Steganografie a steganalýza. revize existujících programů a algoritmů pro skrytí informací. Steganografická teorie

Steganografie

Klasifikace steganografie

Na konci 90. let se objevilo několik oblastí steganografie:

  • Klasická steganografie
  • Počítačová steganografie
  • Digitální steganografie

Klasická steganografie

roztomilý inkoust

Jedna z nejběžnějších metod klasická steganografie je použití sympatického (neviditelného) inkoustu. Text napsaný takovým inkoustem se objeví pouze za určitých podmínek (zahřívání, osvětlení, chemická vývojka atd.) Vynalezeno již v 1. století našeho letopočtu. E. Filóna Alexandrijského se nadále používaly jak ve středověku, tak i v novověku, například v dopisech z vězení ruských revolucionářů. V sovětských školních osnovách se v kurzu literatury učil příběh o tom, jak Vladimír Lenin psal mlékem na papír mezi řádky, viz Příběhy o Leninovi. Mléko se vyvinulo při zahřívání nad plamenem.

Existují také inkousty s chemicky nestabilními pigmenty. To, co je napsáno tímto inkoustem, vypadá jako něco napsaného běžným perem, ale určitý čas nestabilní pigment se rozloží a z textu nezůstane ani stopa. Ačkoli lze text rekonstruovat z deformace papíru při použití běžného kuličkového pera, lze tuto nevýhodu odstranit použitím měkké psací jednotky, jako je fix.

Další steganografické metody

  • psaní na stranu balíčku karet uspořádaných v dohodnutém pořadí;
  • záznam uvnitř vařeného vejce;
  • „slangové šifry“, kde slova mají jiný určený význam;
  • šablony, které po umístění na text ponechávají viditelná pouze významná písmena;
  • uzly na nitích atd.

Aktuálně pod steganografie nejčastěji pochopí skrytí informací v textových, grafických nebo zvukových souborech pomocí speciálního softwaru.

Steganografické modely

Steganografické modely- používá obecný popis steganografické systémy.

Základní pojmy

V roce 1983 Simmons navrhl tzv. „problém vězňů“. Jeho podstatou je, že je na svobodě osoba (Alice), vězeň (Bob) a strážce Willie. Alice chce předávat zprávy Bobovi bez zásahu ochranky. Tento model vytváří určité předpoklady: předpokládá se, že se Alice a Bob před závěrem dohodnou na kódovém symbolu, který oddělí jednu část textu dopisu od druhé části, ve které je zpráva skryta. Willie má právo číst a měnit zprávy. V roce 1996 byla na konferenci Information Hiding: First Information Workshop přijata jednotná terminologie:

  • Steganografický systém (stegosystém) je kombinací metod a nástrojů používaných k vytvoření skrytého kanálu pro přenos informací. Při konstrukci takového systému bylo dohodnuto, že: 1) nepřítel představuje dílo steganografického systému. Neznámý pro nepřítele je klíč, pomocí kterého se můžete dozvědět o existenci a obsahu tajné zprávy. 2) Pokud protivník objeví přítomnost skryté zprávy, neměl by být schopen zprávu extrahovat, dokud nebude mít klíč. 3) Nepřítel nemá technické ani jiné výhody.
  • Zpráva je termín používaný pro obecný název přenášených skrytých informací, ať už je to list mléka, hlava otroka nebo digitální soubor.
  • Kontejner – toto je název jakékoli informace použité ke skrytí tajné zprávy. Prázdný kontejner je kontejner, který neobsahuje tajnou zprávu. Naplněný kontejner (stegocontainer) je kontejner obsahující tajnou zprávu.
  • Steganografický kanál (stegochannel) je přenosový kanál stegokontejneru.
  • Klíč (stegokey) – tajný klíč potřebný k ukrytí stegokontejneru. V stegosystémech existují dva typy klíčů: tajný a veřejný. Pokud stegosystém používá tajný klíč, musí být vytvořen buď před výměnou zpráv, nebo přenášen přes zabezpečený kanál. Stegosystém, který používá veřejný klíč, musí být navržen tak, aby z něj nebylo možné získat soukromý klíč. V tomto případě můžeme přenést veřejný klíč přes nezabezpečený kanál.

Počítačová steganografie

Počítačová steganografie- směr klasické steganografie, založený na vlastnostech počítačové platformy. Příklady - steganografický souborový systém StegFS pro Linux, skrývání dat v nepoužívaných oblastech formátů souborů, nahrazování znaků v názvech souborů, steganografie textu atd. Zde je několik příkladů:

  • Použití vyhrazených polí počítačových formátů souborů - podstatou metody je, že část pole přípon, která není vyplněna informacemi o příponě, je standardně vyplněna nulami. V souladu s tím můžeme tuto „nulovou“ část použít k zaznamenání našich dat. Nevýhodou této metody je nízký stupeň utajení a malé množství přenášených informací.
  • Metoda skrývání informací na nepoužívaná místa na disketách - při použití této metody se informace zapisují do nepoužívaných částí disku, např. na stopu nula. Nevýhody: nízký výkon, přenos malých zpráv.
  • Metoda použití speciálních vlastností formátových polí, která se nezobrazují na obrazovce - tato metoda je založena na speciálních „neviditelných“ polích pro získání poznámek pod čarou a rejstříků. Například psaní černým písmem na černém pozadí. Nevýhody: malý výkon, malé množství přenášených informací.
  • Využití vlastností souborových systémů - při uložení na pevný disk soubor vždy (nepočítaje některé souborové systémy, např. ReiserFS) zabírá celočíselný počet clusterů (minimální adresovatelné objemy informací). Například v dříve široce používaném souborovém systému FAT32 (používaném ve Windows98 //) je standardní velikost clusteru 4 KB. V souladu s tím jsou pro uložení 1 KB informací na disk přiděleny 4 KB informací, z nichž 1 KB je potřeba k uložení uloženého souboru a zbývající 3 se k ničemu nepoužívají - lze je tedy použít k uložení informací. . Nevýhoda této metody: snadná detekce.

Digitální steganografie

Obrázek stromu se skrytým použitím digitální steganografie obsahuje jiný obrázek. Obrázek se skryje odstraněním všech bitů kromě nejméně významných dvou bitů z každé barevné složky a následnou normalizací.

Obrázek kočky extrahovaný z obrázku stromu výše

Digitální steganografie- směr klasické steganografie, založený na skrývání nebo vnášení dalších informací do digitálních objektů, způsobujících určité zkreslení těchto objektů. Tyto objekty jsou však zpravidla multimediálními objekty (obrázky, video, zvuk, textury 3D objektů) a zkreslení, které je pod prahem citlivosti průměrného člověka, nevede k znatelným změnám v těchto objektech. Navíc digitalizované objekty, které jsou původně analogové povahy, vždy obsahují kvantizační šum; dále se při přehrávání těchto objektů objeví další analogový šum a nelineární zkreslení zařízení, to vše přispívá k větší neviditelnosti skrytých informací.

Algoritmy

Všechny algoritmy pro vkládání skrytých informací lze rozdělit do několika podskupin:

  • Práce se sebou samým digitální signál. Například metoda LSB.
  • „Připájení“ skrytých informací. V tomto případě je skrytý obrázek (zvuk, někdy text) překryt přes originál. Často se používá pro vkládání digitálních vodoznaků.
  • Použití funkcí formátů souborů. To může zahrnovat záznam informací v metadatech nebo v různých jiných nevyužitých rezervovaných polích v souboru.

Na základě způsobu vkládání informací lze stegoalgoritmy rozdělit na lineární (aditivní), nelineární a další. Algoritmy pro aditivní vkládání informace se skládají z lineární modifikace původního obrazu a jeho extrakce v dekodéru se provádí pomocí korelačních metod. V tomto případě je digitální malba obvykle kombinována s obrázkem kontejneru nebo do něj „zatavena“. Nelineární metody vkládání informací využívají skalární nebo vektorové kvantování. Mezi jinými metodami jsou zvláště zajímavé metody využívající myšlenky fraktálního kódování obrázků. Mezi aditivní algoritmy patří:

  • A17 (Cox)
  • A18 (Barni)
  • L18D (Lange)
  • A21 (J. Kim).
  • A25 (S. Podilchuk).

LSB metoda

LSB(Least Significant Bit, nejméně významný bit) - podstatou této metody je nahrazení posledních významných bitů v kontejneru (obrázek, audio nebo video záznam) bity skryté zprávy. Rozdíl mezi prázdnými a naplněnými nádobami by neměl být lidským vnímáním postřehnutelný.

Podstata metody je následující: Řekněme, že existuje 8bitový obrázek ve stupních šedi. 00h (00000000b) znamená černou, FFh (11111111b) znamená bílou. Celkem je 256 gradací (). Předpokládejme také, že zpráva je 1 bajt – například 01101011b. Při použití 2 nejméně významných bitů v popisech pixelů potřebujeme 4 pixely. Řekněme, že jsou černé. Pak pixely obsahující skrytá zpráva, bude vypadat takto: 000000 01 00000010 00000010 00000011 . Poté se změní barva pixelů: první - o 1/255, druhý a třetí - o 2/255 a čtvrtý - o 3/255. Takové gradace, nejen pro člověka neviditelné, se při použití nekvalitních výstupních zařízení nemusí vůbec zobrazit.

Metody LSB jsou nestabilní vůči všem typům útoků a lze je použít pouze v případě, že v kanálu přenosu dat není žádný šum.

Detekce LSB-kódovaného stega se provádí pomocí anomálních charakteristik distribuce hodnot rozsahu bitů nižšího řádu vzorků digitálního signálu.

Všechny metody LSB jsou obecně aditivní (A17, L18D).

Jiné metody skrytí informací v grafických souborech se zaměřují na ztrátové formáty souborů, jako je JPEG. Na rozdíl od LSB jsou odolnější vůči geometrickým transformacím. Toho je dosaženo změnou kvality obrazu v širokém rozsahu, takže není možné určit zdroj obrazu.

Echo metody

Echo metody používá se v digitální audio steganografii a používá nepravidelné mezery mezi ozvěnami ke kódování sekvence hodnot. Při ukládání řady omezení je dodržována podmínka neviditelnosti pro lidské vnímání. Echo je charakterizováno třemi parametry: počáteční amplituda, stupeň útlumu, zpoždění. Když je dosaženo určitého prahu mezi signálem a ozvěnou, smíchají se. V tomto okamžiku lidské ucho již nedokáže rozlišit mezi těmito dvěma signály. Přítomnost tohoto bodu je obtížné určit a závisí na kvalitě původní nahrávky a posluchači. Nejčastěji používané zpoždění je kolem 1/1000, což je pro většinu nahrávek a posluchačů celkem přijatelné. K označení logické nuly a jedničky se používají dvě různá zpoždění. Obě by měly být menší než práh citlivosti ucha posluchače na přijímanou ozvěnu.

Echo metody jsou odolné vůči amplitudovým a frekvenčním útokům, ale nejsou odolné vůči časovým útokům.

Fázové kódování

Fázové kódování(fázové kódování, fázové kódování) – používá se také v digitální audio steganografii. Původní zvukový prvek je nahrazen relativní fází, kterou je tajná zpráva. Fáze po sobě jdoucích prvků musí být přidána tak, aby byla zachována relativní fáze mezi původními prvky. Fázové kódování je jedním z nejvíce efektivní metody skrývání informací.

Metoda rozprostřeného spektra

Metoda vkládání zpráv spočívá v tom, že speciální náhodná sekvence je vložena do kontejneru, poté je pomocí přizpůsobeného filtru tato sekvence detekována. Tato metoda umožňuje vložení velký počet zprávy do kontejneru a nebudou se navzájem rušit. Metoda je vypůjčena od širokopásmového připojení.

Útoky na stegosystémy

Útok na stegosystém je pokus odhalit, extrahovat a změnit skrytou steganografickou zprávu. Takové útoky se nazývají steganalýza, podobná kryptoanalýze pro kryptografii. Schopnost steganografického systému odolávat útokům se nazývá steganografická síla. Nejjednodušší útok je subjektivní. Obraz je pečlivě zkoumán a poslouchán zvukový záznam ve snaze najít známky existence skrytého poselství v něm. Takový útok je úspěšný pouze u zcela nechráněných stegosystémů. To je obvykle první krok k otevření stegosystému. Rozlišují se následující typy útoků.

  • Útok na známý plný kontejner;
  • Známý útok vestavěné zprávy;
  • Útok na základě vybrané skryté zprávy;
  • Adaptivní útok založený na vybrané skryté zprávě;
  • Útok na základě vybrané naplněné nádoby;
  • Známý útok na prázdný kontejner;
  • Útok na základě vybrané prázdné nádoby;
  • Útok známým matematický model kontejner.

Podívejme se na některé z nich:

Útok na známý plný kontejner- zloděj má jednoho nebo více stego. V případě několika steg se má za to, že záznam skrytých informací prováděl odesílatel stejným způsobem. Úkolem útočníka je detekovat přítomnost stego kanálu, stejně jako přístup k němu nebo určit klíč. Pomocí klíče lze odhalit další stego zprávy.

Útok na základě známého matematického modelu kontejneru- útočník určí rozdíl mezi podezřelou zprávou a jemu známým modelem. Nechte například korelovat bity ve vzorku obrázku. Pak může nedostatek korelace sloužit jako signál přítomnosti skryté zprávy. V tomto případě není úkolem implementátoru zprávy porušovat statistické vzory v kontejneru.

Známý útok na prázdný kontejner- pokud útočník ví prázdný kontejner, pak jeho porovnáním s očekávaným stegem lze zjistit přítomnost stego kanálu. Přes zdánlivou jednoduchost metody existuje teoretické zdůvodnění účinnosti této metody. Zvláště zajímavý je případ, kdy je nám kontejner znám s nějakou chybou (to je možné, když se k němu přidá šum).

Steganografie a digitální vodoznak

Pro zvýšení odolnosti proti zkreslení se často používá kódování odolné proti šumu nebo se používají širokopásmové signály. Počáteční zpracování skryté zprávy provádí prekodér. Důležité Předběžné zpracování CVZ - výpočet jeho zobecněné Fourierovy transformace. To zvyšuje odolnost proti hluku. Primární zpracování se často provádí pomocí klíče pro zvýšení utajení. Poté je vodoznak „zabalen“ do kontejneru (například změnou nejméně významných bitů). Zde se využívá rysů lidského vnímání obrazu. Je všeobecně známo, že obrazy mají obrovskou psychovizuální redundanci. Lidské oči jsou jako nízkoprůchodový filtr, který umožňuje drobné prvky Snímky. Zkreslení je nejméně patrné ve vysokofrekvenční oblasti obrazu. Implementace CVS by měla zohledňovat i vlastnosti lidského vnímání.

V mnoha stegosystémech se klíč používá k zápisu a čtení digitálních digitálních obrázků. Může být určen pro omezený okruh uživatelů nebo může být tajný. Například v DVD přehrávačích je potřeba klíč, aby mohly číst digitální výstavy obsažené na discích. Jak známo, neexistují žádné stegosystémy, ve kterých by byly při čtení vodoznaku vyžadovány jiné informace než při jeho zápisu. Stegodetektor detekuje digitální vodoznaky v jím chráněném souboru, které mohly být případně změněny. Tyto změny mohou být způsobeny chybami v komunikačním kanálu nebo záměrným rušením. Ve většině modelů stegosystémů lze signál kontejneru považovat za aditivní šum. V tomto případě již není úkol detekce a čtení stego zprávy obtížný, ale nebere v úvahu dva faktory: nenáhodnost signálu kontejneru a požadavky na zachování jeho kvality. Zohlednění těchto parametrů nám umožní vybudovat lepší stegosystémy. K detekci existence vodoznaku a jeho čtení se používají speciální zařízení - stegodetektory. K rozhodování o přítomnosti či nepřítomnosti vodoznaku využívají např. Hammingovu vzdálenost, vzájemnou korelaci mezi přijímaným signálem a jeho originálem. Při absenci počátečního signálu přicházejí na řadu sofistikovanější statistické metody, které jsou založeny na vytváření modelů studované třídy signálů.

Aplikace steganografie

V moderních tiskárnách

Steganografie se používá v některých moderních tiskárnách. Při tisku jsou na každou stránku přidány malé tečky obsahující informace o čase a datu tisku a také sériové číslo tiskárna.

Aplikace digitální steganografie

Z rámce digitální steganografie vzešel nejpopulárnější právní směr - vkládání digitálních vodoznaků (watermarking), které jsou základem systémů ochrany autorských práv a systémů DRM (Digital rights management). Metody v tomto směru jsou nakonfigurovány pro vkládání skrytých značek, které jsou odolné vůči různým transformacím kontejnerů (útokům).

Polokřehké a křehké digitální podpisy se používají jako analogový digitální podpis, poskytující ukládání informací o přenášeném podpisu a pokusech narušit integritu kontejneru (kanál přenosu dat).

Například vývoj Digimarcu v podobě pluginů pro editor Adobe Photoshop umožňuje vložit informace o autorovi do samotného obrázku. Taková známka je však nestabilní, stejně jako naprostá většina z nich. Program Stirmark, vyvinutý vědcem Fabienem Petitcolasem, úspěšně napadá takové systémy a ničí stagnace.

Údajné použití teroristy

Příklad ukazující, jak mohou teroristé používat avatary k předávání skrytých zpráv. Tento obrázek obsahuje zprávu "Šéf řekl, že bychom měli o půlnoci vyhodit do povětří most.", zašifrovaná pomocí http://mozaiq.org/encrypt s použitím kombinace znaků "växjö" jako hesla.

Pověsti o používání steganografie teroristy se objevily od zveřejnění dvou článků v USA Today 5. února 2001 – „Teroristé skrývají pokyny online“ a „Teroristické skupiny se skrývají za šifrováním webu“. 10. července 2002 tytéž noviny zveřejnily článek „Militanti pokrývají web odkazy na džihád“. Tento článek odhalil, že teroristé používali fotografie na eBay k předávání skrytých zpráv. Mnohá ​​média tyto zprávy přetiskla, zejména po teroristických útocích z 11. září, ačkoli potvrzení těchto informací nebylo obdrženo. Články USA Today napsal zahraniční zpravodaj Jack Kelly, který byl propuštěn v roce 2004 poté, co vyšlo najevo, že tato informace byla vyrobena. 30. října 2001 zveřejnil list The New York Times článek „Skryté teroristické zprávy se mohou skrývat v kyberprostoru“. Článek naznačoval, že al-Káida používala steganografii ke skrytí zpráv v obrazech a poté je přenášela prostřednictvím e-mailu a Usenetu v rámci přípravy na útoky z 11. září. V teroristickém výcvikovém manuálu „Technologický mudžáhid, tutorial pro džihád“ je kapitola o použití steganografie.

Údajné použití zpravodajskými agenturami

  • Notoricky známý řecký milionář Aristoteles Onassis při podepisování smluv několikrát použil pero se sympatickým inkoustem.
  • Ve filmu "Genius" hlavní postava - postava Alexandra Abdulova - oklame policii tím, že napíše doznání sympatickým inkoustem.

Odkazy

Softwarové implementace

  • OpenPuff: Double Steganography, Bmp, Jpeg, Png, Tga, Pcx, Aiff, Mp3, Next, Wav, 3gp, Mp4, Mpeg I, MPEG II, Vob, Flv, Pdf, Swf

články

  • Recenze programů pro vyhledávání materiálů skrytých steganografií

jiný

  • Steganografie (ruština) od Johannese Trithemia

Co jiného je steganografie?

Během několika posledních let se zpravodajská činnost výrazně zvýšila. Zvýšila se také jejich práva ohledně způsobů získávání informací, nyní mají právo číst vaši osobní korespondenci.
Je dobré, když komunikujete pouze s tetami nebo kamarády z chatu. Co se stane, když při analýze vaší korespondence narazí na heslo pro
nějaký zahraniční server nebo si přečtou, jak se chlubíš kamarádovi se svým posledním zprzněním? Tyto dopisy se mohou stát důkazem zločinu a sloužit
skvělý důvod k zahájení trestního řízení... No, jak
perspektivní? Ne moc... Proto by mělo
pečlivě skryjte obsah takové korespondence. To je přesně to, co dělá steganografie, a pokud je použita s prvky kryptografie, může dopis přečíst pouze adresát, který zná schéma pro extrakci chráněných informací.
text.

Název steganografie pochází ze dvou řeckých slov
- steganos (tajemství) a graphy (záznam), takže to lze nazvat tajným psaním. Hlavní úkol steganografie: skrytí samotného faktu existence tajné zprávy. Tato věda vznikla v Egyptě. Byl používán k přenosu různých vládních informací. Pro tyto účely otrokovi oholili hlavu a chudákovi dali tetování. Když vlasy
vyrostl, posel byl poslán na cestu :)

Ale dnes už tuto metodu nikdo nepoužívá (resp
stále jej používají?), moderní steganografové používají neviditelný inkoust, což může být
viditelné až po určité chemické úpravě, mikrofilmy, konvenční uspořádání znaků v dopise, tajné komunikační kanály a mnoho dalšího.

Počítačové technologie pro skrývání informací také nestojí a aktivně se rozvíjejí. Text nebo dokonce soubor může být skryt v neškodném písmenu, obrázku, melodii nebo obecně ve všech přenášených datech. Abychom tomuto procesu porozuměli, pojďme zjistit, jak skrýt informace
informace, aby je ani neviděli
dostupnost.

Textový dokument.txt

Použití steganografie k přenosu informací prostřednictvím textových dat je poměrně obtížné.
To lze implementovat dvěma způsoby (ačkoli myšlenka je v obou případech stejná):

1. Použijte písmeno.
2. Používejte mezery.

U první možnosti je postup následující: řekněme, že potřebujeme skrýt písmeno „A“ v textu „stenografie“. K tomu použijeme binární reprezentaci znakového kódu „A“ - „01000001“. Nechť se malý symbol použije k označení bitu obsahujícího jedničku a velký symbol pro nulu. Proto po aplikaci masky „01000001“ na text „stenografie“ bude výsledkem „sTenogrAphy“. Nepoužili jsme koncovku „phy“, protože pro skrytí jednoho znaku se používá 8 bajtů (pro každý znak bit) a délka řádku je 11 znaků, takže se ukázalo, že poslední 3 znaky jsou „navíc“. Pomocí této technologie můžete skrýt zprávu o N/8 znacích v textu délky N. Protože toto rozhodnutí nelze označit za nejúspěšnější; často se používá technologie přenosu dat přes prostory. Mezera je totiž označena znakem s kódem 32, ale v textu ji lze nahradit i znakem s kódem 255 nebo přinejhorším TAB. Stejně jako v předchozím příkladu přenášíme bity zašifrované zprávy pomocí prostého textu. Ale tentokrát 1 je mezera a 0 je mezera s kódem 255.

Jak vidíte, skrývání informací v textové dokumenty není spolehlivý, jak si lze snadno všimnout. Proto se používají jiné, pokročilejší technologie...

GIF, JPG a PNG

Text v obrázku můžete skrýt bezpečněji. Vše se děje na principu výměny barvy v obrázku za barvu blízkou. Program nahradí některé pixely, jejichž polohu si sám vypočítá. Tento přístup je velmi dobrý, protože určení technologie pro skrytí textu je obtížnější než v předchozím příkladu. Tento přístup funguje nejen s textové informace, ale také s obrázky. To znamená, že nastya.gif umístíte do obrázku bez problémů
pentagon_shema.gif, samozřejmě, pokud to jejich velikost dovolí.

Nejjednodušším příkladem použití obrázků ve steganografii je třetí úloha z „“. Dá se to vyřešit celkem jednoduše a
Skrytou zprávu můžete získat bez velkého úsilí. Nejprve jej musíte zkopírovat do schránky a poté nastavit barvu výplně pro pravou klávesu na barvu pozadí obrázku
(modrý). Dalším krokem je začištění výkresu a jeho vyplnění černou barvou. Pro dokončení této operace jednoduše
vložte obrázek ze schránky, pouze nevidomí neuvidí nápis „WELL DONE!“

Technologie použití obrázků jako
kontejner poskytuje mnohem širší možnosti než textové dokumenty.
Jak jsem řekl, při použití
grafických formátů, je možné skrýt nejen textové zprávy,
ale také další obrázky a soubory. Jedinou podmínkou je, že objem skrytého obrázku by neměl přesáhnout velikost obrázku úložiště. Pro tyto účely používá každý program svou vlastní technologii, ale všechny se scvrkají na nahrazení určitých pixelů v obrázku.

Dobrým příkladem použití steganografie může být internetový prohlížeč.
Kamera/Shy, od
slavný hackerský tým Cult of Dead
Kráva. Vzhledově připomíná běžný internetový prohlížeč, ale když zadáte webový zdroj, automatické skenování každý obrázky GIF pro skryté zprávy.

MP3 a vše, co slyšíte

Ale asi nejhezčím řešením je použití audio formátů
(Do práce doporučuji MP3Stego). To je kvůli
něco, co by většinu lidí ani nenapadlo,
že hudba může obsahovat skryté informace. Pro umístění zprávy/souboru ve formátu MP3 slouží redundantní informace, jejichž přítomnost
určuje samotný formát. Použitím
další zvukové soubory, které musíte změnit
zvuková vlna, která může mít velmi malý vliv na zvuk.

Jiná řešení

Dokumenty lze použít pro steganografii Microsoft Word, formát RTF lze také použít jako kontejner zpráv. Existuje řada nástrojů, které jsou schopny přenášet soubory pomocí prázdných paketů
stejná zkrácená řešení. U této technologie je v jednom paketu přenesen jeden bit zkopírovaného souboru, který je uložen v hlavičce přenášeného paketu. Tato technologie neposkytuje vysoká rychlost přenos dat, ale má číslo
výhody při přenosu souborů přes firewall.

Steganografie je poměrně mocný nástroj pro zachování důvěrnosti dat. Jeho použití je již dlouho uznáváno jako účinné při ochraně autorských práv, stejně jako jakýchkoli dalších informací, které mohou být
považováno za duševní vlastnictví. Ale především
efektivní využití steganografie s prvky kryptografie. Tento přístup vytváří
dvouúrovňová ochrana, hackování, které je velmi obtížné, pokud
je obecně možné...

28. února 2011 v 11:32 hodin

Steganografie

  • Informační bezpečnost

Předpokládejme, že jste špión a (jako každý sebevědomý špión) máte na svém pevném disku spoustu tajných informací. Musíte ho schovat, aby ho nikdo nenašel. Navíc, pokud vás přistihnou, váš počítač bude odeslán na vyšetření a ten, kdo tyto informace hledá, si bude na 99 % jistý, že tyto informace jsou na pevném disku.

Jaké způsoby skrytí informací tedy máme k dispozici...

Metoda 1 - Triviální

Nejjednodušší způsob je přejmenovat soubor. Máte například obrázek, který je třeba skrýt. Jednoduše přejmenujete příponu souboru a obrázek již systém nerozpozná jako obrázek. Ale samozřejmě je to spolehlivé. Pokud si např. přejmenujete JPG soubor v RAR, pak takový RAR archiv nelze otevřít, WinRar si bude stěžovat, že tento archiv je rozbitý, což vzbudí podezření a hlubší studium tohoto souboru.

Metoda 2 - Triviální, pokročilá

Dalším jednoduchým způsobem, ale stále pokročilejším, je lepení dvou různé soubory do jednoho. Nejjednodušší příklad: přidání RAR archivu na konec obrázky JPEG. Takový obrázek se bez problémů otevře v jakémkoli programu pro prohlížení/úpravu obrázků a otevře se i ve WinRar. Faktem je, že téměř všechny programy pro práci s archivy jsou navrženy tak, aby archiv nezačínal od začátku souboru, protože je možné, že je archiv uzavřen v samorozbalovacím shellu. Nevýhody této metody však spočívají v tom, že takové lepení lze snadno zaznamenat. Pokud má obrázek například velikost 200x200 a váží 2 megabajty, okamžitě se objeví podezření. Navíc všechny formáty (kontejnery) mají většinou jasnou strukturu a pokud je najednou v souboru nějaká nadbytečná informace, je snadné ji odhalit.

Proto potřebujeme způsob, jak skrýt informace, které nenaruší strukturu souboru zvoleného formátu.

Metoda 3 - LSB

Jak již bylo napsáno dříve, tato metoda je velmi jednoduchá na implementaci, přitom neporušuje pravidla kontejneru a soubor neuchovává nadbytečné informace. Ale tato metoda má také několik nevýhod. Za prvé, vztahuje se pouze na malý počet nádob. Nelze jej například aplikovat na formát JPG, MP3 nebo AVI. Soubory přesně těchto formátů jsou však v našich počítačích zpravidla uloženy ve stovkách a právě zde je nejvhodnější informace skrýt. Osobně bych měl hned podezření, že něco není v pořádku, kdybych na svém počítači našel velkou knihovnu obrázků ve formátu BMP. Tato metoda také selhává u snímků s jednotným povrchem. A zkuste se přihlásit tato metoda do souboru MP3. Změna pouze jednoho bitu každé 2 nebo i více bajtů povede k nevyhnutelnému poškození zvukových dat.

Pro ty, kteří si chtějí s touto metodou pohrát, mohu nabídnout plugin pro Total Commander, který umožňuje skrýt data v některých obrázkových kontejnerech a také ve WAV (za předpokladu, že jsou zvuková data kódována PCM kodekem).

Existují i ​​pokročilejší algoritmy, například algoritmus Koch-Zhao, který skrývá data pouze v obrázcích. Jeho rozdíl je v tom, že kóduje jeden bit informace v blocích 8x8 pixelů. Bohužel, vzhledem k malému množství informací o tomto algoritmu na internetu vám k němu nemohu říci nic bližšího.

Metoda 4 - Metadata

Mnoho formátů může ukládat určitá metadata. Výhodou této metody je, že také neporušuje formát souboru a práce s těmito metadaty je většinou dobře zdokumentována a existují hotové knihovny, které umožňují rychle napsat program pro ukládání vašich dat do těchto souborů. Téměř všechny formáty médií mají podporu metadat. Ne vždy se tam ale podaří uložit data tak, aby nebyla vidět. Kde tedy můžete zkusit uložit tajná data:
MP3
Teprve nedávno se na Habré objevil příspěvek, který popisuje implementaci v PHP ukládání vašich informací do ID3v1 tagu. Faktem ale je, že ID3v1 tag má velmi přísná omezení a spoustu informací tam uložit nelze. V každém běžném přehrávači médií jsou navíc všechna vaše data viditelná na první pohled. Zcela jinou záležitostí je tag ID3v2.4, který umožňuje ukládat mnohem větší data a navíc umožňuje ukládat případná nestandardní data. Některé programy tam například ukládají nastavení hlasitosti a normalizace pro každý z nich samostatný soubor. Přehrávače médií obvykle nezobrazují možnosti, o kterých nevědí.
Vzhledem k tomu, že se bavíme o MP3, stojí za zmínku málo známý tag Lyrics3, který byl vytvořen pro ukládání textů písní do souboru, a také rozšíření tagu ID3v1 (umožňovalo například uložení delšího názvu skladby) , ale vydání standardu značek ID3v2 zabránilo rozšíření značky Lyrics3. Ale kupodivu velké množství MP3 souborů, které lze nyní najít na internetu, tento tag obsahuje (ačkoliv kromě názvu skladby tam není uloženo nic jiného).
JPEG
U formát JPEG Existuje podpora pro EXIF ​​​​tag. Data v této značce jsou uložena v párech klíč=hodnota. Teoreticky není problém tam přidat nějaký nestandardní klíč obsahující vaše zašifrovaná data. Program pracující s tímto tagem, který narazil na tento klíč, jej s největší pravděpodobností jednoduše ignoruje a nezobrazí.
AVI
Málokdo ví, že AVI soubory mají také podporu pro metadata a můžete si tam uložit spoustu věcí. Stejně jako v MP3 a JPEG si můžete vytvořit svůj vlastní klíč, který programy pracující s metadaty jednoduše ignorují. Mohu doporučit dobrý program pro zobrazení metadat souborů AVI: abcAvi Tag Editor

Nevýhoda ukládání tajných dat do metadat souboru je zřejmá, existuje mnoho programů, které zobrazují celý jejich obsah, včetně nestandardních a soukromých hodnot.

Metoda 5

A nakonec vám chci říci o jednom skvělém způsobu ukládání tajných dat v souborech MP3. Je implementován v programu MP3Stego. Autor tohoto programu bohužel projekt od roku 2006 neaktualizoval. Myšlenka je taková, že data jsou nejprve zašifrována a poté smíchána do souboru MP3 (z WAV) v srdci procesu kódování. konečný výsledek. Výsledkem je běžný soubor MP3, bez znatelného zkreslení, ale obsahující zakódovaná data.

Pokračování série příběhů o steganografii a steganalýze. Pod střihem najdou zvláště zainteresovaní občané formální úvod do steganografie a steganalýzy a také některé informace o tom, jaké v současnosti existují steganografické algoritmy pro práci s obrázky, a také popis několika steganografických programů. Samozřejmě nejsou popsány všechny programy. Navíc nejsou popsány všechny způsoby skrývání informací v obrázcích. No, co se dá dělat, před rokem jsem o tom věděl méně než teď. Moje aktuálnější poznámky se objeví později.

1 . RECENZE STÁVAJÍCÍCH PROGRAMŮ A ALGORITHŮ PRO SKRYTÍ INFORMACÍ V POČÍTAČOVÝCH OBRÁZCÍCH

1.1 Algoritmy pro skrytí informací v počítačových obrazech

Na rozdíl od kryptografická ochrana, navržená tak, aby skryla obsah informací, je steganografická ochrana navržena tak, aby skryla skutečnost přítomnosti informace.

Metody a prostředky, kterými můžete skrýt skutečnost přítomnosti informací, studuje steganografie (z řečtiny - tajné psaní). Metody a techniky vnášení skrytých informací do elektronických objektů patří do počítačové steganografie /7/.

Hlavními steganografickými pojmy jsou zpráva a kontejner . Zpráva m Î M, volal tajné informace, jehož přítomnost musí být skryta, kde M– soubor všech zpráv. Kontejner b Î Btzv. neutajované informace, které se používají ke skrytí zpráv, kde B– soubor všech nádob. Prázdná nádoba (původní nádoba) toto je kontejner b, neobsahující zprávu, naplněný kontejner (výsledkový kontejner) b m je kontejner b obsahující zprávu m.

Steganografická transformace se obvykle nazývá závislostiF A F -1

F: M´ B´ K® B, F -1 : B´ K® M, (1)

které odpovídají trojici (zpráva, prázdný kontejner, klíč ze sady K ) kontejner-výsledek a pár (naplněný kontejner, klíč ze sady K ) původní zpráva, tzn.

F(m,b,k) = b m,k ,F -1 (b m,k) = m, kde m Î M, b, b mÎ B,kÎ K.(2)

Nazývá se steganografický systém (F, F-1, M, B, K)– soubor zpráv, kontejnerů a transformací, které je spojují.

Analýza metod počítačové steganografie používaných v praxi nám umožňuje určitExistují následující hlavní třídy:

1. Metody založené na dostupnosti volných ploch při prezentaci/ukládání dat.

2. Metody založené na redundanci prezentace/ukládání dat.

3. Metody založené na použití speciálně vyvinutých formátů prezentace/ukládání dat.

Zdůrazňujeme, že způsoby vkládání skrytých informací do objektů závisí především na účelu a typu objektu a také na formátu, ve kterém jsou data prezentována. To znamená, že pro jakýkoli formát pro reprezentaci počítačových dat lze navrhnout vlastní steganografické metody.

V této práci jsou za kontejnery považovány pouze surové rastrové obrázky formátu. BMP nebo formát obrázku BMP s paletou. Podívejme se na nejtypičtější algoritmy, které pracují s těmito dvěma typy počítačových obrazů.

BMP C24 nebo 32 bitů na pixel /5/.

Většina jednoduchá metoda v tomto případě se jedná o sekvenční nahrazení bitů zprávy nejméně významnými bity nějaké hodnoty barvy RGB nebo paritní bity plných hodnot RGB . Při vkládání zprávy do obrázku lze použít všechny 3 (nebo 4, kde čtvrtý kanál je kanál průhlednosti) barevné kanály každého pixelu nebo kterýkoli kanál. V druhém případě se obvykle používá modrý kanál, protože lidské oko je na něj nejméně citlivé. Přirozeně, tohle malá změna Barvy jsou pro lidský zrak nemožné vnímat. Existují modifikace této metody, které se získají zvýšením počtu bitů vložených do jednoho pixelu obrázku. Výhodou takových metod je zvýšení šířku pásma kontejner, možnost skrýt větší zprávu. Zároveň se však poměrně rychle zvyšujeStanoví se pravděpodobnost detekce přenosu zprávy pomocí vizuální nebo statistické steganalýzy.

Chcete-li tuto metodu zlepšit, můžete použít heslo definované uživatelem. Toto heslo se používá k inicializaci generátoru pseudonáhodných čísel, který generuje čísla pixelů, jejichž URB mají být nahrazeny bity zpráv. Tato metoda komplikuje jak vizuální, tak statistickou steganalýzu. Navíc, i když je detekován samotný fakt přenosu zprávy, nebude tak snadné ji získat jako v případě vložení zprávy bez použití hesla.

Stegoalgoritmy využívající obrazový formát BMP C256 barevná paleta /3/.

Podívejme se na nejtypičtější algoritmus v tomto případě EzStego , který je pojmenován podle stejnojmenného programu, ve kterém byl implementován.

EzStego nejprve seřadí paletu tak, aby se minimalizovaly rozdíly mezi sousedními barvami. Poté jsou bity zpráv vloženy do NZB barevných indexů setříděné palety. Původní algoritmus EzStego vkládá bity postupně, ale vkládání může být také použito podél cesty závislé na pseudonáhodném heslu generované generátorem pseudonáhodných čísel. Pojďme si algoritmus popsat podrobněji.

Původně EzStego třídí barvy palety C0 , c 1 , . . . , c P− 1, P ≤ 256 ve smyčce c π(0), c π (1), . . . , c π (P− 1), π (P ) = π (0) takže součet vzdáleností je malý. V posledním výrazu π – přeskupení řazení. Pro získáníFinální permutace může využívat několik možností, například řazení podle hodnoty jasové složky každého pixelu nebo přibližné řešení problému obchodního cestujícího na grafu, jehož vrcholy budou prvky palety. Sada párůE, ve kterém se budou barvy vzájemně vyměňovat během procesu realizace, dojde

E= ( (c π (0) , c π (1)), (c π (2) , c π (3)), ... , (c π (P− 2) , c π (P− 1)) ). (3)

Pomocí stego klíče (hesla) je generována pseudonáhodná cesta skrz pixely obrázku. Pro každý pixel podél této cesty jeho barvu c π (k) je nahrazena barvou c π (j), kdej– index k, ve kterém je jeho SVB nahrazen bitem zprávy. Tento krok se opakuje, dokud nejsou vloženy všechny bity zpráv nebo dokud není dosaženo konce souboru obrázku.

1.2 Programy pro skrytí informací v počítačových obrázcích

V dnešní době již existuje poměrně velké množství programů, které využívají steganografii a počítačové obrázky jako kontejnery. Podívejme se na některé z nich, ty nejčastější. Všechny tyto programy využívají především algoritmy popsané výše, založené na vkládání zprávy do NBZ kontejneru.

Pomocí programuS-Tools (nástroje steganografie)(Obrázek 1), který má stav freeware , můžete skrýt informace v grafickém nebo zvukovém souboru. Kromě toho lze grafický soubor snadno prohlížet a zvukový soubor lze poslouchat. Nástroj nevyžaduje instalaci, stačí rozbalit archiv a spustit soubor s-tools. exe . Archiv programu zabírá jen asi 280 KiB .

Obrázek 1 – Hlavní okno programuS- Nástroje

Technologie programu je taková, že šifrovaná data jsou nejprve komprimována a teprve poté přímo šifrována. Program může používat několik různých algoritmů šifrování dat v závislosti na přání uživatele, včetně některých z nejlepších algoritmů - DES který dnes již nesplňuje moderní bezpečnostní požadavky, Trojité DES a IDEA . Poslední dva algoritmy poskytují vysokou úroveň ochrany dat před dešifrováním (dosud nebyl zaznamenán jediný případ dešifrování informací šifrovaných těmito metodami).

Proces šifrování informací je velmi jednoduchý: K tomu stačí použít průzkumníka Okna přetáhněte grafický nebo zvukový soubor do okna programu. V pravém dolním rohu programu se zobrazí informace o velikosti souboru, který lze skrýt. V další fázi je třeba přetáhnout soubor s informacemi na obrázek, zadat heslo, vybrat varšifrování iant a určit způsob skrytí. Po nějaké době program zobrazí druhý obrázek s podmíněným názvem skrytá data

který již obsahuje skryté informace. Poté byste měli uložit nový obrázek s ikonounázev sítnice a rozšíření gif nebo bmp výběrem příkazu " Uložit jako".

Chcete-li dešifrovat informace, musíte přetáhnout obrázek se skrytými informacemi do okna programu, vyberte z kontextová nabídka vyvoláte stisknutím pravého tlačítka myši příkaz „ Odhalit “, poté zadejte heslo – a na obrazovce se objeví další okno s názvem skrytého souboru.

Program Steganos Bezpečnostní Suite (Obrázek 2) je také poměrně oblíbený program, který má vynikající kvalituS- Nástroje, ale ne zadarmo. Tento softwarový produkt je univerzální sadou nástrojů nezbytných k ochraně informací.

Obrázek 2 – Hlavní okno programuSteganos

Program umožňuje organizovat virtuální šifrované disky a šifrovat zprávy E-mailem, bezpečně odstranit soubory z pevný disk a mnohem víc. Většina poskytovaných funkcíSteganos, vestavěné steganografické metody. Na

Při šifrování souboru můžete navíc vybrat kontejner (formát obrázku Zvukový soubor BMP, JPEG nebo WAV ), který vloží předem komprimovaný a zašifrovaný soubor. Ohledně formátu BMP program umožňuje používat obrázky pouze v Pravdivá barva.

Program Secur Motor(Obrázek 3) umožňuje jednoduše zašifrovat soubory pomocí kryptografických metod a vložit je do formátových kontejnerů BMP, JPEG, WAV . Je možné zvolit jeden ze 6 šifrovacích algoritmů, z nichž jeden je domácí algoritmus GOST.

Obrázek 3 – Hlavní okno programu Secur Engine

Celý proces skrývání a šifrování probíhá formou průvodce. Uživatel je požádán, aby postupně vybral soubory, které potřebuje skrýt, šifrovací algoritmus, soubor kontejneru, do kterého budou data vložena, a název výsledného kontejneru s vloženou zprávou.

V další sérii se konečně objeví to nejzajímavější - popis algoritmů steganalysis. Jak však ukazuje současnost, není to až tak zajímavé. V této vědě jsou zajímavější věci.

Schopnost skrýt některá data uvnitř jiných může útočníkovi umožnit tajně ukrást mnoho důvěrných informací.

  • Steganografie: Malá teorie
  • Steganografie v praxi
  • Steganografické programy
    • ImageSpyer G2
    • StegoTC G2 TC
    • RedJPEG
    • DarkCryptTC ​​​​a projekt "Zarya"
  • DIY steganografie

Problém skrývání dat znepokojuje lidstvo již od starověku. Šifry se obvykle používají k ochraně informací. Jejich spolehlivost se může lišit, ale v době, kdy se ji nepříteli podaří hacknout, budou informace již staré.

V éře digitálních technologií se situace poněkud změnila: výpočetní možnosti počítačů se neustále zvyšují a navíc se objevilo obrovské množství komunikačních kanálů, kterými lze přenášet informace. Zároveň je krádež dat mnohem snazší.

Jestliže dříve ne zcela poctivý zaměstnanec musel skrývat papírovou kopii, aby mohl vyjmout nějaký tajný výkres nebo dokument, pak v éře digitálních technologií bylo mnohem snazší vyjmout tajemství. Zašifrovaný soubor lze odeslat přes síť nebo jej lze umístit na vyměnitelné médium, flash disk a schovat jej do kapsy.

V prvním případě je vše poměrně jednoduché, existuje mnoho řešení pro řízení dopravy. Pro boj proti kopírování na flash disky existují také nástroje prevence průniků DLP (Data Leak Prevention). Obecně platí, že většina řešení DLP kontroluje všechny kanály úniku dat v počítači, jak v síti, tak na periferii. Správně nakonfigurovaný systém prevence úniku dat tedy může nejen způsobit problémy útočníkovi při krádeži informací, ale také umožní správcům kontrolovat všechny jeho akce, a tím identifikovat, o jaké tajemství má zájem a jaké prostředky a metody používá ke krádeži informací. .

Dalším zřejmým krokem v této „soutěži mezi pancířem a projektilem“ by byl přenos informací s dalším přenosem výše popsanými kanály. Ale samotný pokus o přenos souboru ven, který nelze přečíst, by měl u ostrahy vzbudit vážné podezření a být zablokován příslušným software. Můžete se však pokusit skrýt šifrovaná data v jiném obsahu. Nyní jsme plynule přistoupili k hlavnímu tématu tohoto článku – steganografii.

Steganografie, ne zkratka

Článek na Wikipedii nám říká, že steganografie (doslovně přeloženo z řečtiny jako „tajné psaní“) je věda o tajném přenosu informací udržováním skutečného přenosu v tajnosti. Naproti tomu kryptografie, která skrývá obsah tajné zprávy, skrývá samotný fakt její existence. I když se obvykle tyto dvě technologie používají společně.

Steganografie se používá pro nejrůznější účely. Často se nepoužívá ke krádežím, ale k boji proti únoscům. Například při ochraně autorských práv, když je určitá skrytá záložka skryta v dokumentu, což vám umožňuje určit, kdo ji vlastní tuto kopii soubor. Pokud se pak taková značka najde někde na torrentech, držitelé autorských práv budou moci zjistit, kdo přesně ji umístil, a předložit mu patřičné nároky.

Ale v článku popíšu využití steganografie konkrétně jako prostředku ke krádeži dat. Začněme tím, že se podíváme na některé teoretické problémy. Hned učiním výhradu, že když mluvím o technických metodách implementace steganografie, dotknu se pouze digitální steganografie, tedy skrývání informací v jiných digitálních datech. Zároveň se nebudu dotýkat metod založených na použití různých souborové systémy vyhrazené oddíly pevného disku nebo diskety nebo techniky související se zvláštnostmi fungování různých hardwarových platforem a operační systémy. V tomto článku nás budou zajímat pouze soubory různé formáty a možnosti v nich.

Steganografie: Malá teorie

Nejprve navrhuji zvážit hlavní algoritmy, které se používají pro steganografii.

Metody jako LSB (Least Significiant Bit, nejméně významný bit) a podobné. Jejich podstatou je nahradit poslední významné bity v kontejneru (obrázek, audio nebo video záznam) bity skryté zprávy. Vezměme si jako příklad grafický soubor. Vizuálně to vypadá takto: změníme bity nižšího řádu v barevném kódu pixelu na obrázku. Pokud předpokládáme, že barevný kód má 32bitovou hodnotu, pak nahrazení 0 1 nebo naopak nepovede k žádnému výraznému zkreslení obrazu, které by bylo patrné lidskými smyslovými orgány. Mezitím v těchto kouscích pro celkový obraz můžete něco skrýt.

Podívejme se na malý příklad. Řekněme, že máme 8bitový obrázek ve stupních šedi. 00h (00000000b) znamená černou, FFh (11111111b) znamená bílou. Celkem je 256 gradací (). Předpokládejme také, že zpráva se skládá z 1 bajtu – například 01101011b. Použitím nejméně významných dvou bitů v popisech pixelů potřebujeme 4 pixely. Řekněme, že jsou černé. Potom budou pixely obsahující skrytou zprávu vypadat takto: 00000001 00000010 00000010 00000011. Poté se barva pixelů změní: první - o 1/255, druhý a třetí - o 2/255 a čtvrtý - o 3 /255. Takové gradace, nejen že jsou pro člověka neviditelné, se při použití nekvalitních výstupních zařízení nemusí vůbec zobrazit.

Stojí za zmínku, že metody LSB jsou nestabilní vůči různým typům „šumu“. Pokud se například na přenášený obsah překryjí nějaké „odpadkové“ bity, dojde ke zkreslení jak původního obsahu, tak (což je pro nás obzvláště důležité) skryté zprávy. Někdy se dokonce stane nečitelným. Podobná technika se používá pro jiné formáty.

Další metodou je tzv. pájení skrytých informací. V tomto případě je skrytý obrázek (zvuk, někdy text) překryt přes originál. Nejjednodušším příkladem je bílé písmo na bílém pozadí v dokumentu PDF. Útočníci obvykle tuto metodu nepoužívají kvůli relativní snadnosti odhalování automatickými metodami. Tato metoda se však často používá k vytváření vodoznaků k ochraně autorství obsahu. V tomto případě tyto znaky zpravidla nejsou skryté.

A třetí metodou je využití vlastností souborových formátů. Může to být například záznam informací v metadatech používaných daným formátem souboru nebo v různých jiných nevyužitých vyhrazených polích. Například by to mohlo být Dokument společnosti Microsoft Word, uvnitř kterého budou skryty informace, které se při otevření tohoto dokumentu nijak nezobrazí.

Zvuková steganografie

Další metoda skrytí informací je použitelná pouze pro zvukové soubory - jedná se o metodu echo. Ke kódování posloupnosti hodnot používá nepravidelné mezery mezi echy. Obecně je možné vytvořit podmínky, za kterých budou tyto signály lidskému vnímání neviditelné. Signál echa je charakterizován třemi parametry: počáteční amplitudou, stupněm útlumu a zpožděním. Když je dosaženo určitého prahu mezi signálem a ozvěnou, smíchají se. V tomto okamžiku lidské ucho již nedokáže rozlišit mezi těmito dvěma signály. K označení logické nuly a jedničky se používají dvě různá zpoždění. Obě by měly být nižší než práh citlivosti ucha posluchače na přijímanou ozvěnu.

V praxi však tato metoda také není příliš spolehlivá, jelikož není vždy možné přesně určit, kdy byla přenesena nula a kdy jednička, a v důsledku toho je vysoká pravděpodobnost zkreslení skrytých dat.

Dalším případem použití steganografie ve zvukových souborech je fázové kódování. Původní zvukový prvek je nahrazen relativní fází, kterou je tajná zpráva. Fáze po sobě jdoucích prvků musí být přidána tak, aby byla zachována relativní fáze mezi původními prvky, jinak dojde ke zkreslení, které je patrné lidským uchem.

Fázové kódování je dnes jednou z nejúčinnějších metod skrývání informací.

Steganografie v praxi

V tuto chvíli si myslím, že můžeme s teorií skončit a musíme přejít k praktickým aspektům implementace steganografie. Nebudu popisovat komerční řešení, ale omezím se na mluvení o malých bezplatné služby, kterou může útočník snadno použít i bez administrátorských práv v systému.

Steganografické programy

Jako datový soubor jsem použil obrázek 1680x1050 uložený v různých formátech: BMP, PNG, JPEG. Skrytý dokument byl textový soubor o velikosti cca 40 kB. Všechny popsané programy si s úkolem poradily: textový soubor byl úspěšně uložen a poté extrahován ze zdrojového souboru. Zároveň nebylo zjištěno žádné znatelné zkreslení obrazu. Níže uvedené nástroje lze stáhnout z webových stránek.

ImageSpyer G2

Nástroj pro skrytí informací v grafických souborech pomocí kryptografie. Současně je podporováno asi 30 šifrovacích algoritmů a 25 hashovacích funkcí pro šifrování kontejnerů. Skryje objem rovnající se počtu pixelů v obrázku. Volitelně je k dispozici komprese skrytých dat.


ImageSpyer G2

Nástroj je kompatibilní s Windows 8. Jako zdroj grafické soubory Lze použít formáty BMP, JPEG, WMF, EMF, TIFF.

ImageSpyer G2 si můžete zdarma stáhnout pomocí .

StegoTC G2 TC

Plugin steganografického archivátoru (wcx) pro Total Comander umožňuje skrýt data v libovolném obrázku, přičemž jsou podporovány formáty BMP, TIFF a PNG.

StegoTC G2 si můžete zdarma stáhnout pomocí .

RedJPEG

Rozhraní tohoto programu, jak název napovídá, je provedeno v červeném stylu. Tento snadno použitelný nástroj je navržen tak, aby skryl jakákoli data JPEG v obrázku (fotce, obrázku) pomocí vlastní steganografické metody. Používá otevřené šifrovací algoritmy, proudovou šifru AMPRNG a Cartman II DDP4 v režimu hashovací funkce, kompresi LZMA.


RedJPEG

Profesionální rozšířená verze RedJPEG XT je doplněna o maskování faktu vkládání a vylepšený postup pro inicializaci proudové šifry na základě obrazových charakteristik. Zahrnuje sestavení x86 a x86-64.

Existuje také plugin RedJPEG XT pro TC WCX Total Comander, který má podobnou funkcionalitu.

RedJPEG si můžete zdarma stáhnout pomocí .

DarkCryptTC ​​​​a projekt "Zarya"

Tento program lze nazvat nejvýkonnějším steganografickým řešením. Podporuje více než sto různých symetrických a asymetrických kryptografických algoritmů. Zahrnuje podporu pro proprietární zásuvný systém určený pro blokové šifry (BlockAPI), textovou, zvukovou a obrazovou steganografii (včetně skutečné JPEG steganografie), výkonný generátor hesel a systém pro ničení informací a klíčů.


DarkCryptTC ​​​​a projekt "Zarya"

Seznam podporovaných formátů je opravdu působivý: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll.

Sada programů pro steganografii není příliš velká, ale pro efektivní skrývání informací v souborech různých formátů zcela postačuje.

DarkCryptTC ​​​​ si můžete zdarma stáhnout pomocí .

Na našich webových stránkách jsou také další materiály související se steganografií. Chcete-li najít všechny programy a knihy, vyhledejte slovo „Steganography“

DIY steganografie

Pro ty, kteří jsou obeznámeni s programováním, zejména s Vizuální studio a C#, mohu doporučit i jeden docela zajímavý, ve kterém najdete zdrojové texty steganografické nástroje pro různé formáty dat: pro práci s grafických formátů a skrýt informace například v archivech ZIP. Obecným principem této konverze je použití hlaviček archivovaných souborů. Fragment zdrojového kódu pro práci s archivy ZIP vypadá takto:

private void ZipFiles(string destinationFileName, ↵
řetězcové heslo)
{
Výstup FileStreamFileStream = ↵
new FileStream(destinationFileName, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
new ZipOutputStream(outputFileStream);
bool isCrypted = false;
if (heslo != null && password.Length > 0)
( //zašifrujte soubor zip, pokud je zadáno heslo
zipStream.Password = heslo;
isCrypted = true;
}
foreach(ListViewItem viewItem in lvAll.Items)
{
inputStream = new FileStream(viewItem.Text, ↵ FileMode.Open);
zipEntry = new ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry(zipEntry);
CopyStream(inputStream, zipStream);
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

Na tomto webu lze najít mnoho příkladů zdrojových kódů libovolné složitosti, takže studium praktických implementací nebude pro zájemce obtížné.