив не може да бъде отворен, WinRar ще се закълне, че този архив е счупен, което ще предизвика подозрение и по-задълбочено проучване на този файл.

Метод 2 - Банален, Разширен

Друг прост метод, но все пак по-напреднал, е залепването на две различни файловев едно. Най-простият пример: добавяне на RAR архив в края JPEG изображения. Такова изображение ще се отвори без проблеми във всяка програма за преглед / редактиране на снимки и ще се отвори и в WinRar. Факт е, че почти всички програми за работа с архиви са предназначени за факта, че архивът не започва от началото на файла, тъй като е възможно архивът да е затворен в саморазархивираща се обвивка. Но недостатъците на този метод са, че такова свързване може лесно да се види. Например, ако една снимка е с размер 200x200 и в същото време тежи 2 мегабайта, тогава веднага възникват подозрения. В допълнение, всички формати (контейнери) обикновено имат ясна структура и ако внезапно във файла има някаква излишна информация, тогава тя е лесна за откриване.

Следователно се нуждаем от начин да скрием информация, която не нарушава структурата на файла на избрания формат.

Метод 3 - LSB

Както беше написано по-рано, насаме много лесен за изпълнение, като същевременно не нарушава правилата на контейнера и файлът не съхранява излишна информация. Но този метод има и много недостатъци. Първо, това се отнася само за малък брой контейнери. Например, не може да се приложи към JPG, MP3 или AVI формат. Но като правило стотици файлове от тези формати се съхраняват на нашите компютри и там е най-удобно да се скрие информация. Лично аз веднага бих заподозрял, че нещо не е наред, когато открия голяма библиотека от снимки в BMP формат на моя компютър. Освен това този метод се проявява с вътрешности върху изображения с еднаква повърхност. И опитайте да приложите този методкъм MP3 файла. Промяната само на един бит на всеки 2 или дори повече байта неизбежно ще повреди аудио данните.

За тези, които искат да си поиграят с този метод, мога да предложа плъгин за Total Commander "a, който ви позволява да скриете данни в някои контейнери за изображения, както и във WAV (при условие, че аудио данните са кодирани с PCM кодека) .

Има и по-усъвършенствани алгоритми, като алгоритъма на Koch-Zhao, който скрива данни само в снимки. Разликата му е, че кодира един бит информация в блокове от 8x8 пиксела. За съжаление, поради малкото информация за този алгоритъм в Интернет, не мога да ви кажа нищо друго за него.

Метод 4 - Мета данни

Много формати могат да съхраняват определени метаданни. Предимството на този метод е, че също така не нарушава файловия формат и работата с тези метаданни обикновено е добре документирана и има готови библиотеки, които ви позволяват бързо да напишете програма, която да съхранява вашите данни в тези файлове. Почти всички медийни формати имат поддръжка на метаданни. Въпреки това, далеч не винаги е възможно да се съхраняват данни там, така че да не се виждат. И така, къде можете да опитате да съхранявате секретни данни:
MP3
Едва наскоро в Habré се появи публикация, която описва изпълнението на PHP за съхраняване на информацията в ID3v1 тага. Но факт е, че тагът ID3v1 има много строги ограничения и там не може да се съхранява много информация. Освен това във всеки нормален медиен плейър всичките ви данни се виждат с един поглед. Тагът ID3v2.4 е съвсем различен въпрос, който ви позволява да съхранявате данни с много по-големи размери, а също така ви позволява да запазвате всякакви нестандартни данни. Например, някои програми съхраняват там настройките за звук и нормализиране за всяка отделен файл. Медийните плейъри обикновено не показват опции, за които не знаят.
Тъй като говорим за MP3, струва си да споменем малко известния таг Lyrics3, който е създаден за съхраняване на текстове във файл, а също и като разширение на тага ID3v1 (например, той ви позволява да запазите по-дълго заглавие на песен ), но пускането на стандарта за таг ID3v2 попречи на тага Lyrics3 да получи широко приемане. Но колкото и да е странно, голям брой MP3 файлове, които сега могат да бъдат намерени в Интернет, съдържат този етикет (въпреки че там не се съхранява нищо друго освен името на песента).
JPEG
При jpeg форматима поддръжка за EXIF ​​етикет. Данните в този етикет се съхраняват в двойки ключ=стойност. На теория няма проблем да добавите някакъв нестандартен ключ, съдържащ вашите криптирани данни там. Програма, работеща с този етикет, след като се натъкне на този ключ, най-вероятно просто ще го игнорира и няма да го покаже.
AVI
Малко хора знаят, че AVI файловете също имат поддръжка за метаданни и можете да съхранявате много неща там. Както в MP3 и JPEG, можете да създадете някакъв свой собствен ключ, който просто ще бъде игнориран от програми, работещи с метаданни. Мога да препоръчам добра програмаза преглед на метаданни на AVI файлове: abcAvi Tag Editor

Недостатъкът на съхраняването на секретни данни в метаданните на файл е очевиден, има много програми, които показват съдържанието им абсолютно напълно, включително нестандартни и лични стойности.

Метод 5

И накрая, искам да ви разкажа за един чудесен начин за съхраняване на секретни данни в MP3 файлове. Реализира се в програмата MP3Stego. За съжаление, авторът на тази програма не е актуализирал проекта от 2006 г. Идеята е, че данните първо се криптират и след това, в основата на процеса на кодиране, MP3 файлът (от WAV) се смесва в краен резултат. Резултатът е обикновен MP3 файл, без забележими за ухото изкривявания, но съдържащ кодирани данни.

Продължение на цикъла разкази за стеганографията и стегоанализата. В раздела, гражданите, които са особено заинтересовани, могат да намерят официално въведение в стеганографията и стегоанализа, както и информация за това какви стеганографски алгоритми съществуват в момента за работа с изображения, както и описание на няколко стеганографски програми. Естествено, не всички програми са описани. Освен това дори не са описани всички методи за скриване на информация в изображения. Е, какво да правиш, преди година знаех по-малко за това, отколкото сега. По-късно ще се появят още актуални бележки.

1 . ПРЕГЛЕД НА СЪЩЕСТВУВАЩИ ПРОГРАМИ И АЛГОРИТМИ ЗА СКРИВАНЕ НА ИНФОРМАЦИЯ В КОМПЮТЪРНИ ИЗОБРАЖЕНИЯ

1.1 Алгоритми за скриване на информация в компютърни изображения

За разлика от криптографска защита, предназначени да скрият съдържанието на информацията, стеганографската защита е предназначена да скрие факта на наличието на информация.

Методите и средствата, чрез които можете да скриете факта на наличието на информация, се изучават от стеганография (от гръцки - тайно писане). Методите и средствата за въвеждане на скрита информация в електронни обекти са свързани с компютърната стеганография /7/.

Основните стеганографски концепции са контейнерът за съобщения . съобщение м Î М, Наречен класифицирана информация, присъствието на които трябва да се скрие, където Ме множеството от всички съобщения. контейнер b Î бобадете се на некласифицирана информация, която се използва за скриване на съобщения, където бе множеството от всички контейнери. Празен контейнер (оригинален контейнер) това е контейнер b, без съобщение, попълнен контейнер (контейнер с резултати) b mе контейнер bСъдържащият съобщението м.

Стеганографска трансформация, обичайно е да се наричат ​​зависимостиЕи Е -1

Е: М´ б´ К® б, Е -1 : б´ К® М, (1)

които съвпадат с тройка (съобщение, празен контейнер, ключ от комплектаК ) резултатен контейнер и двойка (запълнен контейнер, ключ от комплектаК ) оригиналното съобщение, т.е.

F(m,b,k) = b m,k ,F -1 (b m,k) = m, където m Î М, б, б мÎ Б, кÎ К.(2)

Стеганографската система се нарича (F, F -1, M, B, K)– набор от съобщения, контейнери и трансформации, които ги свързват.

Анализът на използваните в практиката методи на компютърна стеганография дава възможност да сеимат следните основни класове:

1. Методи, базирани на наличието на свободни зони в представянето/съхранение на данни.

2. Методи, базирани на излишъка на представяне/съхранение на данни.

3. Методи, базирани на използването на специално разработени формати за представяне/съхранение на данни.

Подчертаваме, че методите за въвеждане на скрита информация в обектите зависят преди всичко от предназначението и вида на обекта, както и от формата, в който се представят данните. Тоест, за всеки формат на представяне на компютърни данни могат да бъдат предложени собствени стеганографски методи.

В тази статия само необработени растерни изображения във формата BMP или формат на изображението BMP с палитра. Нека разгледаме най-характерните алгоритми, които работят с тези два вида компютърни изображения.

BMP ° С24 или 32 бита на пиксел /5/.

Повечето прост методв този случай е последователното заместване с битовете на съобщението на най-малко значимите битове от всеки цвят на стойността RGB или битове за четност на пълни стойности RGB . Когато вграждате съобщение в изображение, могат да се използват както всичките 3 (или 4, където четвъртият канал е каналът за прозрачност) цветови канали на всеки пиксел, така и всеки един канал. В последния случай обикновено се използва синият канал, тъй като човешкото око е най-малко податливо на него. Естествено, такива малка промянаЦветовете не могат да се възприемат от човешкото око. Има модификации на този метод, които се получават чрез увеличаване на броя на битовете, вградени в един пиксел от изображението. Предимството на такива методи е увеличението честотна лентаконтейнер, възможност за скриване на по-голямо съобщение. В същото време обаче нарастването наДадена е вероятността за откриване на предаване на съобщение при визуален или статистически стеганализ.

За да подобрите този метод, можете да използвате дефинирана от потребителя парола. Тази парола се използва за инициализиране на генератора на псевдослучайни числа, който генерира числата на пикселите, чиито NZB трябва да бъдат заменени от битовете на съобщението. Този метод усложнява както визуалния, така и статистическия стеганализ. Освен това, дори ако бъде открит фактът на предаване на съобщението, извличането му няма да бъде толкова лесно, колкото в случай на вграждане на съобщение без използване на парола.

Стегоалгоритми, използващи формат на изображение BMP ° С256-цветна палитра /3/.

Помислете за най-типичния алгоритъм в този случай EzStego , който получи името си от едноименната програма, в която беше внедрен.

EzStego първо сортира палитрата, така че да минимизира разликите между съседни цветове. След това битовете на съобщението се вграждат в NZB на цветовите индекси на сортираната палитра. Оригинален алгоритъм EzStego вгражда битове последователно, но може да се използва и вграждане по псевдослучаен път, зависим от парола, генериран от генератор на псевдослучайни числа. Нека опишем алгоритъма по-подробно.

Първоначално EzStego сортира цветовете на палитрата ° С0 , c 1 , . . . , c P− 1 , P ≤ 256в цикъл c π(0) , c π (1) , . . . , c π (P− 1) , π (P ) = π (0)така че сумата от разстоянията е малка. В последния израз π – промяна на сортирането. За получаванеОкончателната пермутация може да използва няколко опции, например сортиране по стойността на компонента на яркостта на всеки пиксел или приблизително решение на проблема на пътуващия търговец на графика, чиито върхове ще бъдат елементите на палитрата. Комплект за двойкид, в които цветовете ще се разменят помежду си в процеса на изпълнение

д= ( (c π (0) , c π (1)), (c π (2) , c π (3)), . . . , (c π (P− 2) , c π (P− 1)) ). (3)

С помощта на stegokey (парола) се генерира псевдослучаен път върху пикселите на изображението. За всеки пиксел по пътя, неговият цвят c π (к) се заменя с цвят c π (й) , къдетой- индекс к, в който неговият MSB се заменя с бит за съобщение. Тази стъпка се повтаря, докато всички битове от съобщението бъдат вградени или докато се достигне краят на файла с изображение.

1.2 Програми за скриване на информация в компютърни изображения

Сега вече има доста програми, които използват стеганография и компютърни изображения като контейнери. Нека да разгледаме някои от най-често срещаните. Всички тези програми основно използват описаните по-горе алгоритми, базирани на инжектиране на съобщение в NZB контейнера.

С помощта на програматаS-Tools (инструменти за стеганография)(Фигура 1), която е със статутбезплатен софтуер , можете да скриете информация в графичен или звуков файл. Освен това графичният файл след това може безопасно да се гледа, а звуковият файл може да се слуша. Помощната програма не изисква инсталация, просто разархивирайте архива и стартирайте файла s-инструменти. екз . Архивът на програмата заема само около 280 KiB .

Фигура 1 - Основният прозорец на програматаС- Инструменти

Технологията на програмата е такава, че криптираните данни първо се компресират и едва след това директно се криптират. Програмата може да използва няколко различни алгоритъма за криптиране на данни в зависимост от желанието на потребителя, включително някои от най-добрите алгоритми - DES , която днес вече не отговаря на съвременните изисквания за безопасност,Троен DES и IDEA . Последните два алгоритъма осигуряват високо ниво на защита на данните от декриптиране (досега не е регистриран нито един случай на декриптиране на информация, криптирана с помощта на тези методи).

Процесът на криптиране на информация е много прост: За това е достатъчно от изследователя Windows плъзнете графичен или звуков файл в прозореца на програмата. В долния десен ъгъл на програмата ще се появи информация за размера на файла, който може да бъде скрит. На следващия етап трябва да плъзнете файла с информация върху изображението, да въведете паролата, да изберете опциятаEncryption ant и дефинирайте метода на скриване. След известно време програмата ще покаже втора картина с условно имескрити данни,

който вече съдържа скрита информация. След това трябва да запазите нова снимка от конц.лично име и разширение gif или bmp като изберете командата "Запази като".

За да дешифрирате информация, трябва да плъзнете картина със скрита информация в прозореца на програмата, изберете от контекстно менюизвиква се чрез натискане на десния бутон на мишката, командата "Разкрие ”, след това въведете паролата - и на екрана ще се появи допълнителен прозорец с името на скрития файл.

програма Стеганос сигурност Апартамент (Фигура 2) също е доста популярна програма, превъзхождаща по качествоС- Инструменти, но не безплатно. Този софтуерен продукт е универсален набор от инструменти, необходими за защита на информацията.

Фигура 2 - Главен прозорец на програматаСтеганос

Програмата ви позволява да организирате виртуални криптирани дискове, да криптирате съобщения електронна поща, безопасно изтриване на файлове от харддиски още много. Повечето от предоставените възможностиСтеганос, са вградени стеганографски методи. При

криптиране на файл, можете допълнително да изберете контейнер (формат на изображение BMP, JPEG или WAV аудио файл ), който ще вгради предварително компресирания и шифрован файл. Относно формата BMP програмата ви позволява да използвате изображения само в режимистински цвят.

програма Secur двигател(Фигура 3) ви позволява както просто да шифровате файлове с помощта на криптографски методи, така и да ги вграждате във форматни контейнери BMP, JPEG, WAV . Възможно е да изберете един от 6 алгоритъма за криптиране, един от които е вътрешният алгоритъм GOST.

Фигура 3 - Основният прозорец на програматаСигурен двигател

Целият процес на скриване и криптиране се извършва под формата на съветник. Потребителят е подканен да избере последователно файловете, които трябва да скрие, алгоритъма за криптиране, контейнерния файл, в който ще бъдат вградени данните, и името на получения контейнер с вграденото съобщение.

В следващата серия най-накрая ще се появи най-интересното - описание на алгоритмите за стеганализ. Въпреки това, както показва настоящето, не е толкова интересно. В тази наука има и по-интересни неща.

Възможността да се скрият някои данни в други може да позволи на нападателя тайно да открадне много чувствителна информация.

  • Стеганография: Малко теория
  • Стеганографията на практика
  • Програми за стеганография
    • ImageSpyer G2
    • StegoTC G2TC
    • червен jpeg
    • DarkCryptTC ​​​​и проектът Zarya
  • Направи си сам стеганография

Проблемът със скриването на данни тревожи човечеството от древни времена. Шифърите обикновено се използват за защита на информация. Тяхната надеждност може да е различна, но докато врагът успее да я разбие, информацията вече ще е стара.

В ерата на цифровите технологии ситуацията се промени донякъде: изчислителните възможности на компютрите непрекъснато се увеличават и освен това се появи огромен брой комуникационни канали, чрез които може да се предава информация. В същото време кражбата на данни стана много по-лесна.

Ако по-рано не съвсем честен служител трябваше да скрие хартиено копие, за да извади някакъв таен чертеж или документ, тогава в ерата на цифровите технологии стана много по-лесно да се извадят тайни. Шифрованият файл може да бъде изпратен по мрежата или може да бъде пуснат на преносим носител, USB флаш устройство и скрит в джоб.

В първия случай всичко е сравнително просто, има много решения за контрол на трафика. За борба с копирането на флаш памети има и DLP (Data Leak Prevention) инструменти за предотвратяване на проникване. Като цяло, повечето DLP решения контролират всички канали за изтичане на данни на компютър, както мрежови, така и периферни устройства. Така че правилно конфигурираната система за предотвратяване на изтичане на данни може не само да създаде проблеми на нападателя при кражба на информация, но и да позволи на администраторите да контролират всичките му действия, като по този начин разкрива какви тайни го интересуват и какви средства и методи използва, за да открадне информация.

Следващата очевидна стъпка в това "конкуренция на броня и снаряд" би била изваждането на информация с по-нататъшно предаване през описаните по-горе канали. Но самият опит за прехвърляне на файл, който не може да бъде прочетен отвън, би трябвало да предизвика сериозно подозрение сред охраната и да бъде блокиран от съответните софтуер. Но можете да опитате да скриете криптирани данни в друго съдържание. Така плавно се приближихме до основната тема на тази статия - стеганографията.

Стеганография, не стенография

Статията в Wikipedia ни казва, че стеганографията (буквално преведена от гръцки като „криптография“) е наука за скритото предаване на информация чрез запазване на самия факт на предаване в тайна. За разлика от криптографията, която крие съдържанието на тайното съобщение, тя крие самия факт на неговото съществуване. Въпреки че обикновено тези две технологии се използват заедно.

Стеганографията се използва за всякакви цели. Често се използва не за кражба, а за борба с похитителите. Например, когато защитавате авторските права, когато определен скрит маркер е скрит в документа, което ви позволява да определите кой е собственик това копиефайл. Ако такъв етикет бъде намерен някъде в торентите, притежателите на авторските права ще могат да разберат кой точно го е поставил и да му предявят съответните претенции.

Но в статията ще опиша използването на стеганография като средство за кражба на данни. Нека започнем, като разгледаме някои теоретични въпроси. Веднага ще направя резервация, че като говоря за техническите методи за прилагане на стеганография, ще засегна само цифровата стеганография, тоест скриването на информация в други цифрови данни. В същото време няма да засягам методи, базирани на използването на различни файлови системизапазени дялове на твърд или флопи диск, или техники, свързани с особеностите на функциониране на различни хардуерни платформи и операционна система. В тази статия ще се интересуваме само от файлове различни форматии възможностите в тях.

Стеганография: Малко теория

На първо място, предлагам да разгледаме основните алгоритми, които се използват за стеганография.

Методи като LSB (най-малко значим бит, най-малко значим бит) и подобни. Тяхната същност е да заменят последните значими битове в контейнера (изображения, аудио или видео) с битовете на скритото съобщение. Да вземем за пример графичен файл. Визуално изглежда така: променяме ниските битове в цветовия код на пиксела в картината. Ако приемем, че цветният код има 32-битова стойност, тогава замяната на 0 с 1 или обратното няма да доведе до значително изкривяване на картината, което е забележимо за органите на човешкото възприятие. Междувременно в тези части за голяма картина можете да скриете нещо.

Нека разгледаме малък пример. Да кажем, че имаме 8-битово изображение в сива скала. 00h (00000000b) е черен, FFh (11111111b) е бял. Има общо 256 степени (). Да предположим също, че съобщението се състои от 1 байт - например 01101011b. Когато използваме двата най-малко значими бита в описанието на пикселите, имаме нужда от 4 пиксела. Да кажем, че са черни. Тогава пикселите, съдържащи скритото съобщение, ще изглеждат така: 00000001 00000010 00000010 00000011. Тогава цветът на пикселите ще се промени: първият - с 1/255, вторият и третият - с 2/255 и четвъртият - с 3/ 255. Такива градации не само са незабележими за хората, но може и изобщо да не се показват при използване на изходни устройства с ниско качество.

Трябва да се отбележи, че LSB методите са нестабилни към различни видове "шум". Например, ако върху предаденото съдържание се наложат „боклуци“, това изкривява както оригиналното съдържание, така и (което е особено важно за нас) скритото съобщение. Понякога дори става нечетливо. Подобна техника се използва за други формати.

Друг метод е така нареченото запояване на скрита информация. В този случай скритото изображение (звук, понякога текст) се наслагва върху оригинала. Най-простият пример е надпис в бяло на бял фон в PDF документ. Нападателите обикновено не използват този метод поради относителната лекота на откриване чрез автоматични методи. Този метод обаче често се използва при създаване на "водни знаци" за защита на авторството на съдържанието. В този случай тези знаци, като правило, не са скрити.

И третият метод е да се използват особеностите на файловите формати. Например, това може да бъде запис на информация в метаданните, използвани от даден файлов формат, или в различни други неизползвани запазени полета. Например, може да бъде документ на Microsoft Word, вътре в който ще бъде скрита информация, която не се показва по никакъв начин при отваряне на този документ.

Аудио стеганография

Друг метод за скриване на информация, който е приложим само за аудио файлове, е ехо методът. Той използва неравномерно разстояние между ехото, за да кодира поредица от стойности. В общия случай е възможно да се създадат условия, при които тези сигнали да бъдат невидими за човешкото възприятие. Ехо сигналът се характеризира с три параметъра: начална амплитуда, степен на затихване и закъснение. Когато се достигне определен праг между сигнала и ехото, те се смесват. В този момент човешкото ухо вече не може да прави разлика между двата сигнала. Две различни закъснения се използват за указване на логическа нула и единица. И двете трябва да са по-ниски от прага на ухото на слушателя за полученото ехо.

На практика обаче този метод също не е много надежден, тъй като не винаги е възможно да се определи точно кога е предадена нула и кога е предадена единица, и в резултат на това има голяма вероятност за изкривяване на скритите данни.

Друг случай на използване на стеганография в аудио файлове е фазовото кодиране. Оригиналният звуков елемент е заменен от относителна фаза, която е тайното послание. Фазата на последователните елементи трябва да се добави по такъв начин, че да се поддържа относителната фаза между оригиналните елементи, в противен случай ще има изкривяване, забележимо за човешкото ухо.

Днес фазовото кодиране е един от най-ефективните методи за скриване на информация.

Стеганографията на практика

С това мисля, че можем да приключим с теорията и трябва да преминем към практическите аспекти на прилагането на стеганографията. Няма да описвам търговски решения, а ще се огранича до разказ за малките безплатни комунални услуги, които атакуващият може лесно да използва, без дори да има администраторски права в системата.

Програми за стеганография

Като файл за съхранение на данни използвах изображение 1680x1050, запазено в различни формати: BMP, PNG, JPEG. Скритият документ беше текстов файлс размер около 40 kb. Всички описани програми се справиха със задачата: текстовият файл беше успешно записан и след това извлечен от изходния файл. В същото време не са открити забележими изкривявания на картината. Следните помощни програми могат да бъдат изтеглени от сайта.

ImageSpyer G2

Помощна програма за скриване на информация в графични файлове с помощта на криптография. В същото време се поддържат около 30 алгоритъма за криптиране и 25 хеш функции за криптиране на контейнери. Скрива количество, равно на броя на пикселите в изображението. По избор е налично скрито компресиране на данни.


ImageSpyer G2

Помощната програма е съвместима с Windows 8. Като първоначална графични файловеМогат да се използват формати BMP, JPEG, WMF, EMF, TIFF.

Изтеглете ImageSpyer G2 безплатно, можете от .

StegoTC G2TC

Плъгинът за стеганографско архивиране (wcx) за Total Commander ви позволява да скриете данни във всяко изображение, като същевременно поддържа BMP, TIFF и PNG формати.

Безплатно изтегляне на StegoTC G2, можете от.

червен jpeg

Интерфейсът на тази програма, както подсказва името, е направен в червен стил. Тази лесна за използване помощна програма е предназначена да скрие всякакви JPEG данни в изображение (снимка, картина), като използва стеганографския метод на автора. Използва отворени алгоритми за криптиране, поточен шифър AMPRNG и Cartman II DDP4 в хеш режим, LZMA компресия.


червен jpeg

Професионалната разширена версия на RedJPEG XT е допълнена с маскиране на факта на инжектиране и подобрена процедура за инициализиране на шифъра на потока въз основа на характеристиките на изображението. x86 и x86-64 компилации са включени.

Има и RedJPEG XT за TS WCX плъгин Total Commander, който има подобна функционалност.

Изтеглете RedJPEG безплатно, можете от .

DarkCryptTC ​​​​и проектът Zarya

Тази програма може да се нарече най-мощното стеганографско решение. Той поддържа над сто различни симетрични и асиметрични крипто алгоритми. Включва поддръжка за собствена плъгин система, предназначена за блокови шифри (BlockAPI), текстова, аудио и графична стеганография (включително истинска JPEG стеганография), мощен генератор на пароли и система за унищожаване на информация и ключове.


DarkCryptTC ​​​​и проектът Zarya

Списъкът с поддържаните формати е наистина впечатляващ: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll.

Наборът от програми за стеганография не е твърде голям, но е напълно достатъчен за ефективно скриване на информация във файлове с различни формати.

Изтеглете DarkCryptTC ​​​​безплатно, можете от .

Също така, на нашия сайт има други материали, свързани със стеганографията. За да търсите всички програми и книги, потърсете думата "Стеганография"

Направи си сам стеганография

За тези, които са запознати с програмирането, в частност с Visual Studio и C#, мога да препоръчам и един доста интересен, в който можете да намерите програмен кодстеганографски помощни програми за различни формати на данни: за работа с графични форматии за скриване на информация, например в ZIP архиви. Общият принцип на такова преобразуване е да се използват заглавките на архивираните файлове. Фрагментът на изходния код за работа с ZIP архиви изглежда така:

private void ZipFiles(низ destinationFileName, ↵
низ парола)
{
FileStream outputFileStream = ↵
нов FileStream(destinationFileName, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
нов ZipOutputStream(outputFileStream);
bool isCrypted = невярно;
if (password != null && password.Length > 0)
( //шифроване на zip файла, ако е дадена парола
zipStream.Password = парола;
iscrypted = вярно;
}
foreach(ListViewItem viewItem в lvAll.Items)
{
inputStream = нов FileStream(viewItem.Text, ↵ FileMode.Open);
zipEntry = нов ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry(zipEntry);
CopyStream(inputStream, zipStream);
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

На посочения сайт можете да намерите много примери за изходни кодове с всякаква сложност, така че изучаването на практически реализации за тези, които желаят, няма да бъде трудно.