Steganografie a stegoanalýza. revize existujících programů a algoritmů pro skrytí informací. Steganografická teorie

Steganografie

Klasifikace steganografie

Na konci 90. let se objevilo několik oblastí steganografie:

  • Klasická steganografie
  • Počítačová steganografie
  • digitální steganografie

Klasická steganografie

sympatický inkoust

Jedna z nejběžnějších metod klasická steganografie je použití sympatického (neviditelného) inkoustu. Text napsaný takovým inkoustem se objeví pouze za určitých podmínek (zahřátí, osvětlení, chemická vývojka atd.) Vynalezeno již v 1. století našeho letopočtu. E. Filóna Alexandrijského se nadále používaly jak ve středověku, tak i v novověku, například v dopisech ruských revolucionářů z vězení. Sovětské školní osnovy v kurzu literatury studovaly příběh o tom, jak Vladimír Lenin psal mlékem na papír mezi řádky, viz Příběhy o Leninovi. Mléko se projevilo při zahřátí nad plamenem.

Existují také inkousty s chemicky nestabilními pigmenty. Psaný tímto inkoustem vypadá jako psaní běžným perem, ale skrz určitý čas nestabilní pigment se rozkládá a nezanechává v textu žádnou stopu. Zatímco text lze z papírové osnovy rekonstruovat běžným kuličkovým perem, tento nedostatek lze napravit měkkým hrotem jako fixem.

Další steganografické metody

  • vstup na straně balíčku karet uspořádaných v předem určeném pořadí;
  • psaní uvnitř vařeného vejce;
  • „Šifry žargonu“, kde slova mají jiný podmíněný význam;
  • šablony, které po umístění na text ponechávají viditelná pouze významná písmena;
  • uzly na nitích atd.

Aktuálně pod steganografie nejčastěji rozumí skrývání informací v textových, grafických nebo zvukových souborech pomocí speciálního softwaru.

Steganografické modely

Steganografické modely- používá obecný popis steganografické systémy.

Základní pojmy

V roce 1983 Simmons navrhl tzv. „problém s vězněm“. Jeho podstata spočívá v tom, že je na svobodě osoba (Alice), ve vazbě (Bob) a strážce Willy. Alice chce poslat zprávy Bobovi bez zásahu stráže. Tento model vytváří určité předpoklady: předpokládá se, že se Alice a Bob před závěrem dohodnou na znaku kódu, který oddělí jednu část textu dopisu od druhé, ve které je skrytá zpráva. Willie má právo číst a měnit zprávy. V roce 1996 byla na konferenci Information Hiding: First Information Workshop přijata jednotná terminologie:

  • Steganografický systém (stegosystém) - kombinace metod a nástrojů používaných k vytvoření skrytého kanálu pro přenos informací. Při konstrukci takového systému bylo dohodnuto, že: 1) nepřítel představuje dílo steganografického systému. Neznámý pro nepřítele je klíč, pomocí kterého se můžete dozvědět o skutečnosti existence a obsahu tajné zprávy. 2) Když protivník objeví přítomnost skryté zprávy, nesmí být schopen zprávu extrahovat, dokud nebude vlastnit klíč. 3) Nepřítel nemá žádné technické a jiné výhody.
  • Zpráva je termín používaný pro obecný název přenášených skrytých informací, ať už jde o list mléka, hlavu otroka nebo digitální soubor.
  • Kontejner – toto je název jakékoli informace použité ke skrytí tajné zprávy. Prázdný kontejner je kontejner, který neobsahuje tajnou zprávu. Naplněný kontejner (stegocontainer) je kontejner obsahující tajnou zprávu.
  • Steganografický kanál (stegochannel) - stegokontejnerový přenosový kanál.
  • Klíč (stegokey) - tajný klíč potřebný k ukrytí stegokontejneru. V stegosystémech existují dva typy klíčů: tajný a veřejný. Pokud stegosystém používá tajný klíč, musí být vytvořen buď před začátkem výměny zpráv, nebo přenášen přes zabezpečený kanál. Stegosystém využívající veřejný klíč musí být navržen tak, aby z něj nebylo možné získat soukromý klíč. V tomto případě můžeme přenést veřejný klíč přes nezabezpečený kanál.

Počítačová steganografie

Počítačová steganografie- směr klasické steganografie, založený na vlastnostech počítačové platformy. Příkladem je steganografický souborový systém StegFS pro Linux, skrývání dat v nepoužívaných oblastech formátů souborů, nahrazování znaků v názvech souborů, steganografie textu atd. Zde je několik příkladů:

  • Použití vyhrazených polí počítačových formátů souborů - podstatou metody je, že část pole přípon, která není vyplněna informacemi o příponě, je standardně vyplněna nulami. V souladu s tím můžeme tuto „nulovou“ část použít k zaznamenání našich dat. Nevýhodou této metody je nízký stupeň utajení a malé množství přenášených informací.
  • Metoda skrývání informací na nepoužívaná místa na disketách - při použití této metody se informace zapisují do nepoužívaných částí disku, např. na nulovou stopu. Nevýhody: nízký výkon, přenos malých zpráv.
  • Metoda využití speciálních vlastností formátových polí, která se nezobrazují na obrazovce – tato metoda je založena na speciálních „neviditelných“ polích pro příjem poznámek pod čarou, ukazatelů. Například psaní černou barvou na černém pozadí. Nevýhody: malý výkon, malé množství přenášených informací.
  • Využití vlastností souborových systémů - při uložení na pevný disk soubor vždy (nepočítaje některé souborové systémy, např. ReiserFS) zabírá celočíselný počet clusterů (minimální adresovatelné množství informací). Například v dříve široce používaném souborovém systému FAT32 (používaném ve Windows98 / /) je standardní velikost clusteru 4 KB. V souladu s tím je pro uložení 1 KB informací na disk přiděleno 4 KB informací, z nichž 1 KB je potřeba pro uložení uloženého souboru a zbývající 3 se k ničemu nepoužívají - lze je tedy použít k uložení informací. . Nevýhodou této metody je snadná detekce.

digitální steganografie

Obrázek stromu se skrytou nápovědou digitální steganografie má jiný obrázek. Obraz se skryje odstraněním všech bitů kromě dvou nejméně významných z každé barevné složky a následnou normalizací.

Obrázek kočky extrahovaný z obrázku stromu nahoře

digitální steganografie- směr klasické steganografie, založený na skrývání nebo vnášení dodatečných informací do digitálních objektů, přičemž dochází k určitému zkreslení těchto objektů. Tyto objekty jsou však zpravidla multimediálními objekty (obrázky, video, zvuk, textury 3D objektů) a zavedení zkreslení, které je pod prahem citlivosti průměrného člověka, nevede k znatelným změnám v těchto objektech. Kromě toho je kvantizační šum vždy přítomen v digitalizovaných objektech, které mají zpočátku analogovou povahu; dále se při přehrávání těchto objektů objeví další analogový šum a nelineární zkreslení zařízení, to vše přispívá k větší neviditelnosti skrytých informací.

Algoritmy

Všechny algoritmy pro vkládání skrytých informací lze rozdělit do několika podskupin:

  • Práce se sebou samým digitální signál. Například metoda LSB.
  • "Pájení" skrytých informací. V tomto případě je skrytý obrázek (zvuk, někdy text) překryt originálem. Často se používá k vložení vodoznaku.
  • Použití funkcí formátu souboru. To může zahrnovat zápis informací do metadat nebo různých jiných nevyužitých rezervovaných polí v souboru.

Podle způsobu vkládání informací lze stegoalgoritmy rozdělit na lineární (aditivní), nelineární a další. Algoritmy pro aditivní vkládání informace spočívají v lineární úpravě původního obrazu a jeho extrakce v dekodéru se provádí korelačními metodami. V tomto případě je vodoznak obvykle přidán do obrázku kontejneru nebo do něj „staven“ (fúze). V nelineárních metodách vkládání informací se využívá skalární nebo vektorové kvantování. Mezi jinými metodami jsou zvláště zajímavé metody, které využívají myšlenky kódování fraktálních obrázků. Mezi aditivní algoritmy patří:

  • A17 (Cox)
  • A18 (Barni)
  • L18D (Lange)
  • A21 (J. Kim).
  • A25 (S. Podilchuk).

Metoda LSB

LSB(Least Significant Bit, nejméně významný bit) - podstatou této metody je nahrazení posledních významných bitů v kontejneru (obrázek, zvuk nebo video) bity skryté zprávy. Rozdíl mezi prázdnými a naplněnými nádobami by neměl být lidskými smysly postřehnutelný.

Podstata metody je následující: Předpokládejme, že existuje 8bitový obrázek ve stupních šedi. 00h (00000000b) je černá, FFh (11111111b) je bílá. Celkem je 256 gradací (). Předpokládejme také, že zpráva je 1 bajt – například 01101011b. Při použití 2 nízkých bitů v popisech pixelů potřebujeme 4 pixely. Řekněme, že jsou černé. Pak pixely obsahující skrytá zpráva, bude vypadat takto: 000000 01 00000010 00000010 00000011 . Poté se změní barva pixelů: první - o 1/255, druhý a třetí - o 2/255 a čtvrtý - o 3/255. Takové gradace, kromě toho, že jsou pro člověka neviditelné, se při použití výstupních zařízení nízké kvality nemusí vůbec zobrazit.

Metody LSB jsou nestabilní vůči všem typům útoků a lze je použít pouze v případě, že v kanálu přenosu dat není žádný šum.

Detekce LSB kódovaného stega se provádí pomocí anomálních charakteristik distribuce hodnot v rozsahu nejméně významných bitů vzorků digitálního signálu.

Všechny metody LSB jsou obecně aditivní (A17, L18D).

Jiné metody skrytí informací v grafických souborech se zaměřují na ztrátové formáty souborů, jako je JPEG. Na rozdíl od LSB jsou odolnější vůči geometrickým transformacím. Toho je dosaženo změnou kvality obrazu v širokém rozsahu, takže není možné určit zdroj obrazu.

echo metody

echo metody se používají v digitální audio steganografii a používají nerovnoměrné rozestupy mezi echy ke kódování sekvence hodnot. Když je uložena řada omezení, je dodržena podmínka neviditelnosti pro lidské vnímání. Echo je charakterizováno třemi parametry: počáteční amplitudou, stupněm útlumu, zpožděním. Když je dosaženo určitého prahu mezi signálem a ozvěnou, jsou smíchány. V tomto okamžiku lidské ucho již nedokáže rozlišit mezi těmito dvěma signály. Přítomnost tohoto bodu je těžké určit a záleží na kvalitě původní nahrávky, na posluchači. Nejčastěji používané zpoždění je kolem 1/1000, což je přijatelné pro většinu nahrávek a posluchačů. K označení logické nuly a jedničky se používají dvě různá zpoždění. Obě by měly být nižší než práh ucha posluchače pro přijímanou ozvěnu.

Echo metody jsou odolné vůči amplitudovým a frekvenčním útokům, ale nestabilní vůči časovým útokům.

Fázové kódování

Fázové kódování(fázové kódování, fázové kódování) – používá se také v digitální audio steganografii. Původní zvukový prvek je nahrazen relativní fází , což je tajná zpráva. Fáze po sobě jdoucích prvků musí být přidána tak, aby byla zachována relativní fáze mezi původními prvky. Fázové kódování je jedním z nejvíce efektivní metody skrývání informací.

Metoda rozprostřeného spektra

Metoda vkládání zpráv spočívá v tom, že do kontejneru je zabudována speciální náhodná sekvence, poté je pomocí přizpůsobeného filtru tato sekvence detekována. Tato metoda umožňuje vložit do kontejneru velké množství zpráv a nebudou se navzájem rušit. Metoda je vypůjčena od širokopásmového připojení.

Útoky na stegosystémy

Útok na stegosystém je pokus odhalit, extrahovat, změnit skrytou steganografickou zprávu. Takové útoky se nazývají steganalýza analogicky s kryptoanalýzou pro kryptografii. Schopnost steganografického systému odolávat útokům se nazývá steganografická odolnost. Nejjednodušší útok je subjektivní. Obraz je pečlivě zkoumán, zvukový záznam je poslouchán ve snaze najít známky existence skrytého poselství v něm. Takový útok je úspěšný pouze u zcela nechráněných stegosystémů. To je obvykle první krok k otevření stegosystému. Rozlišují se následující typy útoků.

  • Útok na známou naplněnou nádobu;
  • Známý útok vestavěné zprávy;
  • Útok na základě vybrané skryté zprávy;
  • Adaptivní útok na základě vybrané skryté zprávy;
  • Útok na základě vybrané naplněné nádoby;
  • Útok na základě známé prázdné nádoby;
  • Útok na základě vybraného prázdného kontejneru;
  • Známý útok matematický model kontejner.

Podívejme se na některé z nich:

Zaútočte na známý plný kontejner- sušenka má jedno nebo více stego. V případě několika steg se má za to, že záznam skrytých informací prováděl odesílatel stejným způsobem. Úkolem útočníka je odhalit existenci stegokanálu, stejně jako přístup k němu nebo určit klíč. Pomocí klíče lze odhalit další stego zprávy.

Útok na známý matematický model kontejneru- cracker určí rozdíl mezi podezřelou zprávou a jemu známým modelem. Nechte například korelovat bity ve vzorku obrázku. Absence korelace pak může sloužit jako signál o přítomnosti skryté zprávy. Úkolem embedderu zpráv zároveň není porušovat statistické vzory v kontejneru.

Známý útok na prázdný kontejner- pokud útočník zná prázdnou nádobu, pak jejím porovnáním s údajným stegem můžete zjistit přítomnost stegokanálu. Přes zdánlivou jednoduchost metody existuje teoretické zdůvodnění účinnosti této metody. Zvláště zajímavý je případ, kdy je nám kontejner znám s nějakou chybou (to je možné, když se k němu přidá šum).

Steganografie a digitální vodoznaky

Pro zvýšení odolnosti proti zkreslení se často používá kódování pro opravu chyb nebo širokopásmové signály. Prekodér provádí počáteční zpracování skryté zprávy. Důležité Předběžné zpracování CVD - výpočet jeho zobecněné Fourierovy transformace. To zlepšuje odolnost proti hluku. Primární zpracování se často provádí pomocí klíče - pro zvýšení utajení. Poté se vodoznak "vejde" do kontejneru (například změnou nejméně významných bitů). Využívá rysů lidského vnímání obrazů. Je všeobecně známo, že obrázky mají obrovskou psychovizuální nadbytečnost. Lidské oko je jako nízkoprůchodový filtr, který projde drobné předměty Snímky. Nejméně patrné zkreslení je ve vysokofrekvenční oblasti snímků. Zavedení digitálních vodoznaků by mělo zohledňovat i vlastnosti lidského vnímání.

V mnoha stegosystémech se k zápisu a čtení digitálního vodoznaku používá klíč. Může být určen pro omezený okruh uživatelů nebo může být tajný. Klíč je například potřeba v DVD přehrávačích, aby mohly číst digitální vodoznaky obsažené na discích. Jak známo, neexistují takové stegosystémy, ve kterých by při čtení vodoznaku byly vyžadovány jiné informace než při jeho zápisu. Stegodetektor detekuje digitální vodoznak v jím chráněném souboru, který mohl být případně změněn. Tyto změny mohou být způsobeny chybami v komunikačním kanálu nebo záměrným rušením. Ve většině modelů stegosystémů lze kontejner signálu považovat za aditivní šum. Přitom úloha detekce a čtení stego zprávy již není obtížná, ale nebere v úvahu dva faktory: nenáhodnost signálu kontejneru a požadavky na zachování jeho kvality. Zohlednění těchto parametrů umožní vybudovat lepší stegosystémy. K detekci existence vodoznaku a jeho čtení se používají speciální zařízení - stegodetektory. K rozhodnutí o přítomnosti či nepřítomnosti vodoznaku se například používá Hammingova vzdálenost, vzájemná korelace mezi přijímaným signálem a jeho originálem. Při absenci původního signálu přicházejí na řadu sofistikovanější statistické metody, které jsou založeny na budování modelů studované třídy signálů.

Aplikace steganografie

V moderních tiskárnách

Steganografie se používá v některých moderních tiskárnách. Při tisku jsou na každou stránku přidány malé tečky obsahující informace o čase a datu tisku a také sériové číslo tiskárna.

Aplikace digitální steganografie

Z oblasti digitální steganografie vzešel nejžádanější právní směr - vkládání digitálních vodoznaků (DWM) (watermarking), které jsou základem systémů ochrany autorských práv a systémů DRM (Digital rights management). Metody v tomto směru jsou nakonfigurovány pro vkládání skrytých značek, které jsou odolné vůči různým transformacím kontejnerů (útokům).

Polokřehké a křehké digitální vodoznaky se používají jako analogový digitální podpis, poskytující ukládání informací o přenášeném podpisu a pokusech narušit integritu kontejneru (kanál přenosu dat).

Například vývoj Digimarc ve formě zásuvných modulů pro editor Adobe Photoshop umožňuje vložit informace o autorovi do samotného obrázku. Takové označení je však nestabilní, jako naprostá většina z nich. Program Stirmark, vyvinutý vědcem Fabienem Petitcolasem, úspěšně napadá takové systémy a ničí přílohy steg.

Údajné teroristické použití

Příklad ukazující, jak mohou teroristé používat avatary k předávání skrytých zpráv. Tento obrázek obsahuje zprávu "Šéf řekl, že bychom měli o půlnoci vyhodit do povětří most.", zašifrovaná pomocí http://mozaiq.org/encrypt pomocí kombinace znaků "växjö" jako hesla.

Zvěsti o používání steganografie teroristy se šíří od zveřejnění dvou článků v USA Today 5. února 2001 – „Teroristé skrývají pokyny online“ a „Teroristické skupiny se skrývají za šifrováním webu“. 10. července 2002 tytéž noviny zveřejnily článek „Militanti zahalují web odkazy na džihád“. V tomto článku byla zveřejněna informace, že teroristé použili fotografie na webu eBay k předávání skrytých zpráv. Mnohá ​​média tyto zprávy přetiskla, zejména po útocích z 11. září, ačkoli tato informace nebyla potvrzena. Články v USA Today napsal zahraniční zpravodaj Jack Kelly, který byl propuštěn v roce 2004 poté, co se zjistilo, že informace byly vymyšlené. 30. října 2001 zveřejnil The New York Times článek „Skryté zprávy od teroristů mohou číhat v kyberprostoru“. Článek naznačoval, že al-Káida používala steganografii ke skrytí zpráv v obrázcích a poté je předávala prostřednictvím e-mailu a Usenetu v rámci přípravy na útoky z 11. září. V teroristickém výcvikovém manuálu „Technologický mudžáhid, tutorial pro džihád“ je kapitola o použití steganografie.

Údajné použití zpravodajskými agenturami

  • Nechvalně známý řecký milionář Aristoteles Onassis při podepisování smluv několikrát použil pero se sympatickým inkoustem.
  • Ve filmu "Genius" hlavní postava - postava Alexandra Abdulova - oklame policii napsáním přiznání sympatickým inkoustem.

Odkazy

Softwarové implementace

  • OpenPuff: Double Steganography, Bmp, Jpeg, Png, Tga, Pcx, Aiff, Mp3, Next, Wav, 3gp, Mp4, Mpeg I, MPEG II, Vob, Flv, Pdf, Swf

články

  • Přehled programů pro vyhledávání materiálů skrytých steganografií

jiný

  • Steganografie (ruština) od Johanna Tritemie

Co jiného je steganografie?

Za posledních několik let se činnost zpravodajských služeb výrazně zvýšila. Zvýšila se i jejich práva ohledně způsobů získávání informací, nově mají právo číst vaši osobní korespondenci.
Je dobré, když komunikujete pouze s tetami nebo přáteli z chatu. A co se stane, když při analýze vaší korespondence narazí na heslo z
nějaký zahraniční server nebo si přečti, jak se chlubíš kamarádovi s posledním prohřeškem? Tyto dopisy se mohou stát důkazem trestného činu a sloužit jako
výborný důvod pro zahájení trestního řízení... No, jak
perspektivní? Ne moc... Proto by mělo
pečlivě skrývat obsah takové korespondence. To je přesně to, co dělá steganografie, a pokud je použita s prvky kryptografie, pouze adresát, který zná schéma pro extrakci chráněných
text.

Název steganografie pochází ze dvou řeckých slov
- steganos (tajemství) a graphy (záznam), takže to lze nazvat kryptografie. Hlavním úkolem steganografie je skrýt samotný fakt existence tajné zprávy. Tato věda vznikla v Egyptě. Byl používán k přenosu různých vládních informací. Pro tyto účely ořezali otroka do plešatosti a nebohého zbili tetováním. Když vlasy
vyrostl, posel byl vyslán na cestu 🙂

Ale v naší době už tuto metodu nikdo nepoužívá (resp
stále to používáte?), moderní steganografy používají neviditelný inkoust, který může být
vidět až po určité chemické úpravě, mikrofilmy, podmíněné uspořádání znaků v dopise, tajné komunikační kanály a mnoho dalšího.

Počítačové technologie pro utajování informací také nestojí a aktivně se rozvíjejí. Text nebo i soubor lze schovat do neškodného dopisu, obrázku, vyzvánění a obecně do všech přenášených dat. Abychom tomuto procesu porozuměli, pojďme zjistit, jak skrýt informace
informace, aniž byste je viděli.
dostupnost.

Textový dokument.txt

Použití steganografie k přenosu informací prostřednictvím textových dat je poměrně obtížné.
Existují dva způsoby, jak to implementovat (ačkoli myšlenka je v obou případech stejná):

1. Použijte písmeno.
2. Používejte mezery.

U první možnosti je postup následující: řekněme, že potřebujeme skrýt písmeno "A" v textu "stenografie". K tomu použijeme binární reprezentaci znakového kódu "A" - "01000001". Nechť se malým písmenem označí bit obsahující jednotku a velkým znakem nula. Takže po zamaskování „01000001“ přes text „stenografie“ bude výsledkem „sTenogrAphy“. Nepoužili jsme koncovku „phy“, protože ke skrytí jednoho znaku se používá 8 bajtů (jeden bit pro každý znak) a řetězec je dlouhý 11 znaků, takže se ukázalo, že poslední 3 znaky jsou „navíc“. Pomocí této technologie můžete do textu o délce N skrýt zprávu o N/8 znacích. Protože toto rozhodnutí nelze označit za nejúspěšnější, často se používá technologie přenosu dat mezerami. Mezera je totiž označena znakem s kódem 32, ale v textu může být nahrazena i znakem s kódem 255 nebo přinejhorším TAB. Stejně jako v předchozím příkladu přenášíme bity zašifrované zprávy pomocí prostého textu. Ale tentokrát je 1 mezera a 0 je mezera s kódem 255.

Jak vidíte, skrývání informací v textové dokumenty není spolehlivý, jak lze snadno vidět. Proto se používají jiné, pokročilejší technologie ...

GIF, JPG a PNG

Bezpečněji můžete skrýt text v obrázku. Vše se děje na principu nahrazení barvy v obrázku barvou jemu blízkou. Program nahradí některé pixely, jejichž polohu si vypočítá sám. Tento přístup je velmi dobrý, protože je obtížnější definovat technologii skrývání textu než v předchozím příkladu. Tento přístup funguje nejen s textové informace ale i s obrázky. To znamená, že nastya.gif vložíte do obrázku bez problémů
pentagon_shema.gif, Samozřejmě, pokud to jejich velikost dovolí.

Nejjednodušším příkladem použití obrázků ve steganorghaphy je třetí úloha z "". Řeší se to celkem jednoduše a
bez velkého úsilí můžete získat skrytou zprávu. Nejprve jej musíte zkopírovat do schránky a poté nastavit barvu výplně pro pravou klávesu na barvu pozadí obrázku
(modrý). Dalším krokem je začištění výkresu a jeho vyplnění černou barvou. Chcete-li dokončit tuto operaci, jednoduše
vložit obrázek ze schránky, neuvidí nápis "WELL DONE!", pouze slepý 🙂

Technologie kvality obrazu
Kontejner poskytuje mnohem více příležitostí než textové dokumenty.
Jak jsem řekl, při použití
obrazových formátů, je možné skrýt nejen textové zprávy,
ale také další obrázky a soubory. Jedinou podmínkou je, že objem skrytého obrázku nesmí přesáhnout velikost obrázku úložiště. Pro tyto účely používá každý program svou vlastní technologii, ale všechny se týkají nahrazení určitých pixelů v obrázku.

Důstojným příkladem použití steganografie může být webový prohlížeč.
Camera/Shy , from
slavný hackerský tým Cult of Dead
Kráva. Vzhledově připomíná běžný internetový prohlížeč, ale když zadáte webový zdroj, automatické skenování Všechno obrázky gif pro skryté zprávy.

MP3 a cokoli, co uslyšíte

Ale asi nejhezčím řešením je použití audio formátů
(Do práce doporučuji MP3Stego). To je kvůli
o kterých většina lidí ani nepřemýšlí
že hudba může obsahovat skryté informace. Pro umístění zprávy/souboru ve formátu MP3 slouží redundantní informace, jejichž přítomnost
určuje samotný formát. Použitím
další zvukové soubory, ve kterých je třeba provést změny
zvuková vlna, která může ovlivnit zvuk ve velmi malé míře.

Jiná řešení

Pro steganografii lze použít dokumenty Microsoft Word, jako kontejner zpráv lze také použít formát RTF. Existuje řada nástrojů, které jsou schopny přenášet soubory pomocí prázdných balíčků
stejná zkrácená řešení. U této technologie je v jednom paketu přenesen jeden bit zkopírovaného souboru, který je uložen v hlavičce přenášeného paketu. Tato technologie neposkytuje vysoká rychlost přenos dat, ale má číslo
výhody při přenosu souborů přes firewall.

Steganografie je docela mocný nástroj pro zachování důvěrnosti dat. Jeho použití je již dlouho uznáváno jako účinné při ochraně autorských práv, stejně jako jakýchkoli dalších informací, které mohou být
považováno za duševní vlastnictví. Ale především
efektivní využití steganografie s prvky kryptografie. Tento přístup vytváří
dvouúrovňová ochrana, hackování, které je obtížnější, pokud
je obecně možné...

28. února 2011 v 11:32 hodin

Steganografie

  • Informační bezpečnost

Předpokládejme, že jste špión a (jako každý sebevědomý špión) máte na svém pevném disku spoustu tajných informací. Musíte ho schovat, aby ho nikdo nenašel. Navíc, pokud vás chytí, bude váš počítač dán k prozkoumání a ten, kdo bude tyto informace hledat, si bude na 99 % jistý, že takové informace jsou na pevném disku.

Jaké jsou tedy způsoby, jak skrýt informace, které máme k dispozici ...

Metoda 1 - Banální

Nejjednodušší způsob je přejmenovat soubor. Máte například obrázek, který je třeba skrýt. Jednoduše přejmenujete příponu souboru a obrázek již systém nerozpozná jako obrázek. Ale to je samozřejmě ochrana před bláznem. Pokud si např. přejmenujete JPG soubor v RAR, pak takový RAR archiv nelze otevřít, WinRar bude přísahat, že tento archiv je rozbitý, což vyvolá podezření a hlubší studium tohoto souboru.

Metoda 2 - Banální, pokročilá

Další jednoduchou metodou, ale stále pokročilejší, je lepení dvou různé soubory do jednoho. Nejjednodušší příklad: přidání RAR archivu na konec obrázky JPEG. Takový obrázek se bez problémů otevře v jakémkoli programu pro prohlížení / úpravu obrázků a také se otevře v programu WinRar. Faktem je, že téměř všechny programy pro práci s archivy jsou navrženy tak, aby archiv nezačínal od začátku souboru, protože je možné, že je archiv uzavřen v samorozbalovacím shellu. Ale nevýhodou této metody je, že takové lepení lze snadno vidět. Pokud má obrázek například velikost 200x200 a zároveň váží 2 megabajty, okamžitě se objeví podezření. Navíc všechny formáty (kontejnery) mají většinou jasnou strukturu a pokud je najednou v souboru nějaká nadbytečná informace, pak je snadno odhalitelná.

Proto potřebujeme způsob, jak skrýt informace, které nenaruší strukturu souboru zvoleného formátu.

Metoda 3 - LSB

Jak bylo dříve napsáno, tato metoda je velmi jednoduchá na implementaci, přitom neporušuje pravidla kontejneru a soubor neuchovává nadbytečné informace. Tato metoda má ale také mnoho nevýhod. Za prvé, vztahuje se pouze na malý počet nádob. Nelze jej například aplikovat na formát JPG, MP3 nebo AVI. Ale zpravidla jsou na našich počítačích uloženy stovky souborů těchto formátů a právě tam je nejpohodlnější skrýt informace. Osobně bych hned měl podezření, že něco není v pořádku, když jsem na svém počítači našel velkou knihovnu obrázků ve formátu BMP. Tato metoda se také projevuje droby na snímcích s jednotným povrchem. A zkuste se přihlásit tato metoda do souboru MP3. Změna pouze jednoho bitu každé 2 nebo i více bajtů nevyhnutelně poškodí zvuková data.

Pro ty, kteří si chtějí pohrát s touto metodou, mohu nabídnout plugin pro Total Commander "a který umožňuje skrýt data v některých obrázkových kontejnerech, stejně jako ve WAV (za předpokladu, že zvuková data jsou kódována kodekem PCM) .

Existují také pokročilejší algoritmy, jako je Koch-Zhao algoritmus, který skrývá data pouze v obrázcích. Jeho rozdíl je v tom, že kóduje jeden bit informace v blocích 8x8 pixelů. Bohužel kvůli malému množství informací o tomto algoritmu na internetu vám o něm nemohu říct nic jiného.

Metoda 4 - Metadata

Mnoho formátů může ukládat určitá metadata. Výhodou této metody je, že také neporušuje formát souboru a práce s těmito metadaty je většinou dobře zdokumentována a existují hotové knihovny, které vám umožní rychle napsat program pro ukládání vašich dat do těchto souborů. Téměř všechny formáty médií mají podporu metadat. Zdaleka ne vždy se tam ale podaří uložit data tak, aby nebyla vidět. Kde tedy můžete zkusit uložit tajná data:
MP3
Teprve nedávno se na Habré objevil příspěvek, který popisuje PHP implementaci ukládání jeho informací do ID3v1 tagu. Faktem ale je, že ID3v1 tag má velmi přísná omezení a spoustu informací tam uložit nelze. V každém běžném přehrávači médií jsou navíc všechna vaše data viditelná na první pohled. Zcela jinou záležitostí je tag ID3v2.4, který umožňuje ukládat data mnohem větších velikostí a také umožňuje ukládat případná nestandardní data. Některé programy tam například ukládají nastavení hlasitosti a normalizace pro každý z nich samostatný soubor. Přehrávače médií obvykle nezobrazují možnosti, o kterých nevědí.
Protože se bavíme o MP3, za zmínku stojí málo známý tag Lyrics3, který vznikl pro ukládání textů do souboru a také jako rozšíření tagu ID3v1 (umožňoval například uložit delší název skladby ), ale vydání standardu tagů ID3v2 zabránilo tagu Lyrics3 získat široké přijetí. Ale kupodivu velké množství MP3 souborů, které lze nyní najít na internetu, tento tag obsahuje (ačkoliv kromě názvu skladby tam není uloženo nic jiného).
JPEG
V formátu jpeg existuje podpora pro EXIF ​​​​tag. Data v této značce jsou uložena v párech klíč=hodnota. Teoreticky není problém tam přidat nějaký nestandardní klíč obsahující vaše zašifrovaná data. Program pracující s tímto tagem, který narazil na tento klíč, jej s největší pravděpodobností jednoduše ignoruje a nezobrazí.
AVI
Málokdo ví, že soubory AVI mají také podporu pro metadata a můžete tam uložit spoustu věcí. Stejně jako v MP3 a JPEG si můžete vytvořit jakýsi vlastní klíč, který programy pracující s metadaty jednoduše ignorují. Mohu doporučit dobrý program pro zobrazení metadat souborů AVI: abcAvi Tag Editor

Nevýhoda ukládání tajných dat v metadatech souboru je zřejmá, existuje mnoho programů, které svůj obsah zobrazují naprosto kompletně, včetně nestandardních a soukromých hodnot.

Metoda 5

A nakonec vám chci říci o jednom skvělém způsobu ukládání tajných dat v souborech MP3. Je implementován v programu MP3Stego. Autor tohoto programu bohužel projekt od roku 2006 neaktualizoval. Myšlenka je taková, že data jsou nejprve zašifrována a poté, v jádru procesu kódování, je soubor MP3 (z WAV) smíchán do konečný výsledek. Výsledkem je obyčejný MP3 soubor bez zkreslení znatelných uchem, ale obsahující zakódovaná data.

Pokračování cyklu příběhů o steganografii a stegoanalýze. Pod střihem mohou občané, kteří mají zvláštní zájem, najít formální úvod do steganografie a stegoanalýzy a také některé informace o tom, jaké steganografické algoritmy v současnosti existují pro práci s obrázky, a také popis několika steganografických programů. Samozřejmě nejsou popsány všechny programy. Navíc nejsou popsány ani všechny způsoby skrývání informací v obrázcích. No co se dá dělat, před rokem jsem o tom věděl míň než teď. Více aktuálních poznámek se objeví později.

1 . RECENZE STÁVAJÍCÍCH PROGRAMŮ A ALGORITHŮ PRO SKRYTÍ INFORMACÍ V POČÍTAČOVÝCH OBRÁZCÍCH

1.1 Algoritmy pro skrytí informací v počítačových obrazech

Na rozdíl od kryptografická ochrana, navržená tak, aby skryla obsah informací, je steganografická ochrana navržena tak, aby skryla skutečnost přítomnosti informace.

Metody a prostředky, kterými můžete skrýt skutečnost přítomnosti informací, studuje steganografie (z řečtiny - tajné psaní). Metody a prostředky vnášení skrytých informací do elektronických objektů souvisí s počítačovou steganografií /7/.

Hlavními steganografickými koncepty jsou kontejner zpráv . zpráva m Î M, volala utajované informace, jehož přítomnost musí být skryta, kde M je soubor všech zpráv. kontejner b Î Bvolat neutajované informace, které slouží ke skrytí zpráv, kde B je soubor všech kontejnerů. Prázdná nádoba (původní nádoba) toto je kontejner b, neobsahující žádnou zprávu, naplněný kontejner (výsledkový kontejner) b m je kontejner b Obsahující zprávu m.

Steganografická transformace, je zvykem nazývat závislostiF a F -1

F: M´ B´ K® B, F -1 : B´ K® M, (1)

které odpovídají trojici (zpráva, prázdný kontejner, klíč ze sady K ) výsledkový kontejner a pár (naplněný kontejner, klíč ze sady K ) původní zprávu, tzn.

F(m,b,k) = b m,k ,F -1 (b m,k) = m, kde m Î M, b, b mÎ B,kÎ K.(2)

Steganografický systém se nazývá (F, F-1, M, B, K)– soubor zpráv, kontejnerů a transformací, které je spojují.

Analýza metod počítačové steganografie používaných v praxi to umožňujemají následující hlavní třídy:

1. Metody založené na dostupnosti volných ploch při reprezentaci/ukládání dat.

2. Metody založené na redundanci reprezentace/ukládání dat.

3. Metody založené na použití speciálně vyvinutých formátů prezentace/ukládání dat.

Zdůrazňujeme, že způsoby vnášení skrytých informací do objektů závisí především na účelu a typu objektu a také na formátu, ve kterém jsou data prezentována. To znamená, že pro jakýkoli formát reprezentace počítačových dat lze navrhnout vlastní steganografické metody.

V tomto článku jsou pouze surové bitmapové obrázky tohoto formátu BMP nebo formát obrázku BMP s paletou. Podívejme se na nejcharakterističtější algoritmy, které pracují s těmito dvěma typy počítačových obrazů.

BMP C24 nebo 32 bitů na pixel /5/.

Většina jednoduchá metoda v tomto případě je postupné nahrazení bity zprávy nejméně významných bitů jakékoli barvy hodnoty RGB nebo paritní bity úplných hodnot RGB . Při vkládání zprávy do obrázku lze použít všechny 3 (nebo 4, kde čtvrtý kanál je kanál průhlednosti) barevné kanály každého pixelu nebo kterýkoli kanál. V druhém případě se obvykle používá modrý kanál, protože lidské oko je na něj nejméně citlivé. Přirozeně takové malá změna Barvy nejsou lidským okem vnímány. Existují modifikace této metody, které se získají zvýšením počtu bitů vložených do jednoho pixelu obrázku. Výhodou takových metod je zvýšení šířku pásma kontejner, možnost skrýt větší zprávu. Zároveň však nárůst vJe uvedena pravděpodobnost detekce přenosu zprávy při vizuální nebo statistické steganalýze.

Chcete-li tuto metodu zlepšit, můžete použít heslo definované uživatelem. Toto heslo se používá k inicializaci generátoru pseudonáhodných čísel, který generuje čísla pixelů, jejichž NZB mají být nahrazeny bity zpráv. Tato metoda komplikuje jak vizuální, tak statistickou steganalýzu. Navíc, i když je detekována skutečnost přenosu zprávy, její extrahování nebude tak snadné jako v případě vložení zprávy bez použití hesla.

Stegoalgoritmy využívající obrazový formát BMP C256 barevná paleta /3/.

Zvažte nejtypičtější algoritmus v tomto případě EzStego , který svůj název dostal podle stejnojmenného programu, ve kterém byl realizován.

EzStego nejprve seřadí paletu tak, aby se minimalizovaly rozdíly mezi sousedními barvami. Bity zpráv jsou pak vloženy do NZB indexů barev setříděné palety. Původní algoritmus EzStego vkládá bity postupně, ale lze také použít vkládání podél pseudonáhodné cesty závislé na heslu generované generátorem pseudonáhodných čísel. Pojďme si algoritmus popsat podrobněji.

Původně EzStego třídí barvy palety C0 , c 1 , . . . , c P− 1, P ≤ 256 v cyklu c π(0), c π (1), . . . , c π (P− 1), π (P ) = π (0) takže součet vzdáleností je malý. V posledním výrazu π – změna řazení. Pro získáníFinální permutace může využívat několik možností, například řazení podle hodnoty jasové složky každého pixelu nebo přibližné řešení problému obchodního cestujícího na grafu, jehož vrcholy budou prvky palety. Sada párůE, ve kterém se budou barvy vzájemně vyměňovat během procesu realizace, bude

E= ( (c π (0) , c π (1)), (c π (2) , c π (3)),..., (c π (P− 2), c π (P− 1)) ). (3)

Pomocí stegokey (hesla) se přes obrazové pixely vygeneruje pseudonáhodná cesta. Pro každý pixel na cestě jeho barva c π (k) je nahrazena barvou c π (j), kdej- index k, ve kterém je jeho MSB nahrazen bitem zprávy. Tento krok se opakuje, dokud nejsou vloženy všechny bity zprávy nebo dokud není dosaženo konce obrazového souboru.

1.2 Programy pro skrytí informací v počítačových obrázcích

Nyní již existuje celá řada programů, které používají steganografii a počítačové obrázky jako kontejnery. Pojďme se podívat na některé z nejběžnějších. Všechny tyto programy v podstatě používají výše popsané algoritmy založené na vložení zprávy do kontejneru NZB.

S pomocí programuS-Tools (nástroje steganografie)(Obrázek 1), který má stav freeware , můžete skrýt informace v grafickém nebo zvukovém souboru. Kromě toho lze grafický soubor poté bezpečně prohlížet a zvukový soubor lze poslouchat. Nástroj nevyžaduje instalaci, stačí rozbalit archiv a spustit soubor s-tools. exe . Archiv programu zabírá pouze asi 280 KiB .

Obrázek 1 - Hlavní okno programuS- Nástroje

Technologie programu je taková, že šifrovaná data jsou nejprve komprimována a teprve poté přímo šifrována. Program může používat několik různých algoritmů šifrování dat v závislosti na přání uživatele, včetně některých z nejlepších algoritmů - DES který dnes již nesplňuje moderní bezpečnostní požadavky, Trojité DES a IDEA . Poslední dva algoritmy poskytují vysokou úroveň ochrany dat proti dešifrování (zatím nebyl registrován jediný případ dešifrování informací šifrovaných těmito metodami).

Proces šifrování informací je velmi jednoduchý: K tomu stačí z průzkumníka Okna přetáhněte grafický nebo zvukový soubor do okna programu. V pravém dolním rohu programu se zobrazí informace o velikosti souboru, který lze skrýt. V další fázi musíte přetáhnout soubor s informacemi na obrázek, zadat heslo a vybrat možnostŠifrování a definování způsobu skrývání. Po chvíli program zobrazí druhý obrázek s podmíněným názvem skrytá data,

který již obsahuje skryté informace. Pak byste měli uložit nový obrázek z konc.soukromé jméno a příponu gif nebo bmp výběrem příkazu " Uložit jako".

Chcete-li dešifrovat informace, musíte přetáhnout obrázek se skrytými informacemi do okna programu, vyberte z kontextová nabídka vyvoláte stisknutím pravého tlačítka myši, příkaz " Odhalit “, poté zadejte heslo - a na obrazovce se objeví další okno s názvem skrytého souboru.

Program Steganos bezpečnostní Suite (Obrázek 2) je také poměrně oblíbený program, který svou kvalitou převyšujeS- Nástroje, ale ne zadarmo. Tento softwarový produkt je univerzální sadou nástrojů potřebných k ochraně informací.

Obrázek 2 - Hlavní okno programuSteganos

Program umožňuje organizovat virtuální šifrované disky, šifrovat zprávy E-mailem, bezpečně odstranit soubory z pevný disk a mnohem víc. Většina nabízených příležitostíSteganos, jsou zabudovány steganografické metody. V

šifrování souboru, můžete navíc vybrat kontejner (formát obrázku Zvukový soubor BMP, JPEG nebo WAV ), který vloží předkomprimovaný a zašifrovaný soubor. O formátu BMP program umožňuje používat obrázky pouze v režimu pravdivá barva.

Program Secur motor(Obrázek 3) umožňuje soubory jednoduše šifrovat pomocí kryptografických metod a vkládat je do formátových kontejnerů BMP, JPEG, WAV . Je možné zvolit jeden ze 6 šifrovacích algoritmů, z nichž jeden je domácí algoritmus GOST.

Obrázek 3 - Hlavní okno programu Secur Engine

Celý proces skrývání a šifrování probíhá formou průvodce. Uživatel je vyzván, aby postupně vybral soubory, které potřebuje skrýt, šifrovací algoritmus, soubor kontejneru, do kterého budou data vložena, a název výsledného kontejneru s vloženou zprávou.

V další sérii se konečně objeví to nejzajímavější - popis algoritmů steganalysis. Jak však ukazuje současnost, ne tak zajímavé. V této vědě jsou zajímavější věci.

Schopnost skrýt některá data v jiných může útočníkovi umožnit skrytě ukrást mnoho citlivých informací.

  • Steganografie: Trochu teorie
  • Steganografie v praxi
  • Programy pro steganografii
    • ImageSpyer G2
    • StegoTC G2TC
    • červený jpeg
    • DarkCryptTC ​​​​a projekt Zarya
  • DIY steganografie

Problém skrývání dat znepokojuje lidstvo již od starověku. Šifry se obvykle používají k ochraně informací. Jejich spolehlivost může být různá, ale než se nepříteli podaří ji prolomit, informace již budou staré.

V éře digitálních technologií se situace poněkud změnila: výpočetní možnosti počítačů se neustále zvyšují a navíc se objevilo obrovské množství komunikačních kanálů, kterými lze přenášet informace. Zároveň je krádež dat mnohem snazší.

Jestliže dříve ne zcela poctivý zaměstnanec musel schovat papírovou kopii, aby mohl vyjmout nějaký tajný výkres nebo dokument, pak v éře digitální technologie bylo mnohem snazší vyjmout tajemství. Zašifrovaný soubor lze odeslat přes síť nebo jej lze umístit na vyměnitelné médium, USB flash disk a schovat jej do kapsy.

V prvním případě je vše poměrně jednoduché, řešení řízení dopravy je spousta. Pro boj proti kopírování na flash disky existují také nástroje prevence průniků DLP (Data Leak Prevention). Obecně platí, že většina řešení DLP kontroluje všechny kanály úniku dat v počítači, jak v síti, tak na periferních zařízeních. Správně nakonfigurovaný systém prevence úniku dat tedy může nejen způsobit útočníkovi problémy při krádeži informací, ale také umožnit správcům kontrolovat všechny jeho akce, čímž odhalí, jaká tajemství ho zajímají a jaké prostředky a metody ke krádeži informací používá.

Dalším zřejmým krokem v této "soutěži pancéřování a projektilu" by bylo vyjmutí informací s dalším přenosem výše popsanými kanály. Ale samotný pokus o přenos souboru, který nelze číst ven, by měl u ochranky vzbudit vážné podezření a být zablokován příslušným software. Můžete se ale pokusit skrýt šifrovaná data v jiném obsahu. Tak jsme plynule přistoupili k hlavnímu tématu tohoto článku – steganografii.

Steganografie, ne těsnopis

Článek na Wikipedii nám říká, že steganografie (doslovně přeloženo z řečtiny jako „kryptografie“) je věda o skrytém přenosu informací udržováním samotného faktu přenosu v tajnosti. Na rozdíl od kryptografie, která skrývá obsah tajné zprávy, skrývá samotný fakt její existence. I když se obvykle tyto dvě technologie používají společně.

Steganografie se používá pro všechny druhy účelů. Často se nepoužívá ke krádeži, ale k boji proti únoscům. Například při ochraně autorských práv, kdy je v dokumentu skryta určitá skrytá záložka, která umožňuje určit, kdo vlastní tuto kopii soubor. Pokud se takový štítek později najde někde na torrentech, budou moci držitelé autorských práv zjistit, kdo přesně jej položil, a předložit mu příslušné nároky.

Ale v článku popíšu použití steganografie jako prostředku ke krádeži dat. Začněme tím, že se podíváme na některé teoretické otázky. Okamžitě udělám výhradu, že když mluvíme o technických metodách implementace steganografie, dotknu se pouze digitální steganografie, tedy skrývání informací v jiných digitálních datech. Zároveň se nebudu dotýkat metod založených na použití různých souborové systémy vyhrazené oddíly pevného disku nebo diskety nebo techniky související se zvláštnostmi fungování různých hardwarových platforem a operační systémy. V tomto článku nás budou zajímat pouze soubory různé formáty a možnosti v nich.

Steganografie: Trochu teorie

Nejprve navrhuji zvážit hlavní algoritmy, které se používají pro steganografii.

Metody jako LSB (Least Significant Bit, nejméně významný bit) a podobné. Jejich podstatou je nahradit poslední významné bity v kontejneru (obrázky, zvuk nebo video) bity skryté zprávy. Vezměme si jako příklad grafický soubor. Vizuálně to vypadá takto: změníme nízké bity v barevném kódu pixelu na obrázku. Pokud předpokládáme, že barevný kód má 32bitovou hodnotu, pak nahrazení 0 1 nebo naopak nepovede k žádnému výraznému zkreslení obrazu, které je patrné lidským vnímáním. Mezitím v těchto kouscích pro velký obrázek můžete něco skrýt.

Vezměme si malý příklad. Řekněme, že máme 8bitový obrázek ve stupních šedi. 00h (00000000b) je černá, FFh (11111111b) je bílá. Celkem je 256 gradací (). Předpokládejme také, že zpráva se skládá z 1 bajtu – například 01101011b. Při použití dvou nejméně významných bitů v popisech pixelů potřebujeme 4 pixely. Řekněme, že jsou černé. Potom budou pixely obsahující skrytou zprávu vypadat takto: 00000001 00000010 00000010 00000011. Poté se barva pixelů změní: první - o 1/255, druhý a třetí - o 2/255 a čtvrtý - o 3/ 255. Takové gradace, nejen že jsou pro člověka nepostřehnutelné, se při použití nekvalitních výstupních zařízení nemusí vůbec zobrazit.

Je třeba poznamenat, že metody LSB jsou nestabilní vůči různým druhům "šumu". Pokud se například na přenášený obsah překryjí nějaké „odpadkové“ bity, dojde ke zkreslení jak původního obsahu, tak (což je pro nás obzvláště důležité) skryté zprávy. Někdy se dokonce stane nečitelným. Podobná technika se používá pro jiné formáty.

Další metodou je tzv. pájení skrytých informací. V tomto případě je skrytý obrázek (zvuk, někdy text) překryt originálem. Nejjednodušším příkladem je nápis v bílé barvě na bílém pozadí v dokumentu PDF. Útočníci obvykle tuto metodu nepoužívají kvůli relativní snadnosti odhalování automatickými metodami. Tato metoda se však často používá při vytváření „vodoznaků“ k ochraně autorství obsahu. V tomto případě tyto znaky zpravidla nejsou skryté.

A třetí metodou je využití zvláštností formátů souborů. Může to být například zápis informací do metadat používaných daným formátem souboru nebo do různých jiných nevyužitých rezervovaných polí. Například by to mohlo být Dokument společnosti Microsoft Word, uvnitř kterého budou skryty informace, které se při otevírání tohoto dokumentu nijak nezobrazují.

Zvuková steganografie

Další metodou skrytí informací, která je použitelná pouze pro zvukové soubory, je metoda echo. Ke kódování posloupnosti hodnot používá nerovnoměrné rozestupy mezi echy. V obecném případě je možné vytvořit podmínky, za kterých budou tyto signály lidskému vnímání neviditelné. Signál echa je charakterizován třemi parametry: počáteční amplitudou, stupněm útlumu a zpožděním. Když je dosaženo určitého prahu mezi signálem a ozvěnou, jsou smíchány. V tomto okamžiku lidské ucho již nedokáže rozlišit mezi těmito dvěma signály. K označení logické nuly a jedničky se používají dvě různá zpoždění. Obě by měly být nižší než práh ucha posluchače pro přijímanou ozvěnu.

V praxi však tato metoda také není příliš spolehlivá, protože není vždy možné přesně určit, kdy byla přenesena nula a kdy byla přenesena jednička, a v důsledku toho mohou být skrytá data pravděpodobně zkreslena.

Dalším případem použití steganografie ve zvukových souborech je fázové kódování. Původní zvukový prvek je nahrazen relativní fází, kterou je tajná zpráva. Fáze po sobě jdoucích prvků musí být přidána tak, aby byla zachována relativní fáze mezi původními prvky, jinak dojde ke zkreslení znatelnému lidským uchem.

Fázové kódování je dnes jednou z nejúčinnějších metod skrývání informací.

Steganografie v praxi

V tomto, myslím, můžeme skončit s teorií a musíme přejít k praktickým aspektům implementace steganografie. Nebudu popisovat komerční řešení, ale omezím se na příběh o malém bezplatné služby, kterou může útočník snadno použít, aniž by měl dokonce administrátorská práva v systému.

Programy pro steganografii

Jako soubor pro ukládání dat jsem použil obrázek 1680x1050 uložený v různých formátech: BMP, PNG, JPEG. Skrytý dokument byl textový soubor o velikosti cca 40 kb. Všechny popsané programy se s úkolem vyrovnaly: textový soubor byl úspěšně uložen a poté extrahován ze zdrojového souboru. Zároveň nebylo zjištěno žádné znatelné zkreslení obrazu. Z tohoto webu lze stáhnout následující nástroje.

ImageSpyer G2

Nástroj pro skrytí informací v grafických souborech pomocí kryptografie. Současně je pro šifrování kontejnerů podporováno asi 30 šifrovacích algoritmů a 25 hashovacích funkcí. Skryje množství rovnající se počtu pixelů v obrázku. Volitelně je k dispozici skrytá komprese dat.


ImageSpyer G2

Nástroj je kompatibilní s Windows 8. Jako výchozí grafické soubory Lze použít formáty BMP, JPEG, WMF, EMF, TIFF.

Stáhněte si zdarma ImageSpyer G2, můžete pomocí .

StegoTC G2TC

Plugin pro steganografickou archivaci (wcx) pro Total Commander umožňuje skrýt data v libovolném obrázku a zároveň podporuje formáty BMP, TIFF a PNG.

Stáhněte si zdarma StegoTC G2, můžete.

červený jpeg

Rozhraní tohoto programu, jak název napovídá, je provedeno v červeném stylu. Tato snadno použitelná utilita je navržena tak, aby pomocí autorské steganografické metody skryla jakákoli data JPEG v obrázku (fotce, obrázku). Používá otevřené šifrovací algoritmy, proudovou šifru AMPRNG a Cartman II DDP4 v režimu hash, kompresi LZMA.


červený jpeg

Profesionální rozšířená verze RedJPEG XT je doplněna o maskování skutečnosti vkládání a vylepšený postup pro inicializaci proudové šifry na základě obrazových charakteristik. Včetně sestavení x86 a x86-64.

K dispozici je také RedJPEG XT for TS WCX plug-in Total Commander, který má podobnou funkcionalitu.

Stáhněte si zdarma RedJPEG, můžete pomocí .

DarkCryptTC ​​​​a projekt Zarya

Tento program lze nazvat nejvýkonnějším steganografickým řešením. Podporuje více než sto různých symetrických a asymetrických kryptografických algoritmů. Zahrnuje podporu vlastního zásuvného systému určeného pro blokové šifry (BlockAPI), textovou, zvukovou a grafickou steganografii (včetně skutečné JPEG steganografie), výkonný generátor hesel a systém ničení informací a klíčů.


DarkCryptTC ​​​​a projekt Zarya

Seznam podporovaných formátů je opravdu působivý: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll.

Sada programů pro steganografii není příliš velká, ale pro efektivní skrývání informací v souborech různých formátů zcela postačuje.

Stáhněte si zdarma DarkCryptTC ​​​​, můžete pomocí .

Na našich stránkách jsou také další materiály související se steganografií. Chcete-li vyhledat všechny programy a knihy, vyhledejte slovo „Steganography“

DIY steganografie

Pro ty, kteří jsou obeznámeni s programováním, zejména s Visual Studiem a C#, mohu doporučit i jeden docela zajímavý, ve kterém najdete zdrojový kód steganografické nástroje pro různé formáty dat: pro práci s grafických formátů a skrýt informace například v archivech ZIP. Obecným principem takové konverze je použití hlaviček archivovaných souborů. Fragment zdrojového kódu pro práci s archivy ZIP vypadá takto:

private void ZipFiles(string destinationFileName, ↵
řetězcové heslo)
{
Výstup FileStreamFileStream = ↵
new FileStream(destinationFileName, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
new ZipOutputStream(outputFileStream);
bool isCrypted = false;
if (heslo != null && password.Length > 0)
( //zašifrujte soubor zip, pokud je zadáno heslo
zipStream.Password = heslo;
iscrypted = true;
}
foreach(ListViewItem viewItem in lvAll.Items)
{
inputStream = new FileStream(viewItem.Text, ↵ FileMode.Open);
zipEntry = new ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry(zipEntry);
CopyStream(inputStream, zipStream);
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

Na uvedeném webu najdete mnoho příkladů zdrojových kódů jakékoli složitosti, takže studium praktických implementací pro ty, kteří si to přejí, nebude obtížné.