Steganografia a stegoanalýza. prehľad existujúcich programov a algoritmov na skrytie informácií. Steganografická teória

Steganografia

Klasifikácia steganografie

Koncom 90-tych rokov sa objavilo niekoľko oblastí steganografie:

  • Klasická steganografia
  • Počítačová steganografia
  • digitálna steganografia

Klasická steganografia

sympatický atrament

Jedna z najbežnejších metód klasická steganografia je použitie sympatického (neviditeľného) atramentu. Text napísaný takýmto atramentom sa objaví len za určitých podmienok (zahriatie, osvetlenie, chemická vývojka atď.) Vynájdený už v 1. storočí nášho letopočtu. e. Filóna Alexandrijského sa naďalej používali ako v stredoveku, tak aj v novoveku, napríklad v listoch ruských revolucionárov z väzníc. Sovietske školské osnovy v kurze literatúry študovali príbeh o tom, ako Vladimír Lenin písal mliekom na papier medzi riadkami, pozri Príbehy o Leninovi. Mlieko sa prejavilo pri zahriatí nad plameňom.

Existujú aj atramenty s chemicky nestabilnými pigmentmi. Písané týmto atramentom vyzerajú ako písanie obyčajným perom, ale skrz určitý čas nestabilný pigment sa rozkladá a nezanecháva po texte žiadne stopy. Hoci text možno z osnovy papiera zrekonštruovať bežným guľôčkovým perom, tento nedostatok sa dá napraviť mäkkým hrotom ako fixkou.

Iné steganografické metódy

  • vstup na strane balíčka kariet usporiadaných vo vopred určenom poradí;
  • písanie vo vnútri uvareného vajíčka;
  • „Žargónové šifry“, kde slová majú iný podmienený význam;
  • šablóny, ktoré po umiestnení na text ponechávajú viditeľné iba významné písmená;
  • uzly na vláknach atď.

Aktuálne pod steganografia najčastejšie chápu ukrývanie informácií v textových, grafických alebo zvukových súboroch pomocou špeciálneho softvéru.

Steganografické modely

Steganografické modely- používa všeobecný popis steganografické systémy.

Základné pojmy

V roku 1983 Simmons navrhol tzv. „problém väzňov“. Jeho podstata spočíva v tom, že na slobode je osoba (Alice), vo väzbe (Bob) a strážca Willy. Alice chce posielať správy Bobovi bez zásahu stráže. Tento model vytvára určité predpoklady: predpokladá sa, že pred záverom sa Alice a Bob dohodnú na kódovom symbole, ktorý oddelí jednu časť textu listu od druhej, v ktorej je ukrytá správa. Willie má právo čítať a meniť správy. V roku 1996 bola na konferencii Information Hiding: First Information Workshop prijatá jednotná terminológia:

  • Steganografický systém (stegosystém) - kombinácia metód a nástrojov používaných na vytvorenie skrytého kanála na prenos informácií. Pri konštrukcii takéhoto systému bolo dohodnuté, že: 1) nepriateľ predstavuje dielo steganografického systému. Neznámy pre nepriateľa je kľúč, pomocou ktorého sa môžete dozvedieť o skutočnosti existencie a obsahu tajnej správy. 2) Keď protivník zistí prítomnosť skrytej správy, nesmie byť schopný vytiahnuť správu, kým nebude vlastniť kľúč. 3) Nepriateľ nemá žiadne technické a iné výhody.
  • Správa je termín používaný pre všeobecný názov prenášaných skrytých informácií, či už ide o list mlieka, hlavu otroka alebo digitálny súbor.
  • Kontajner – toto je názov akejkoľvek informácie použitej na ukrytie tajnej správy. Prázdny kontajner je kontajner, ktorý neobsahuje tajnú správu. Naplnený kontajner (stegocontainer) je kontajner obsahujúci tajnú správu.
  • Steganografický kanál (stegochannel) - stegokontajnerový prenosový kanál.
  • Kľúč (stegokey) - tajný kľúč potrebný na skrytie stegokontajnera. V stegosystémoch existujú dva typy kľúčov: tajné a verejné. Ak stegosystém používa tajný kľúč, musí byť vytvorený buď pred začiatkom výmeny správ, alebo musí byť prenesený cez zabezpečený kanál. Stegosystém využívajúci verejný kľúč musí byť navrhnutý tak, aby z neho nebolo možné získať súkromný kľúč. V tomto prípade môžeme preniesť verejný kľúč cez nezabezpečený kanál.

Počítačová steganografia

Počítačová steganografia- smer klasickej steganografie, založený na znakoch počítačovej platformy. Príkladmi sú steganografický súborový systém StegFS pre Linux, skrytie údajov v nepoužívaných oblastiach formátov súborov, nahradenie znakov v názvoch súborov, steganografia textu atď. Tu je niekoľko príkladov:

  • Používanie vyhradených polí počítačových formátov súborov – podstatou metódy je, že časť poľa prípon, ktorá nie je vyplnená informáciami o prípone, je štandardne vyplnená nulami. V súlade s tým môžeme použiť túto „nulovú“ časť na zaznamenávanie našich údajov. Nevýhodou tohto spôsobu je nízky stupeň utajenia a malé množstvo prenášaných informácií.
  • Metóda ukrývania informácií na nepoužívaných miestach na disketách - pri použití tejto metódy sa informácie zapisujú do nepoužívaných častí disku, napríklad na nulovú stopu. Nevýhody: nízky výkon, prenos malých správ.
  • Metóda použitia špeciálnych vlastností formátových polí, ktoré sa nezobrazujú na obrazovke - táto metóda je založená na špeciálnych "neviditeľných" poliach na príjem poznámok pod čiarou, ukazovateľov. Napríklad písanie čiernou farbou na čiernom pozadí. Nevýhody: nízky výkon, malé množstvo prenášaných informácií.
  • Využitie vlastností súborových systémov – pri uložení na pevný disk súbor vždy (nepočítajúc niektoré súborové systémy, napr. ReiserFS) zaberá celý počet klastrov (minimálne adresovateľné množstvo informácií). Napríklad v predtým široko používanom súborovom systéme FAT32 (používanom vo Windows98 / /) je štandardná veľkosť klastra 4 KB. Na uloženie 1 KB informácií na disku sú teda alokované 4 KB informácií, z ktorých 1 KB je potrebných na uloženie uloženého súboru a zvyšné 3 sa na nič nevyužijú - možno ich teda použiť na ukladanie informácií. . Nevýhodou tejto metódy je ľahká detekcia.

digitálna steganografia

Obrázok stromu so skrytou pomocou digitálna steganografia má to iný obraz. Obrázok sa skryje odstránením všetkých bitov okrem dvoch najmenej významných bitov z každej farebnej zložky a následnou normalizáciou.

Obrázok mačky extrahovaný z obrázku stromu vyššie

digitálna steganografia- smer klasickej steganografie, založený na skrývaní alebo vnášaní dodatočných informácií do digitálnych objektov, pričom spôsobuje určité skreslenie týchto objektov. Spravidla sú však tieto objekty multimediálne objekty (obrázky, video, zvuk, textúry 3D objektov) a zavedenie skreslení, ktoré sú pod prahom citlivosti priemerného človeka, nevedie k viditeľným zmenám v týchto objektoch. Okrem toho je kvantizačný šum vždy prítomný v digitalizovaných objektoch, ktoré majú spočiatku analógový charakter; ďalej sa pri prehrávaní týchto objektov objaví ďalší analógový šum a nelineárne skreslenie zariadení, to všetko prispieva k väčšej neviditeľnosti skrytých informácií.

Algoritmy

Všetky algoritmy na vkladanie skrytých informácií možno rozdeliť do niekoľkých podskupín:

  • Práca so sebou samým digitálny signál. Napríklad metóda LSB.
  • "Spájkovanie" skrytých informácií. V tomto prípade je skrytý obrázok (zvuk, niekedy text) prekrytý originálom. Často sa používa na vloženie vodoznaku.
  • Používanie funkcií formátu súboru. To môže zahŕňať zapisovanie informácií do metadát alebo rôznych iných nevyužitých rezervovaných polí v súbore.

Podľa spôsobu vkladania informácií možno stegoalgoritmy rozdeliť na lineárne (aditívne), nelineárne a iné. Algoritmy na aditívne vkladanie informácie spočívajú v lineárnej modifikácii pôvodného obrazu a jeho extrakcia v dekodéri sa vykonáva korelačnými metódami. V tomto prípade sa vodoznak zvyčajne pridá k obrázku kontajnera alebo sa do neho „vloží“ (fúzia). Pri nelineárnych metódach vkladania informácií sa využíva skalárne alebo vektorové kvantovanie. Okrem iných metód sú obzvlášť zaujímavé metódy, ktoré využívajú myšlienky kódovania fraktálov. Aditívne algoritmy zahŕňajú:

  • A17 (Cox)
  • A18 (Barni)
  • L18D (Lange)
  • A21 (J. Kim).
  • A25 (S. Podilchuk).

Metóda LSB

LSB(Least Significant Bit, najmenej významný bit) - podstatou tejto metódy je nahradenie posledných významných bitov v kontajneri (obrázok, zvuk alebo video) bitmi skrytej správy. Rozdiel medzi prázdnymi a naplnenými nádobami by nemal byť vnímateľný ľudskými zmyslami.

Podstata metódy je nasledovná: Predpokladajme, že existuje 8-bitový obrázok v odtieňoch šedej. 00h (00000000b) je čierna, FFh (11111111b) je biela. Celkovo je 256 stupňovania (). Predpokladajme tiež, že správa má 1 bajt – napríklad 01101011b. Pri použití 2 nízkych bitov v popisoch pixelov potrebujeme 4 pixely. Povedzme, že sú čierne. Potom pixely obsahujúce skrytá správa, bude vyzerať takto: 000000 01 00000010 00000010 00000011 . Potom sa farba pixelov zmení: prvý - o 1/255, druhý a tretí - o 2/255 a štvrtý - o 3/255. Takéto gradácie, okrem toho, že sú pre ľudí neviditeľné, sa pri použití výstupných zariadení nízkej kvality nemusia vôbec zobraziť.

Metódy LSB sú nestabilné voči všetkým typom útokov a možno ich použiť iba vtedy, ak v kanáli prenosu údajov nie je žiadny šum.

Detekcia stega kódovaného LSB sa vykonáva pomocou anomálnych charakteristík rozloženia hodnôt v rozsahu najmenej významných bitov vzoriek digitálneho signálu.

Všetky metódy LSB sú vo všeobecnosti aditívne (A17, L18D).

Iné metódy skrytia informácií v grafických súboroch sú zamerané na stratové formáty súborov, ako je JPEG. Na rozdiel od LSB sú odolnejšie voči geometrickým transformáciám. To sa dosiahne zmenou kvality obrazu v širokom rozsahu, čo znemožňuje určiť zdroj obrazu.

echo metódy

echo metódy sa používajú v digitálnej audio steganografii a používajú nerovnomerné rozostupy medzi ozvenami na kódovanie postupnosti hodnôt. Keď je uložených množstvo obmedzení, je dodržaná podmienka neviditeľnosti pre ľudské vnímanie. Echo je charakterizované tromi parametrami: počiatočná amplitúda, stupeň útlmu, oneskorenie. Po dosiahnutí určitého prahu medzi signálom a ozvenou sa zmiešajú. V tomto bode ľudské ucho už nedokáže rozlíšiť medzi týmito dvoma signálmi. Prítomnosť tohto bodu je ťažké určiť a závisí od kvality pôvodnej nahrávky, poslucháča. Najčastejšie používané oneskorenie je okolo 1/1000, čo je prijateľné pre väčšinu nahrávok a poslucháčov. Na označenie logickej nuly a jednotky sa používajú dve rôzne oneskorenia. Obidve by mali byť menšie ako prah ucha poslucháča pre prijímanú ozvenu.

Metódy Echo sú odolné voči amplitúdovým a frekvenčným útokom, ale nestabilné voči časovým útokom.

Fázové kódovanie

Fázové kódovanie(fázové kódovanie, fázové kódovanie) – používa sa aj v digitálnej audio steganografii. Pôvodný zvukový prvok je nahradený relatívnou fázou , čo je tajná správa. Fáza po sebe nasledujúcich prvkov sa musí pridať tak, aby sa zachovala relatívna fáza medzi pôvodnými prvkami. Fázové kódovanie je jedným z najviac účinných metód skrývanie informácií.

Metóda rozprestretého spektra

Metóda vkladania správ je, že špeciálna náhodná sekvencia je zabudovaná do kontajnera, potom sa pomocou prispôsobeného filtra táto sekvencia zistí. Táto metóda vám umožňuje vložiť do kontajnera veľké množstvo správ a nebudú sa navzájom rušiť. Metóda je požičaná zo širokopásmového pripojenia.

Útoky na stegosystémy

Útok na stegosystém je pokus odhaliť, extrahovať, zmeniť skrytú steganografickú správu. Takéto útoky sa nazývajú steganalýza analogicky s kryptoanalýzou pre kryptografiu. Schopnosť steganografického systému odolávať útokom sa nazýva steganografická odolnosť. Najjednoduchší útok je subjektívny. Obraz je starostlivo skúmaný, zvuková nahrávka počúvaná v snahe nájsť známky existencie skrytého posolstva v ňom. Takýto útok je úspešný len pre úplne nechránené stegosystémy. Toto je zvyčajne prvý krok pri otvorení stegosystému. Rozlišujú sa nasledujúce typy útokov.

  • Útok na známy naplnený kontajner;
  • Známy útok na vloženú správu;
  • Útok na základe vybranej skrytej správy;
  • Adaptívny útok na základe vybranej skrytej správy;
  • Útok na základe vybranej naplnenej nádoby;
  • Útok na základe známeho prázdneho kontajnera;
  • Útok na základe vybranej prázdnej nádoby;
  • Známy útok matematický model kontajner.

Uvažujme o niektorých z nich:

Útok na známy plný kontajner- cracker má jeden alebo viac stegov. V prípade viacerých stegov sa má za to, že zaznamenanie skrytých informácií vykonal odosielateľ rovnakým spôsobom. Úlohou útočníka je zistiť existenciu stegokanálu, ako aj prístup k nemu či určiť kľúč. Pomocou kľúča je možné odhaliť ďalšie stego správy.

Útok na známy matematický model kontajnera- cracker určí rozdiel medzi podozrivou správou a jemu známym modelom. Nechajte napríklad korelovať bity vo vzorke obrázka. Potom môže absencia korelácie slúžiť ako signál o prítomnosti skrytej správy. Úlohou vkladača správ zároveň nie je porušovať štatistické vzory v kontajneri.

Známy útok na prázdny kontajner- ak útočník pozná prázdny kontajner, potom jeho porovnaním s údajným stegom môžete zistiť prítomnosť stegokanálu. Napriek zjavnej jednoduchosti metódy existuje teoretické opodstatnenie účinnosti tejto metódy. Zvlášť zaujímavý je prípad, keď je nám kontajner známy s nejakou chybou (to je možné, keď sa k nemu pridá hluk).

Steganografia a digitálne vodoznaky

Na zvýšenie odolnosti voči skresleniu sa často používa kódovanie na opravu chýb alebo širokopásmové signály. Predkóder vykoná počiatočné spracovanie skrytej správy. Dôležité Predbežné spracovanie CVD - výpočet jeho zovšeobecnenej Fourierovej transformácie. To zlepšuje odolnosť proti hluku. Primárne spracovanie sa často vykonáva pomocou kľúča - na zvýšenie utajenia. Potom vodoznak "zapadne" do kontajnera (napríklad zmenou najmenej významných bitov). Využíva črty ľudského vnímania obrazov. Je všeobecne známe, že obrázky majú obrovskú psychovizuálnu redundanciu. Ľudské oko je ako dolnopriepustný filter, ktorý prechádza drobné predmety Snímky. Najmenej viditeľné skreslenie je vo vysokofrekvenčnej oblasti obrázkov. Zavedenie digitálnych vodoznakov by malo zohľadňovať aj vlastnosti ľudského vnímania.

V mnohých stegosystémoch sa na zapisovanie a čítanie digitálneho vodoznaku používa kľúč. Môže byť určený pre obmedzený okruh používateľov alebo môže byť tajný. Napríklad v prehrávačoch DVD je potrebný kľúč, aby mohli čítať digitálne vodoznaky obsiahnuté na diskoch. Ako je známe, neexistujú také stegosystémy, v ktorých by sa pri čítaní vodoznaku vyžadovali iné informácie ako pri jeho písaní. Stegodetektor deteguje digitálny vodoznak v súbore, ktorý je ním chránený, ktorý mohol byť prípadne zmenený. Tieto zmeny môžu byť spôsobené chybami v komunikačnom kanáli alebo úmyselným rušením. Vo väčšine modelov stegosystémov môže byť kontajner signálu považovaný za aditívny šum. Zároveň úloha detekcie a čítania stego správy už nie je náročná, ale nezohľadňuje dva faktory: nenáhodnosť signálu kontajnera a požiadavky na zachovanie jeho kvality. Zohľadnenie týchto parametrov umožní vybudovať lepšie stegosystémy. Na zistenie existencie vodoznaku a jeho prečítanie sa používajú špeciálne zariadenia - stegodetektory. Na rozhodnutie o prítomnosti alebo neprítomnosti vodoznaku sa napríklad používa Hammingova vzdialenosť, krížová korelácia medzi prijatým signálom a jeho originálom. Pri absencii pôvodného signálu prichádzajú na rad sofistikovanejšie štatistické metódy, ktoré sú založené na budovaní modelov skúmanej triedy signálov.

Aplikácia steganografie

V moderných tlačiarňach

Steganografia sa používa v niektorých moderných tlačiarňach. Pri tlači sa na každú stranu pridávajú malé bodky obsahujúce informácie o čase a dátume tlače, ako aj sériové číslo tlačiareň.

Aplikácia digitálnej steganografie

Z oblasti digitálnej steganografie vzišiel najžiadanejší právny smer - vkladanie digitálnych vodoznakov (DWM) (watermarking), ktoré sú základom systémov ochrany autorských práv a systémov DRM (Digital rights management). Metódy v tomto smere sú nakonfigurované na vkladanie skrytých značiek, ktoré sú odolné voči rôznym transformáciám kontajnerov (útokom).

Polokrehké a krehké digitálne vodoznaky sa používajú ako analógový digitálny podpis, ktorý poskytuje ukladanie informácií o prenášanom podpise a pokúša sa narušiť integritu kontajnera (kanál prenosu údajov).

Napríklad vývoj Digimarc vo forme zásuvných modulov pre editor Adobe Photoshop umožňuje vložiť informácie o autorovi do samotného obrázka. Takéto označenie je však nestabilné, ako veľká väčšina z nich. Program Stirmark, vyvinutý vedcom Fabienom Petitcolasom, úspešne útočí na takéto systémy a ničí prílohy steg.

Údajné teroristické použitie

Príklad, ktorý ukazuje, ako môžu teroristi použiť avatarov na sprostredkovanie skrytých správ. Tento obrázok obsahuje správu "Šéf povedal, že by sme mali o polnoci vyhodiť do vzduchu most.", zašifrovanú http://mozaiq.org/encrypt pomocou kombinácie znakov "växjö" ako hesla.

Povesti o používaní steganografie teroristami sa šíria už od uverejnenia dvoch článkov v USA Today 5. februára 2001 – „Teroristi skrývajú pokyny online“ a „Teroristické skupiny sa skrývajú za šifrovaním webu“. 10. júla 2002 tie isté noviny uverejnili článok „Militanti zahaľujú web odkazmi na džihád“. V tomto článku bola zverejnená informácia, že teroristi použili fotografie na stránke eBay na sprostredkovanie skrytých správ. Mnohé médiá pretlačili tieto správy, najmä po útokoch z 11. septembra, hoci tieto informácie sa nepotvrdili. Články v USA Today napísal zahraničný korešpondent Jack Kelly, ktorý bol prepustený v roku 2004 po tom, čo sa zistilo, že informácie boli vymyslené. 30. októbra 2001 The New York Times zverejnil článok „V kyberpriestore môžu číhať skryté správy od teroristov“. V článku sa uvádza, že al-Káida použila steganografiu na skrytie správ v obrázkoch a potom ich odoslala prostredníctvom e-mailu a Usenetu v rámci prípravy na útoky z 11. septembra. V príručke teroristického výcviku „Technologický mudžahíd, tutoriál pre džihád“ je kapitola o použití steganografie.

Údajné použitie spravodajskými agentúrami

  • Neslávne známy grécky milionár Aristoteles Onassis niekoľkokrát použil pri podpisovaní zmlúv pero so sympatickým atramentom.
  • Vo filme „Genius“ hlavná postava – postava Alexandra Abdulova – oklame políciu napísaním priznania sympatickým atramentom.

Odkazy

Softvérové ​​implementácie

  • OpenPuff: Double Steganography, Bmp, Jpeg, Png, Tga, Pcx, Aiff, Mp3, Next, Wav, 3gp, Mp4, Mpeg I, MPEG II, Vob, Flv, Pdf, Swf

články

  • Prehľad programov na vyhľadávanie materiálov skrytých steganografiou

Iné

  • Steganografia (ruská) od Johanna Tritemiu

Čo ešte je steganografia?

Za posledných niekoľko rokov sa výrazne zvýšila činnosť spravodajských agentúr. Zvýšili sa aj ich práva týkajúce sa spôsobov získavania informácií, teraz majú právo čítať vašu osobnú korešpondenciu.
Je dobré, ak komunikujete len s tetami alebo kamarátkami z chatu. A čo sa stane, keď pri analýze vašej korešpondencie narazia na heslo z
nejaky zahranicny server alebo si precitaj ako sa chvalis kamaratke s poslednym znehodnotenim? Tieto listy sa môžu stať dôkazom trestného činu a slúžiť ako
výborný dôvod na začatie trestného konania... No ako
perspektíva? Nie veľmi ... Preto by malo
starostlivo skryť obsah takejto korešpondencie. To je presne to, čo robí steganografia, a ak sa používa s prvkami kryptografie, iba adresát, ktorý pozná schému na extrahovanie chránených
text.

Názov steganografia pochádza z dvoch gréckych slov
- steganos (tajomstvo) a graphy (záznam), tak to možno nazvať kryptografiou. Hlavnou úlohou steganografie je skryť samotný fakt existencie tajnej správy. Táto veda vznikla v Egypte. Používal sa na prenos rôznych vládnych informácií. Na tieto účely ostrihali otroka do plešatosti a nebohého bili tetovaním. Keď vlasy
rástol, posol bol poslaný na cestu 🙂

Ale v našej dobe už túto metódu nikto nepoužíva (resp
stále ho používajú?), moderné steganografy používajú neviditeľný atrament, ktorý môže byť
vidieť až po určitom chemickom ošetrení, mikrofilmy, podmienené usporiadanie znakov v liste, tajné komunikačné kanály a mnoho iného.

Počítačové technológie na utajovanie informácií tiež nestoja a aktívne sa rozvíjajú. Text alebo aj súbor môže byť skrytý v neškodnom liste, obrázku, vyzváňacom tóne a vôbec vo všetkých prenášaných dátach. Aby sme pochopili tento proces, poďme zistiť, ako skryť informácie
informácie bez toho, aby ste ich videli.
dostupnosť.

Textový dokument.txt

Použitie steganografie na sprostredkovanie informácií prostredníctvom textových údajov je dosť ťažké.
Existujú dva spôsoby, ako to implementovať (hoci myšlienka je v oboch prípadoch rovnaká):

1. Použite veľkosť písmen.
2. Použite medzery.

Pri prvej možnosti je postup nasledovný: povedzme, že potrebujeme skryť písmeno „A“ v texte „stenografia“. Aby sme to dosiahli, vezmeme binárne znázornenie znakového kódu "A" - "01000001". Nech sa malé písmeno použije na označenie bitu obsahujúceho jednotku a veľké písmeno na označenie nuly. Takže po maskovaní „01000001“ nad textom „stenografia“ bude výsledkom „sTenogrAphy“. Nepoužili sme koncovku „phy“, pretože 8 bajtov sa používa na skrytie jedného znaku (jeden bit pre každý znak) a reťazec má dĺžku 11 znakov, takže sa ukázalo, že posledné 3 znaky sú „extra“. Pomocou tejto technológie môžete do textu s dĺžkou N skryť správu s N/8 znakmi. Pretože toto rozhodnutie nemožno nazvať najúspešnejším, často sa používa technológia prenosu údajov cez medzery. Medzera je totiž označená znakom s kódom 32, no v texte sa dá nahradiť aj znakom s kódom 255 alebo prinajhoršom TAB. Rovnako ako v predchádzajúcom príklade prenášame bity zašifrovanej správy pomocou čistého textu. Ale tentoraz je 1 medzera a 0 je medzera s kódom 255.

Ako vidíte, skrývanie informácií v textové dokumenty nie je spoľahlivé, ako sa dá ľahko vidieť. Preto sa používajú iné, pokročilejšie technológie ...

GIF, JPG a PNG

Bezpečnejšie môžete skryť text v obrázku. Všetko sa deje na princípe nahradenia farby na obrázku farbou blízkou. Program nahradí niektoré pixely, ktorých polohu si vypočíta sám. Tento prístup je veľmi dobrý, pretože je ťažšie definovať technológiu skrývania textu ako v predchádzajúcom príklade. Tento prístup funguje nielen s textové informácie ale aj s obrázkami. To znamená, že nastya.gif vložíte do obrázka bez problémov
pentagon_shema.gif, Samozrejme, ak to ich veľkosť umožňuje.

Najjednoduchším príkladom použitia obrázkov v steganorghaphy je tretia úloha z "". Je to riešené úplne jednoducho a
bez veľkého úsilia môžete získať skrytú správu. Najprv ho musíte skopírovať do schránky a potom nastaviť farbu výplne pravého tlačidla na farbu pozadia obrázka
(Modrá). Ďalším krokom je vyčistiť kresbu a vyplniť ju čiernou farbou. Na dokončenie tejto operácie jednoducho
prilepte obrázok zo schránky, neuvidíte nápis "WELL DONE!", iba slepý 🙂

Technológia kvality obrazu
Kontajner poskytuje oveľa viac príležitostí ako textové dokumenty.
Ako som povedal, pri použití
obrázkové formáty, je možné skryť nielen textové správy,
ale aj iné obrázky a súbory. Jedinou podmienkou je, že objem skrytého obrázka nesmie presiahnuť veľkosť úložného obrázka. Na tieto účely používa každý program svoju vlastnú technológiu, ale všetky spočívajú v nahradení určitých pixelov v obraze.

Dôstojným príkladom použitia steganografie môže byť webový prehliadač.
Kamera/Shy , od
slávny hackerský tím Cult of Dead
krava. Vzhľadom sa podobá bežnému internetovému prehliadaču, ale keď zadáte webový zdroj, automatické skenovanie všetky gif obrázky pre skryté správy.

MP3 a čokoľvek, čo počujete

No azda najkrajším riešením je použitie audio formátov
(Do práce odporúčam MP3Stego). Toto je splatné
na čo väčšina ľudí ani nepomyslí
že hudba môže obsahovať skryté informácie. Na umiestnenie správy/súboru vo formáte MP3 slúžia redundantné informácie, ktorých prítomnosť
určuje samotný formát. Použitím
iné zvukové súbory, v ktorých musíte vykonať zmeny
zvuková vlna, ktorá môže ovplyvniť zvuk vo veľmi malej miere.

Iné riešenia

Na steganografiu je možné použiť dokumenty Microsoft Word, ako kontajner správ možno použiť aj formát RTF. Existuje množstvo nástrojov, ktoré sú schopné prenášať súbory pomocou prázdnych balíkov
rovnaké skratkové riešenia. Pri tejto technológii sa v jednom pakete prenáša jeden bit skopírovaného súboru, ktorý je uložený v hlavičke prenášaného paketu. Táto technológia neposkytuje vysoká rýchlosť dátový prenos, ale má číslo
výhody pri prenose súborov cez firewall.

Steganografia je dosť silný nástroj na uchovanie údajov v tajnosti. Jeho použitie je už dlho uznávané ako účinné pri ochrane autorských práv, ako aj akýchkoľvek iných informácií, ktoré môžu byť
považované za duševné vlastníctvo. Ale najmä
efektívne využitie steganografie s prvkami kryptografie. Tento prístup vytvára
dvojúrovňová ochrana, hackovanie, ktoré je náročnejšie, ak
je všeobecne možné...

28. februára 2011 o 11:32 hod

Steganografia

  • Informačná bezpečnosť

Predpokladajme, že ste špión a (ako každý sebaúctyhodný špión) máte na pevnom disku množstvo tajných informácií. Musíte ho skryť, aby ho nikto nenašiel. Navyše, ak vás chytia, váš počítač bude daný na preskúmanie a ten, kto bude tieto informácie hľadať, si bude na 99 % istý, že takéto informácie sú na pevnom disku.

Aké sú teda spôsoby, ako skryť informácie, ktoré máme k dispozícii ...

Metóda 1 - Banálna

Najjednoduchší spôsob je premenovať súbor. Napríklad máte obrázok, ktorý je potrebné skryť. Jednoducho premenujete príponu súboru a obrázok už systém nerozpozná ako obrázok. Ale to je samozrejme ochrana pred bláznom. Ak premenujete napr súbor JPG v RAR, potom sa takýto RAR archív nedá otvoriť, WinRar prisahá, že tento archív je poškodený, čo spôsobí podozrenie a hlbšie štúdium tohto súboru.

Metóda 2 - Banálny, pokročilý

Ďalšou jednoduchou metódou, ale stále pokročilejšou, je lepenie dvoch rôzne súbory do jedného. Najjednoduchší príklad: pridanie archívu RAR na koniec obrázky JPEG. Takýto obrázok sa bez problémov otvorí v akomkoľvek programe na prezeranie / úpravu obrázkov a otvorí sa aj v programe WinRar. Faktom je, že takmer všetky programy na prácu s archívmi sú navrhnuté tak, aby archív nezačínal od začiatku súboru, pretože je možné, že archív je uzavretý v samorozbaľovacej schránke. Nevýhodou tejto metódy je však to, že takéto spojenie je ľahko viditeľné. Napríklad, ak má obrázok veľkosť 200x200 a zároveň váži 2 megabajty, okamžite vznikajú podozrenia. Okrem toho majú všetky formáty (kontajnery) zvyčajne jasnú štruktúru a ak sa zrazu v súbore nachádzajú nejaké nadbytočné informácie, je ľahké ich odhaliť.

Preto potrebujeme spôsob, ako skryť informácie, ktoré neporušujú štruktúru súboru zvoleného formátu.

Metóda 3 - LSB

Ako už bolo napísané, túto metódu je veľmi jednoduchá na implementáciu, pričom neporušuje pravidlá kontajnera a súbor neuchováva nadbytočné informácie. Ale táto metóda má aj veľa nevýhod. Po prvé, vzťahuje sa len na malý počet nádob. Nedá sa použiť napríklad na formát JPG, MP3 alebo AVI. V našich počítačoch sú však spravidla uložené stovky súborov týchto formátov a práve tam je najvhodnejšie skryť informácie. Osobne by som hneď mal podozrenie, že niečo nie je v poriadku, keď som v počítači našiel veľkú knižnicu obrázkov vo formáte BMP. Táto metóda sa tiež prejavuje drobmi na obrázkoch s jednotným povrchom. A skúste sa uplatniť túto metódu do súboru MP3. Zmena len jedného bitu každé 2 alebo dokonca viac bajtov nevyhnutne poškodí zvukové údaje.

Pre tých, ktorí sa chcú pohrať s touto metódou, môžem ponúknuť doplnok pre Total Commander, ktorý vám umožní skryť údaje v niektorých kontajneroch obrázkov, ako aj vo formáte WAV (za predpokladu, že zvukové údaje sú kódované kodekom PCM) .

Existujú aj pokročilejšie algoritmy, ako napríklad algoritmus Koch-Zhao, ktorý skrýva údaje iba v obrázkoch. Jeho rozdiel je v tom, že kóduje jeden bit informácie v blokoch 8x8 pixelov. Bohužiaľ, kvôli malému množstvu informácií o tomto algoritme na internete vám o ňom nemôžem povedať nič iné.

Metóda 4 - Metadáta

Mnohé formáty môžu ukladať určité metaúdaje. Výhodou tejto metódy je, že tiež neporušuje formát súboru a práca s týmito metaúdajmi je zvyčajne dobre zdokumentovaná a existujú hotové knižnice, ktoré vám umožnia rýchlo napísať program na ukladanie vašich údajov do týchto súborov. Takmer všetky formáty médií majú podporu metadát. Nie vždy je však možné tam uložiť dáta tak, aby ich nebolo vidieť. Kde teda môžete skúsiť uložiť tajné údaje:
MP3
Len nedávno sa na Habré objavil príspevok, ktorý popisuje implementáciu PHP ukladania jeho informácií do ID3v1 tagu. Faktom ale je, že tag ID3v1 má veľmi prísne obmedzenia a veľa informácií sa tam nedá uložiť. Navyše v každom bežnom prehrávači médií sú všetky vaše dáta viditeľné na prvý pohľad. Úplne inou záležitosťou je tag ID3v2.4, ktorý umožňuje ukladať dáta oveľa väčších rozmerov a taktiež umožňuje uložiť akékoľvek neštandardné dáta. Niektoré programy tam napríklad ukladajú nastavenia hlasitosti a normalizácie samostatný súbor. Prehrávače médií zvyčajne nezobrazujú možnosti, o ktorých nevedia.
Keďže sa bavíme o MP3, za zmienku stojí málo známy tag Lyrics3, ktorý vznikol na ukladanie textov do súboru a tiež ako rozšírenie tagu ID3v1 (umožňoval napríklad uložiť dlhší názov skladby ), ale uvoľnenie štandardu značiek ID3v2 zabránilo tomu, aby značka Lyrics3 získala široké prijatie. Ale napodiv, veľké množstvo MP3 súborov, ktoré sa teraz dajú nájsť na internete, tento tag obsahuje (hoci tam okrem názvu skladby nie je uložené nič).
JPEG
O formát jpeg existuje podpora pre EXIF ​​​​tag. Údaje v tejto značke sú uložené v pároch kľúč=hodnota. Teoreticky nie je problém pridať tam nejaký neštandardný kľúč obsahujúci vaše zašifrované dáta. Program pracujúci s touto značkou, ktorý narazil na tento kľúč, ho s najväčšou pravdepodobnosťou jednoducho ignoruje a nezobrazí ho.
AVI
Málokto vie, že AVI súbory majú aj podporu pre metaúdaje a dá sa tam uložiť veľa vecí. Rovnako ako v MP3 a JPEG si môžete vytvoriť svoj vlastný kľúč, ktorý programy pracujúce s metaúdajmi jednoducho ignorujú. mozem odporucit dobrý program na zobrazenie metadát súborov AVI: Editor značiek abcAvi

Nevýhoda ukladania tajných údajov v metadátach súboru je zrejmá, existuje veľa programov, ktoré svoj obsah zobrazujú úplne kompletne, vrátane neštandardných a súkromných hodnôt.

Metóda 5

A nakoniec vám chcem povedať o jednom úžasnom spôsobe ukladania tajných údajov do súborov MP3. Je implementovaný v programe MP3Stego. Žiaľ, autor tohto programu projekt od roku 2006 neaktualizoval. Ide o to, že dáta sú najprv zašifrované a potom v samom srdci procesu kódovania MP3 súborov (z WAV) sú zmiešané do konečný výsledok. Výsledkom je obyčajný MP3 súbor bez výraznejšieho skreslenia, ale obsahujúci zakódované dáta.

Pokračovanie cyklu príbehov o steganografii a stegoanalýze. Pod strihom môžu občania, ktorých to obzvlášť zaujíma, nájsť formálny úvod do steganografie a stegoanalýzy, ako aj niekoľko informácií o tom, aké steganografické algoritmy v súčasnosti existujú na prácu s obrázkami, ako aj popis niekoľkých steganografických programov. Prirodzene, nie všetky programy sú popísané. Navyše nie sú popísané ani všetky spôsoby ukrývania informácií v obrázkoch. No čo sa dá robiť, pred rokom som o tom vedel menej ako teraz. Viac aktuálnych poznámok sa objaví neskôr.

1 . PREHĽAD EXISTUJÚCICH PROGRAMOV A ALGORITHOV NA SKRYTIE INFORMÁCIÍ V OBRÁZKOCH POČÍTAČA

1.1 Algoritmy na skrytie informácií v počítačových obrazoch

Na rozdiel od kryptografická ochrana, určená na skrytie obsahu informácií, steganografická ochrana je navrhnutá tak, aby skryla skutočnosť prítomnosti informácie.

Metódy a prostriedky, pomocou ktorých môžete skryť skutočnosť prítomnosti informácií, študuje steganografia (z gréčtiny - tajné písanie). Metódy a prostriedky vnášania skrytých informácií do elektronických objektov súvisia s počítačovou steganografiou /7/.

Hlavnými steganografickými konceptmi sú kontajner správ . správu m Î M, volal utajovaných skutočností, ktorých prítomnosť musí byť skrytá, kde M je súbor všetkých správ. kontajner b Î Bvolať neutajované informácie, ktoré sa používajú na skrytie správ, kde B je súbor všetkých nádob. Prázdna nádoba (pôvodná nádoba) toto je kontajner b, neobsahuje žiadnu správu, naplnený kontajner (výsledkový kontajner) b m je kontajner b Obsahuje správu m.

Steganografická transformácia, je zvykom nazývať závislostiF a F -1

F: M´ B´ K® B, F -1 : B´ K® M, (1)

ktoré zodpovedajú trojici (správa, prázdna nádoba, kľúč zo sady K ) nádoba na výsledky a pár (naplnená nádoba, kľúč zo sady K ) pôvodná správa, t.j.

F(m,b,k) = bm,k,F-1 (bm,k) = m, kde m Î M, b, b mÎ B,kÎ K.(2)

Steganografický systém je tzv (F, F-1, M, B, K)– súbor správ, kontajnerov a transformácií, ktoré ich spájajú.

Analýza metód počítačovej steganografie používaných v praxi to umožňujemajú tieto hlavné triedy:

1. Metódy založené na dostupnosti voľných plôch pri reprezentácii/uchovávaní údajov.

2. Metódy založené na redundancii reprezentácie/ukladania údajov.

3. Metódy založené na použití špeciálne vyvinutých formátov na prezentáciu/ukladanie údajov.

Zdôrazňujeme, že spôsoby vnášania skrytých informácií do objektov závisia predovšetkým od účelu a typu objektu, ako aj od formátu, v ktorom sú dáta prezentované. To znamená, že pre akýkoľvek formát reprezentácie počítačových údajov možno navrhnúť vlastné steganografické metódy.

V tomto článku sú len surové bitmapové obrázky tohto formátu BMP alebo vo formáte obrázka BMP s paletou. Pozrime sa na najcharakteristickejšie algoritmy, ktoré pracujú s týmito dvoma typmi počítačových obrazov.

BMP c24 alebo 32 bitov na pixel /5/.

Väčšina jednoduchá metóda v tomto prípade ide o postupné nahradenie bitov správy najmenej významných bitov akejkoľvek farby hodnoty RGB alebo paritné bity úplných hodnôt RGB . Pri vkladaní správy do obrázka je možné použiť všetky 3 (alebo 4, kde štvrtý kanál je kanál priehľadnosti) farebné kanály každého pixelu alebo ktorýkoľvek kanál. V druhom prípade sa zvyčajne používa modrý kanál, pretože ľudské oko je naň najmenej citlivé. Prirodzene, takéto malá zmena Farby ľudské oko nedokáže vnímať. Existujú modifikácie tejto metódy, ktoré sa získajú zvýšením počtu bitov vložených do jedného pixelu obrazu. Výhodou takýchto metód je zvýšenie šírku pásma kontajner, možnosť skryť väčšiu správu. Zároveň však nárast vUvádza sa pravdepodobnosť detekcie prenosu správy pri vizuálnej alebo štatistickej steganalýze.

Na zlepšenie tejto metódy môžete použiť heslo definované používateľom. Toto heslo sa používa na inicializáciu generátora pseudonáhodných čísel, ktorý generuje počty pixelov, ktorých LSB sa majú nahradiť bitmi správy. Táto metóda komplikuje vizuálnu aj štatistickú steganalýzu. Navyše, aj keď sa zistí skutočnosť prenosu správy, jej extrahovanie nebude také jednoduché ako v prípade vloženia správy bez použitia hesla.

Stegoalgoritmy využívajúce obrazový formát BMP c256-farebná paleta /3/.

Zvážte najtypickejší algoritmus v tomto prípade EzStego , ktorý dostal svoj názov podľa rovnomenného programu, v ktorom bol realizovaný.

EzStego najprv triedi paletu tak, aby sa minimalizovali rozdiely medzi susednými farbami. Bity správ sa potom vložia do NZB indexov farieb triedenej palety. Pôvodný algoritmus EzStego vkladá bity postupne, ale možno použiť aj vkladanie pozdĺž pseudonáhodnej, od hesla závislej cesty generovanej generátorom pseudonáhodných čísel. Poďme popísať algoritmus podrobnejšie.

Pôvodne EzStego triedi farby palety c0, c1,. . . , c P− 1, P ≤ 256 v cykle c π(0), c π (1), . . . , c π (P− 1), π (P ) = π (0) takže súčet vzdialeností je malý. V poslednom výraze π – zmena triedenia. Na získanieFinálna permutácia môže využívať viacero možností, napríklad triedenie podľa hodnoty jasovej zložky každého pixelu alebo približné riešenie problému obchodného cestujúceho na grafe, ktorého vrcholy budú prvky palety. Súprava pre páryE, v ktorej sa budú farby pri realizácii navzájom vymieňať, bude

E= ( (c π (0) , c π (1)), (c π (2) , c π (3)),..., (c π (P− 2) , c π (P− 1)) ). (3)

Pomocou stegokey (hesla) sa cez obrazové pixely vygeneruje pseudonáhodná cesta. Pre každý pixel na ceste, jeho farba c π (k) sa nahrádza farbou c π (j) , kdej- index k, v ktorom je jeho MSB nahradený bitom správy. Tento krok sa opakuje, kým nie sú vložené všetky bity správy alebo kým sa nedosiahne koniec obrazového súboru.

1.2 Programy na skrytie informácií v počítačových obrázkoch

Teraz už existuje pomerne veľa programov, ktoré používajú steganografiu a počítačové obrázky ako kontajnery. Poďme sa pozrieť na niektoré z najbežnejších. Všetky tieto programy v podstate používajú algoritmy opísané vyššie, založené na injekcii správy do kontajnera NZB.

S pomocou programuS-Tools (nástroje steganografie)(Obrázok 1), ktorý má stav freeware , môžete skryť informácie v grafickom alebo zvukovom súbore. Okrem toho je možné bezpečne prezerať grafický súbor a počúvať zvukový súbor. Pomôcka nevyžaduje inštaláciu, stačí rozbaliť archív a spustiť súbor s-tools. exe . Archív programu zaberá len asi 280 KiB .

Obrázok 1 - Hlavné okno programuS- Nástroje

Technológia programu je taká, že šifrované dáta sú najskôr komprimované a až potom priamo šifrované. Program môže použiť niekoľko rôznych algoritmov na šifrovanie údajov v závislosti od želania používateľa, vrátane niektorých z najlepších algoritmov - DES ktorý dnes už nespĺňa moderné bezpečnostné požiadavky, Triple DES a IDEA . Posledné dva algoritmy poskytujú vysokú úroveň ochrany údajov pred dešifrovaním (zatiaľ nebol zaregistrovaný ani jeden prípad dešifrovania informácií šifrovaných týmito metódami).

Proces šifrovania informácií je veľmi jednoduchý: Na to stačí z prieskumníka Windows presuňte grafický alebo zvukový súbor do okna programu. V pravom dolnom rohu programu sa zobrazia informácie o veľkosti súboru, ktorý je možné skryť. V ďalšej fáze musíte pretiahnuť súbor s informáciami na obrázok, zadať heslo a vybrať možnosťŠifrovanie mravca a definujte spôsob skrývania. Po chvíli program zobrazí druhý obrázok s podmieneným názvom skryté údaje,

ktorý už obsahuje skryté informácie. Potom by ste mali uložiť nový obrázok z konc.súkromný názov a prípona gif alebo bmp výberom príkazu " Uložiť ako".

Ak chcete dešifrovať informácie, musíte pretiahnuť obrázok so skrytými informáciami do okna programu, vyberte si z obsahové menu zavolajte stlačením pravého tlačidla myši, príkaz " Odhaliť “, potom zadajte heslo - a na obrazovke sa zobrazí ďalšie okno s názvom skrytého súboru.

Program Steganos bezpečnosť Suita (Obrázok 2) je tiež pomerne populárny program, ktorý má vyššiu kvalitu akoS- Nástroje, ale nie zadarmo. Tento softvérový produkt je univerzálna sada nástrojov potrebných na ochranu informácií.

Obrázok 2 - Hlavné okno programuSteganos

Program vám umožňuje organizovať virtuálne šifrované disky, šifrovať správy Email, bezpečne odstrániť súbory z pevný disk a oveľa viac. Väčšina ponúkaných príležitostíSteganos, sú zabudované steganografické metódy. O

pri šifrovaní súboru môžete dodatočne vybrať kontajner (formát obrázka Zvukový súbor BMP, JPEG alebo WAV ), ktorý vloží predkomprimovaný a zašifrovaný súbor. O formáte BMP program umožňuje používať obrázky iba v režime truecolor.

Program Secur motora(Obrázok 3) vám umožňuje jednoducho šifrovať súbory pomocou kryptografických metód a vkladať ich do formátových kontajnerov BMP, JPEG, WAV . Je možné zvoliť jeden zo 6 šifrovacích algoritmov, z ktorých jeden je domáci algoritmus GOST.

Obrázok 3 - Hlavné okno programu Bezpečný motor

Celý proces skrývania a šifrovania prebieha formou sprievodcu. Používateľ je vyzvaný, aby postupne vybral súbory, ktoré potrebuje skryť, šifrovací algoritmus, súbor kontajnera, do ktorého budú vložené údaje, a názov výsledného kontajnera s vloženou správou.

V ďalšej sérii sa konečne objaví to najzaujímavejšie - popis algoritmov steganalýzy. Ako však ukazuje súčasnosť, nie až taká zaujímavá. V tejto vede je viac zaujímavých vecí.

Schopnosť skryť niektoré údaje v iných môže útočníkovi umožniť tajne ukradnúť množstvo citlivých informácií.

  • Steganografia: Trochu teórie
  • Steganografia v praxi
  • Programy pre steganografiu
    • ImageSpyer G2
    • StegoTC G2TC
    • červený jpeg
    • DarkCryptTC ​​​​a projekt Zarya
  • DIY steganografia

Problém skrývania údajov znepokojuje ľudstvo už od staroveku. Šifry sa zvyčajne používajú na ochranu informácií. Ich spoľahlivosť môže byť rôzna, ale kým sa ju nepriateľovi podarí prelomiť, informácia už bude stará.

V ére digitálnych technológií sa situácia trochu zmenila: výpočtové možnosti počítačov sa neustále zvyšujú a navyše sa objavilo obrovské množstvo komunikačných kanálov, cez ktoré možno prenášať informácie. Kradnutie údajov sa zároveň stalo oveľa jednoduchším.

Ak predtým musel nie celkom čestný zamestnanec skryť papierovú kópiu, aby mohol vytiahnuť nejaký tajný výkres alebo dokument, potom v ére digitálnych technológií bolo oveľa jednoduchšie vytiahnuť tajomstvá. Zašifrovaný súbor je možné odoslať cez sieť alebo ho vložiť na vymeniteľné médium, USB flash disk a schovať ho do vrecka.

V prvom prípade je všetko pomerne jednoduché, riešení riadenia dopravy je veľa. Na boj proti kopírovaniu na flash disky existujú aj nástroje na prevenciu prienikov DLP (Data Leak Prevention). Vo všeobecnosti väčšina riešení DLP kontroluje všetky kanály úniku údajov v počítači, či už ide o sieť alebo periférne zariadenia. Správne nakonfigurovaný systém prevencie úniku dát teda môže útočníkovi nielen spôsobiť problémy pri krádeži informácií, ale aj umožniť správcom kontrolovať všetky jeho akcie, a tým odhaliť, aké tajomstvá ho zaujímajú a aké prostriedky a metódy používa na odcudzenie informácií.

Ďalším zrejmým krokom v tejto "súťaži brnenia a projektilu" by bolo odoberanie informácií s ďalším prenosom cez kanály opísané vyššie. Samotný pokus o prenos súboru, ktorý nie je možné čítať von, by však mal medzi ochrankármi vzbudiť vážne podozrenie a mal by byť zablokovaný príslušným softvér. Môžete sa však pokúsiť skryť šifrované údaje v inom obsahu. Tak sme sa hladko priblížili k hlavnej téme tohto článku – steganografii.

Steganografia, nie skratka

Článok na Wikipédii nám hovorí, že steganografia (doslova preložená z gréčtiny ako „kryptografia“) je veda o skrytom prenose informácií udržiavaním samotného faktu prenosu v tajnosti. Na rozdiel od kryptografie, ktorá skrýva obsah tajnej správy, skrýva samotný fakt jej existencie. Hoci sa tieto dve technológie zvyčajne používajú spoločne.

Steganografia sa používa na všetky druhy účelov. Často sa nepoužíva na krádež, ale na boj proti únoscom. Napríklad pri ochrane autorských práv, keď je v dokumente skrytá určitá skrytá záložka, ktorá umožňuje určiť, kto vlastní túto kópiu súbor. Ak sa takýto štítok neskôr nájde niekde na torrentoch, držitelia autorských práv budú môcť zistiť, kto ho presne položil, a predložiť mu príslušné nároky.

Ale v článku popíšem využitie steganografie ako prostriedku na kradnutie dát. Začnime pohľadom na niektoré teoretické otázky. Okamžite urobím výhradu, že keď hovorím o technických metódach implementácie steganografie, dotknem sa iba digitálnej steganografie, to znamená skrývania informácií v iných digitálnych údajoch. Zároveň sa nebudem dotýkať metód založených na použití rôznych súborové systémy vyhradené oddiely pevného disku alebo diskety alebo techniky súvisiace so zvláštnosťami fungovania rôznych hardvérových platforiem a operačné systémy. V tomto článku nás budú zaujímať iba súbory rôznych formátov a možnosti v nich.

Steganografia: Trochu teórie

Najprv navrhujem zvážiť hlavné algoritmy, ktoré sa používajú na steganografiu.

Metódy ako LSB (Least Significant Bit, najmenej významný bit) a podobné. Ich podstatou je nahradiť posledné významné bity v kontajneri (obrázky, zvuk alebo video) bitmi skrytej správy. Vezmime si ako príklad grafický súbor. Vizuálne to vyzerá takto: zmeníme nízke bity vo farebnom kóde pixelu na obrázku. Ak predpokladáme, že farebný kód má 32-bitovú hodnotu, potom nahradenie 0 1 alebo naopak nevedie k žiadnemu výraznému skresleniu obrazu, ktoré je viditeľné pre ľudské vnímacie orgány. Medzitým v týchto kúskoch pre veľký obraz môžete niečo skryť.

Zoberme si malý príklad. Povedzme, že máme 8-bitový obrázok v odtieňoch sivej. 00h (00000000b) je čierna, FFh (11111111b) je biela. Celkovo je 256 stupňovania (). Predpokladajme tiež, že správa pozostáva z 1 bajtu – napríklad 01101011b. Pri použití dvoch najmenej významných bitov v popisoch pixelov potrebujeme 4 pixely. Povedzme, že sú čierne. Potom budú pixely obsahujúce skrytú správu vyzerať takto: 00000001 00000010 00000010 00000011. Potom sa farba pixelov zmení: prvý - o 1/255, druhý a tretí - o 2/255 a štvrtý - o 3/ 255. Takéto gradácie, nielenže sú pre človeka nepostrehnuteľné, sa pri použití výstupných zariadení nízkej kvality nemusia vôbec zobraziť.

Je potrebné poznamenať, že metódy LSB sú nestabilné voči rôznym druhom "hluku". Napríklad, ak sa na prenášaný obsah prekryjú nejaké „odpadkové“ bity, skresľuje to pôvodný obsah a (čo je pre nás obzvlášť dôležité) skrytú správu. Niekedy sa dokonca stáva nečitateľným. Podobná technika sa používa aj pri iných formátoch.

Ďalšou metódou je takzvané spájkovanie skrytých informácií. V tomto prípade je skrytý obrázok (zvuk, niekedy text) prekrytý originálom. Najjednoduchším príkladom je nápis v bielej farbe na bielom pozadí v dokumente PDF. Útočníci túto metódu zvyčajne nepoužívajú kvôli relatívnej jednoduchosti odhaľovania automatickými metódami. Tento spôsob sa však často používa pri vytváraní „vodoznakov“ na ochranu autorstva obsahu. V tomto prípade tieto znaky spravidla nie sú skryté.

A treťou metódou je použitie zvláštností formátov súborov. Môže to byť napríklad zápis informácií do metadát používaných daným formátom súboru alebo do rôznych iných nevyužitých rezervovaných polí. Napríklad by to mohlo byť dokument spoločnosti Microsoft Word, vo vnútri ktorého budú skryté informácie, ktoré sa pri otváraní tohto dokumentu nijako nezobrazia.

Zvuková steganografia

Ďalšou metódou skrytia informácií, ktorá je použiteľná iba pre zvukové súbory, je metóda echo. Používa nerovnomerné rozostupy medzi ozvenami na kódovanie postupnosti hodnôt. Vo všeobecnosti je možné vytvoriť podmienky, za ktorých budú tieto signály pre ľudské vnímanie neviditeľné. Signál ozveny je charakterizovaný tromi parametrami: počiatočnou amplitúdou, stupňom útlmu a oneskorením. Po dosiahnutí určitého prahu medzi signálom a ozvenou sa zmiešajú. V tomto bode ľudské ucho už nedokáže rozlíšiť medzi týmito dvoma signálmi. Na označenie logickej nuly a jednotky sa používajú dve rôzne oneskorenia. Obidve by mali byť menšie ako prah ucha poslucháča pre prijímanú ozvenu.

V praxi však táto metóda tiež nie je príliš spoľahlivá, pretože nie je vždy možné presne určiť, kedy bola prenesená nula a kedy bola prenesená jednotka, a preto je pravdepodobné, že skryté údaje budú skreslené.

Ďalším prípadom použitia steganografie vo zvukových súboroch je fázové kódovanie. Pôvodný zvukový prvok je nahradený relatívnou fázou, ktorou je tajná správa. Fáza po sebe nasledujúcich prvkov musí byť pridaná takým spôsobom, aby sa zachovala relatívna fáza medzi pôvodnými prvkami, inak dôjde k skresleniu, ktoré bude viditeľné pre ľudské ucho.

V súčasnosti je fázové kódovanie jednou z najúčinnejších metód ukrývania informácií.

Steganografia v praxi

V tomto si myslím, že môžeme skončiť s teóriou a musíme prejsť k praktickým aspektom implementácie steganografie. Nebudem opisovať komerčné riešenia, ale obmedzím sa na príbeh o malom bezplatné služby, ktorý môže útočník ľahko použiť bez toho, aby mal v systéme práva správcu.

Programy pre steganografiu

Ako súbor na ukladanie dát som použil obrázok 1680x1050 uložený v rôznych formátoch: BMP, PNG, JPEG. Skrytý dokument bol textový súbor veľkosť asi 40 kb. Všetky opísané programy sa s úlohou vyrovnali: textový súbor bol úspešne uložený a potom extrahovaný zo zdrojového súboru. Zároveň sa nezistili žiadne viditeľné deformácie obrazu. Nasledovné nástroje si môžete stiahnuť zo stránky.

ImageSpyer G2

Nástroj na skrytie informácií v grafických súboroch pomocou kryptografie. Súčasne je pre šifrovanie kontajnerov podporovaných asi 30 šifrovacích algoritmov a 25 hašovacích funkcií. Skryje množstvo rovnajúce sa počtu pixelov na obrázku. Voliteľne je k dispozícii skrytá kompresia údajov.


ImageSpyer G2

Nástroj je kompatibilný so systémom Windows 8. Ako prvý grafické súbory Je možné použiť formáty BMP, JPEG, WMF, EMF, TIFF.

Stiahnite si ImageSpyer G2 zadarmo, môžete pomocou .

StegoTC G2TC

Steganografický archivačný plugin (wcx) pre Total Commander umožňuje skryť údaje v akomkoľvek obrázku, pričom podporuje formáty BMP, TIFF a PNG.

Stiahnite si zadarmo StegoTC G2, môžete.

červený jpeg

Rozhranie tohto programu, ako už názov napovedá, je vyrobené v červenom štýle. Táto jednoducho použiteľná utilita je navrhnutá tak, aby pomocou autorovej steganografickej metódy skryla akékoľvek JPEG dáta v obrázku (fotke, obrázku). Používa otvorené šifrovacie algoritmy, prúdovú šifru AMPRNG a Cartman II DDP4 v režime hash, kompresiu LZMA.


červený jpeg

Profesionálna rozšírená verzia RedJPEG XT je doplnená o maskovanie skutočnosti vstrekovania a vylepšený postup inicializácie prúdovej šifry na základe obrazových charakteristík. Zahrnuté sú zostavy x86 a x86-64.

Existuje aj zásuvný modul Total Commander RedJPEG XT for TS WCX, ktorý má podobnú funkčnosť.

Stiahnite si RedJPEG zadarmo, môžete pomocou .

DarkCryptTC ​​​​a projekt Zarya

Tento program možno nazvať najvýkonnejším steganografickým riešením. Podporuje viac ako sto rôznych symetrických a asymetrických kryptografických algoritmov. Zahŕňa podporu pre vlastný plugin systém navrhnutý pre blokové šifry (BlockAPI), textovú, zvukovú a grafickú steganografiu (vrátane skutočnej JPEG steganografie), výkonný generátor hesiel a systém na deštrukciu informácií a kľúčov.


DarkCryptTC ​​​​a projekt Zarya

Zoznam podporovaných formátov je naozaj pôsobivý: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll.

Sada programov pre steganografiu nie je príliš veľká, ale úplne postačuje na efektívne skrytie informácií v súboroch rôznych formátov.

Stiahnite si zadarmo DarkCryptTC ​​​​, môžete pomocou .

Na našej stránke sú aj ďalšie materiály súvisiace so steganografiou. Ak chcete vyhľadať všetky programy a knihy, vyhľadajte slovo „Steganography“

DIY steganografia

Pre tých, ktorí poznajú programovanie, najmä Visual Studio a C#, môžem odporučiť aj celkom zaujímavý program, v ktorom nájdete zdrojový kód steganografické nástroje pre rôzne formáty údajov: na prácu s grafických formátov a skryť informácie napríklad v archívoch ZIP. Všeobecným princípom takejto konverzie je použitie hlavičiek archivovaných súborov. Fragment zdrojového kódu pre prácu s archívmi ZIP vyzerá takto:

private void ZipFiles(string destinationFileName, ↵
reťazcové heslo)
{
Výstup FileStreamFileStream = ↵
new FileStream(destinationFileName, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
new ZipOutputStream(outputFileStream);
bool isCrypted = false;
if (heslo != null && heslo. Dĺžka > 0)
( //zašifrujte súbor zip, ak je zadané heslo
zipStream.Password = heslo;
iscrypted = true;
}
foreach(ListViewItem viewItem in lvAll.Items)
{
inputStream = new FileStream(viewItem.Text, ↵ FileMode.Open);
zipEntry = new ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry(zipEntry);
CopyStream(inputStream, zipStream);
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

Na uvedenej stránke nájdete veľa príkladov zdrojových kódov akejkoľvek zložitosti, takže štúdium praktických implementácií pre tých, ktorí si to želajú, nebude ťažké.