Steganografi och stegoanalys. granskning av befintliga program och algoritmer för att dölja information. Steganografi teori

Steganografi

Steganografisk klassificering

I slutet av 90-talet uppstod flera områden av steganografi:

  • Klassisk steganografi
  • Datorsteganografi
  • digital steganografi

Klassisk steganografi

sympatiskt bläck

En av de vanligaste metoderna klassisk steganografiär användningen av sympatiskt (osynligt) bläck. Text skriven med sådant bläck visas endast under vissa förhållanden (uppvärmning, belysning, kemisk framkallare, etc.) Uppfanns redan på 1:a århundradet e.Kr. e. Philo av Alexandria, de fortsatte att användas både under medeltiden och i modern tid, till exempel i brev från ryska revolutionärer från fängelser. Den sovjetiska skolans läroplan i litteraturkursen studerade historien om hur Vladimir Lenin skrev med mjölk på papper mellan raderna, se Berättelser om Lenin. Mjölk manifesteras när den värms över en låga.

Det finns även bläck med kemiskt instabila pigment. Skrivet med detta bläck ser ut som att skriva med en vanlig penna, men genom särskild tid det instabila pigmentet sönderdelas och lämnar inga spår av texten. Även om text kan rekonstrueras från pappersvarp med en vanlig kulspetspenna, kan denna brist rättas till med en mjuk spets som en tuschpenna.

Andra steganografiska metoder

  • en ingång på sidan av en kortlek arrangerad i en förutbestämd ordning;
  • skriva inuti ett kokt ägg;
  • "Jargongchiffer", där ord har en annan betingad betydelse;
  • stenciler, som, när de placeras på text, lämnar endast betydande bokstäver synliga;
  • knutar på trådarna osv.

För närvarande under steganografi oftast förstår de hur information döljs i text-, grafik- eller ljudfiler genom att använda speciell programvara.

Steganografiska modeller

Steganografiska modeller- används för allmän beskrivning steganografiska system.

Grundläggande koncept

1983 föreslog Simmons den så kallade. "fångeproblem". Dess väsen ligger i det faktum att det finns en person på fri fot (Alice), i förvar (Bob) och en vakt Willy. Alice vill skicka meddelanden till Bob utan vaktens ingripande. Denna modell gör några antaganden: det antas att Alice och Bob före slutsatsen kommer överens om ett kodtecken som kommer att separera en del av brevets text från en annan, där meddelandet är dolt. Willie har rätt att läsa och ändra meddelanden. 1996, vid konferensen Information Hiding: First Information Workshop, antogs en enhetlig terminologi:

  • Steganografiskt system (stegosystem) - en kombination av metoder och verktyg som används för att skapa en hemlig kanal för att överföra information. När man konstruerade ett sådant system kom man överens om att: 1) fienden representerar det steganografiska systemets arbete. Okänd för fienden är nyckeln som du kan ta reda på om det hemliga meddelandets existens och innehåll. 2) När en motståndare upptäcker närvaron av ett dolt meddelande, får han inte kunna extrahera meddelandet förrän han äger nyckeln. 3) Fienden har inga tekniska och andra fördelar.
  • Meddelande är en term som används för det allmänna namnet på dold information som överförs, oavsett om det är ett mjölkark, en slavs huvud eller en digital fil.
  • Container - detta är namnet på all information som används för att dölja ett hemligt meddelande. En tom behållare är en behållare som inte innehåller ett hemligt meddelande. En fylld behållare (stegocontainer) är en behållare som innehåller ett hemligt meddelande.
  • Steganografisk kanal (stegochannel) - en stegocontainer-överföringskanal.
  • Nyckel (stegokey) - hemlig nyckel som behövs för att dölja stegocontainern. Det finns två typer av nycklar i stegosystems: hemliga och offentliga. Om stegosystemet använder en hemlig nyckel måste den skapas antingen innan meddelandeutbytet påbörjas eller överföras över en säker kanal. Ett stegosystem som använder en publik nyckel måste utformas på ett sådant sätt att det är omöjligt att få en privat nyckel från den. I det här fallet kan vi överföra den publika nyckeln över en osäker kanal.

Datorsteganografi

Datorsteganografi- riktningen för klassisk steganografi, baserat på funktionerna i en datorplattform. Exempel är StegFS steganografiska filsystem för Linux, data som gömmer sig i oanvända områden av filformat, teckensubstitution i filnamn, textsteganografi, etc. Här är några exempel:

  • Att använda reserverade fält av datorfilformat - kärnan i metoden är att den del av tilläggsfältet som inte är fylld med information om tillägget fylls med nollor som standard. Följaktligen kan vi använda denna "noll" del för att registrera våra data. Nackdelen med denna metod är den låga graden av sekretess och den lilla mängden överförd information.
  • Metoden att dölja information på oanvända platser på disketter - när du använder denna metod skrivs information till oanvända delar av disken, till exempel på nollspåret. Nackdelar: låg prestanda, överföring av små meddelanden.
  • Metoden att använda de speciella egenskaperna för formatfält som inte visas på skärmen - denna metod är baserad på speciella "osynliga" fält för att ta emot fotnoter, pekare. Till exempel att skriva i svart på en svart bakgrund. Nackdelar: låg prestanda, liten mängd överförd information.
  • Använda funktionerna i filsystem - när den lagras på en hårddisk, upptar en fil alltid (utan att räkna vissa filsystem, till exempel ReiserFS) ett heltal av kluster (minimala adresserbara mängder information). Till exempel, i det tidigare allmänt använda FAT32-filsystemet (används i Windows98 / /), är standardklusterstorleken 4 KB. Följaktligen, för att lagra 1 KB information på disken, tilldelas 4 KB information, varav 1 KB behövs för att lagra den sparade filen, och de återstående 3 används inte för någonting - respektive kan de användas för att lagra information . Nackdelen med denna metod är lättheten att upptäcka.

digital steganografi

Bild av träd med dold hjälp digital steganografi den har en annan bild. Bilden döljs genom att ta bort alla utom de två minst signifikanta bitarna från varje färgkomponent och sedan normaliseras.

En bild på en katt extraherad från bilden av trädet ovan

digital steganografi- riktningen för klassisk steganografi, baserad på att dölja eller införa ytterligare information i digitala objekt, samtidigt som det orsakar viss förvrängning av dessa objekt. Men som regel är dessa objekt multimediaobjekt (bilder, video, ljud, texturer av 3D-objekt) och införandet av förvrängningar som ligger under den genomsnittliga personens känslighetströskel leder inte till märkbara förändringar i dessa objekt. Dessutom finns alltid kvantiseringsbrus i digitaliserade objekt, som initialt har en analog karaktär; Vidare, när du spelar dessa objekt, visas ytterligare analogt brus och icke-linjär distorsion utrustning, allt detta bidrar till större osynlighet av dold information.

Algoritmer

Alla algoritmer för att bädda in dold information kan delas in i flera undergrupper:

  • Jobbar med dig själv digital signal. Till exempel LSB-metoden.
  • "Llödning" av dold information. I det här fallet läggs den dolda bilden (ljud, ibland text) över originalet. Används ofta för att bädda in en vattenstämpel.
  • Använda filformatfunktioner. Detta kan inkludera att skriva information till metadata eller olika andra oanvända reserverade fält i filen.

Enligt metoden för att bädda in information kan stegoalgoritmer delas in i linjära (additiv), icke-linjära och andra. Algoritmer för additiv inbäddning av information består i en linjär modifiering av originalbilden, och dess extraktion i avkodaren utförs med korrelationsmetoder. I det här fallet läggs vattenstämpeln vanligtvis till behållarbilden, eller "fused" (fusion) i den. I olinjära metoder för informationsinbäddning används skalär eller vektorkvantisering. Bland andra metoder är metoder som använder idéerna om fraktal bildkodning av särskilt intresse. Additiva algoritmer inkluderar:

  • A17 (Cox)
  • A18 (Barni)
  • L18D (Lange)
  • A21 (J. Kim).
  • A25 (S. Podilchuk).

LSB metod

LSB(Minst signifikant bit, minst signifikant bit) - kärnan i denna metod är att ersätta de sista signifikanta bitarna i behållaren (bild, ljud eller video) med bitarna i det dolda meddelandet. Skillnaden mellan tomma och fyllda behållare bör inte vara märkbar för de mänskliga sinnena.

Kärnan i metoden är som följer: Antag att det finns en 8-bitars gråskalebild. 00h (00000000b) är svart, FFh (11111111b) är vit. Det finns 256 graderingar totalt (). Låt oss också anta att meddelandet är 1 byte - till exempel 01101011b. När vi använder 2 låga bitar i pixelbeskrivningar behöver vi 4 pixlar. Låt oss säga att de är svarta. Sedan pixlarna som innehåller dolt meddelande, kommer att se ut så här: 000000 01 00000010 00000010 00000011 . Då kommer färgen på pixlarna att ändras: den första - med 1/255, den andra och tredje - med 2/255 och den fjärde - med 3/255. Sådana graderingar, förutom att de är osynliga för människor, kanske inte visas alls när du använder utdataenheter av låg kvalitet.

LSB-metoder är instabila för alla typer av attacker och kan endast användas om det inte finns något brus i dataöverföringskanalen.

Detektering av den LSB-kodade stego utförs av onormala egenskaper hos fördelningen av värden inom intervallet av minst signifikanta bitar av digitala signalsampel.

Alla LSB-metoder är generellt additiva (A17, L18D).

Andra metoder för att dölja information i grafiska filer är inriktade på förlustfilformat som JPEG. Till skillnad från LSB är de mer motståndskraftiga mot geometriska transformationer. Detta uppnås genom att variera bildens kvalitet över ett brett område, vilket gör det omöjligt att fastställa källan till bilden.

ekometoder

ekometoder används i digital ljudsteganografi och använder ojämnt avstånd mellan ekon för att koda en sekvens av värden. När ett antal restriktioner införs iakttas villkoret om osynlighet för mänsklig perception. Ekot kännetecknas av tre parametrar: den initiala amplituden, graden av dämpning, fördröjningen. När en viss tröskel nås mellan signalen och ekot blandas de. Vid denna tidpunkt kan det mänskliga örat inte längre skilja mellan de två signalerna. Närvaron av denna punkt är svår att avgöra, och det beror på kvaliteten på originalinspelningen, lyssnaren. Den vanligaste fördröjningen är cirka 1/1000, vilket är acceptabelt för de flesta inspelningar och lyssnare. Två olika fördröjningar används för att indikera logisk noll och en. Båda bör vara mindre än lyssnarens öratröskel för det mottagna ekot.

Ekometoder är resistenta mot amplitud- och frekvensattacker, men instabila mot tidsattacker.

Faskodning

Faskodning(faskodning, faskodning) - används även i digital ljudsteganografi. Det ursprungliga ljudelementet ersätts av den relativa fasen , som är det hemliga meddelandet. Fasen för successiva element måste läggas till på ett sådant sätt att den relativa fasen mellan de ursprungliga elementen bevaras. Faskodning är en av de mest effektiva metoder dölja information.

Spridningsspektrummetod

Meddelandeinbäddningsmetodär att en speciell slumpmässig sekvens är inbyggd i behållaren, sedan, med hjälp av ett matchat filter, detekteras denna sekvens. Den här metoden låter dig bädda in ett stort antal meddelanden i behållaren, och de kommer inte att störa varandra. Metoden är lånad från bredband.

Attacker på stegosystems

En attack på ett stegosystem är ett försök att upptäcka, extrahera, ändra ett dolt steganografiskt meddelande. Sådana attacker kallas steganalys i analogi med kryptoanalys för kryptografi. Förmågan hos ett steganografiskt system att motstå attacker kallas steganografisk motståndskraft. Den enklaste attacken är subjektiv. Bilden granskas noggrant, ljudupptagningen lyssnas på i ett försök att hitta tecken på att det finns ett dolt budskap i den. En sådan attack är framgångsrik endast för helt oskyddade stegosystem. Detta är vanligtvis det första steget i att öppna ett stegosystem. Följande typer av attacker urskiljs.

  • Attack mot en känd fylld behållare;
  • Känd inbäddad meddelandeattack;
  • Attack baserat på det valda dolda meddelandet;
  • Adaptiv attack baserat på det valda dolda meddelandet;
  • Attack baserat på den valda fyllda behållaren;
  • Attack baserat på en känd tom behållare;
  • Attack baserat på den valda tomma behållaren;
  • Känd attack matematisk modell behållare.

Låt oss överväga några av dem:

Attackera en känd full behållare- kexet har en eller flera stegos. När det gäller flera stegos anses registreringen av dold information utförts av avsändaren på samma sätt. Angriparens uppgift är att upptäcka förekomsten av en stegokanal, samt tillgång till den eller bestämma nyckeln. Med nyckeln kan andra stego-meddelanden avslöjas.

Attack mot den kända matematiska modellen av behållaren- crackern bestämmer skillnaden mellan det misstänkta meddelandet och modellen som han känner till. Låt till exempel bitarna i ett bildprov korreleras. Då kan frånvaron av korrelation fungera som en signal om närvaron av ett dolt meddelande. Samtidigt är meddelandeinbäddarens uppgift inte att bryta mot de statistiska mönstren i behållaren.

Känd tom container attack- om en angripare känner till en tom behållare, genom att jämföra den med den påstådda stegon, kan du fastställa närvaron av en stegokanal. Trots den uppenbara enkelheten i metoden finns det en teoretisk motivering för denna metods effektivitet. Av särskilt intresse är fallet när behållaren är känd för oss med något fel (detta är möjligt när buller läggs till den).

Steganografi och digitala vattenstämplar

För att öka motståndet mot distorsion används ofta felkorrigerande kodning eller så används bredbandssignaler. Förkodaren gör den första behandlingen av det dolda meddelandet. Viktig Preliminär bearbetning CVD - beräkning av dess generaliserade Fouriertransform. Detta förbättrar bullerimmuniteten. Primär handläggning sker ofta med hjälp av en nyckel - för att öka sekretessen. Sedan "passar" vattenstämpeln i behållaren (till exempel genom att ändra de minst signifikanta bitarna). Den använder egenskaperna hos människans uppfattning om bilder. Bilder är allmänt kända för att ha en enorm psykovisuell redundans. Det mänskliga ögat är som ett lågpassfilter som passerar små föremål Bilder. Den minst märkbara distorsionen finns i bildernas högfrekventa område. Införandet av digitala vattenstämplar bör också ta hänsyn till egenskaperna hos mänsklig perception.

I många stegosystem används en nyckel för att skriva och läsa den digitala vattenstämpeln. Den kan vara avsedd för en begränsad krets av användare eller vara hemlig. Till exempel behövs en nyckel i DVD-spelare så att de kan läsa de digitala vattenstämplarna som finns på skivorna. Som bekant finns det inga sådana stegosystem där det krävs annan information när man läser en vattenstämpel än när man skriver den. Stegodetektorn upptäcker en digital vattenstämpel i en fil som skyddas av den, som möjligen kunde ha ändrats. Dessa förändringar kan bero på effekterna av fel i kommunikationskanalen, eller avsiktlig störning. I de flesta modeller av stegosystem kan signalbehållaren betraktas som additivt brus. Samtidigt är uppgiften att upptäcka och läsa ett stego-meddelande inte längre svårt, men det tar inte hänsyn till två faktorer: behållarsignalens icke-slumpmässighet och begäranden om att bevara dess kvalitet. Redovisning av dessa parametrar gör det möjligt att bygga bättre stegosystem. För att upptäcka förekomsten av ett vattenmärke och läsa det, används speciella enheter - stegodetektorer. För att fatta ett beslut om närvaron eller frånvaron av ett vattenmärke, till exempel, används Hamming-avståndet, korskorrelationen mellan den mottagna signalen och dess original. I avsaknad av den ursprungliga signalen kommer mer sofistikerade statistiska metoder in i bilden, som bygger på att bygga modeller av den studerade klassen av signaler.

Tillämpning av steganografi

I moderna skrivare

Steganografi används i vissa moderna tryckare. Vid utskrift läggs små prickar till på varje sida som innehåller information om tid och datum för utskriften samt serienummer skrivare.

Tillämpning av digital steganografi

Den mest efterfrågade juridiska riktningen har uppstått från ramverket för digital steganografi - inbäddningen av digitala vattenmärken (DWM) (vattenmärkning), som är grunden för system för upphovsrättsskydd och DRM (Digital Rights Management) system. Metoder i denna riktning är konfigurerade för att bädda in dolda markörer som är resistenta mot olika containertransformationer (attacker).

Halvbräckliga och ömtåliga digitala vattenstämplar används som en analog digital signatur, som tillhandahåller lagring av information om den överförda signaturen och försök att kränka behållarens integritet (dataöverföringskanal).

Till exempel kan Digimarc-utvecklingar i form av plug-ins för Adobe Photoshop-redigeraren bädda in information om författaren i själva bilden. En sådan etikett är dock instabil, liksom de allra flesta av dem. Stirmark-programmet, utvecklat av vetenskapsmannen Fabien Petitcolas, attackerar framgångsrikt sådana system och förstör steg-bifogningar.

Påstådd terroristanvändning

Ett exempel som visar hur terrorister kan använda avatarer för att förmedla dolda meddelanden. Den här bilden innehåller meddelandet "Bossen sa att vi skulle spränga bron vid midnatt.", krypterad med http://mozaiq.org/encrypt med teckenkombinationen "växjö" som lösenord.

Rykten om terroristers användning av steganografi har funnits sedan publiceringen av två artiklar i USA Today den 5 februari 2001 - "Terrorister döljer instruktioner online" och "Terroristgrupper gömmer sig bakom webbkryptering." Den 10 juli 2002 publicerade samma tidning en artikel "Militanter döljer nätet med hänvisningar till jihad." I den här artikeln publicerades information om att terroristerna använde bilder på eBays webbplats för att förmedla dolda meddelanden. Många medier tryckte om dessa rapporter, särskilt efter attackerna den 11 september, även om denna information inte bekräftades. Artiklarna i USA Today skrevs av utrikeskorrespondent Jack Kelly, som fick sparken 2004 efter att informationen konstaterats vara påhittad. Den 30 oktober 2001 publicerade The New York Times en artikel "Förklädda meddelanden från terrorister kan lura i cyberrymden." Artikeln föreslog att al-Qaida använde steganografi för att dölja meddelanden i bilder och sedan vidarebefordrade dem via e-post och Usenet som förberedelse för 9/11-attackerna. I terroristutbildningsmanualen "Technological Mujahid, handledning för Jihad" finns ett kapitel om användningen av steganografi.

Påstådd användning av underrättelsetjänster

  • Den ökända grekiske miljonären Aristoteles Onassis använde flera gånger en penna med sympatiskt bläck när han skrev kontrakt.
  • I filmen "Genius" lurar huvudpersonen - Alexander Abdulovs karaktär - polisen genom att skriva en bekännelse med sympatiskt bläck.

Länkar

Mjukvaruimplementationer

  • OpenPuff: Double Steganography, Bmp , Jpeg , Png , Tga , Pcx , Aiff , Mp3 , Next, Wav , 3gp , Mp4 , Mpeg I , MPEG II , Vob , Flv , Pdf , Swf

Artiklar

  • Översikt över program för att söka efter material gömt av steganografi

Övrig

  • Steganografi (ryska) av Johann Tritemia

Vad mer är steganografi?

Under de senaste åren har underrättelsetjänsternas aktivitet ökat avsevärt. Deras rättigheter angående metoderna för att få information har också ökat, nu har de rätt att läsa din personliga korrespondens.
Det är bra om du bara kommunicerar med tanter eller vänner från chatten. Och vad kommer att hända när de, när de analyserar din korrespondens, snubblar på ett lösenord från
någon utländsk server eller läs hur du skryter för din vän om den senaste defacet? Dessa brev kan bli bevis på ett brott och fungera som
ett utmärkt skäl för att inleda ett brottmål ... Tja, hur
perspektiv? Inte särskilt ... Därför borde det
dölj noggrant innehållet i sådan korrespondens. Detta är exakt vad steganografi gör, och om det används med delar av kryptografi är det bara adressaten som känner till schemat för att extrahera de skyddade
text.

Namnet steganografi kommer från två grekiska ord
- steganos (hemligt) och grafi (rekord), så det kan kallas kryptografi. Huvuduppgiften för steganografi är att dölja själva faktumet att det finns ett hemligt meddelande. Denna vetenskap har sitt ursprung i Egypten. Den användes för att överföra en mängd olika statlig information. För dessa ändamål skar de slaven skallig och slog den stackars mannen med en tatuering. När håret
växte sändes budbäraren på en resa 🙂

Men i vår tid använder ingen den här metoden längre (eller
använder det fortfarande?), använder moderna steganografer osynligt bläck som kan vara
att se först efter en viss kemisk behandling, mikrofilmer, det villkorade arrangemanget av tecken i ett brev, hemliga kommunikationskanaler och mycket mer.

Datorteknik för att dölja information står inte heller stilla och utvecklas aktivt. Text eller till och med en fil kan döljas i en ofarlig bokstav, bild, ringsignal och i allmänhet i all överförd data. För att förstå denna process, låt oss ta reda på hur man döljer information
information utan att ens se den.
tillgänglighet.

Texta document.txt

Att använda steganografi för att förmedla information genom textdata är ganska svårt.
Det finns två sätt att implementera detta (även om idén är densamma för båda fallen):

1. Använd skiftläge.
2. Använd mellanslag.

För det första alternativet är processen som följer: låt oss säga att vi måste dölja bokstaven "A" i texten "stenografi". För att göra detta tar vi den binära representationen av teckenkoden "A" - "01000001". Låt ett gement tecken användas för att beteckna en bit som innehåller en enhet, och ett versaltecken för en nolla. Så efter att ha maskerat "01000001" över texten "stenografi" blir resultatet "sTenogrAphy". Vi använde inte "phy"-ändelsen eftersom 8 byte används för att dölja ett tecken (en bit för varje tecken), och strängen är 11 tecken lång, så det visade sig att de sista 3 tecknen är "extra". Med denna teknik kan du gömma dig i en text med längden N, ett meddelande på N/8 tecken. Eftersom det detta beslut kan inte kallas den mest framgångsrika, tekniken för dataöverföring genom luckor används ofta. Faktum är att mellanrummet indikeras av ett tecken med kod 32, men i texten kan det i värsta fall ersättas med ett tecken med kod 255 eller TAB. Som i föregående exempel överför vi bitarna i det krypterade meddelandet med vanlig text. Men den här gången är 1 ett mellanslag och 0 är ett mellanslag med kod 255.

Som du kan se, gömmer information i textdokument inte tillförlitlig eftersom det lätt kan ses. Därför används andra, mer avancerade tekniker ...

GIF, JPG och PNG

Säkrare kan du dölja text i en bild. Allt sker enligt principen att ersätta en färg i en bild med en färg nära den. Programmet ersätter några pixlar, vars position beräknar sig själv. Detta tillvägagångssätt är mycket bra, eftersom det är svårare att definiera textdöljningstekniken än i föregående exempel. Detta tillvägagångssätt fungerar inte bara med textinformation men också med bilder. Det betyder att du kan lägga in nastya.gif i bilden utan problem
pentagon_shema.gif, Naturligtvis, om deras storlekar tillåter det.

Det enklaste exemplet på att använda bilder i steganorghaphy är den tredje uppgiften från "". Det är löst helt enkelt och
utan större ansträngning kan du få ett dolt meddelande. Först måste du kopiera den till urklippet, ställ sedan in fyllningsfärgen för höger tangent till bakgrundsfärgen på bilden
(blå). Nästa steg är att rensa upp ritningen och fylla den med svart. För att slutföra denna operation, helt enkelt
klistra in bilden från klippbordet, kommer inte att se inskriptionen "WELL DONE!", bara blind 🙂

Bildkvalitetsteknik
Behållaren ger mycket fler möjligheter än textdokument.
Som sagt, vid användning
bildformat blir det möjligt att inte bara dölja textmeddelanden,
men även andra bilder och filer. Det enda villkoret är att volymen på den dolda bilden inte får överstiga lagringsbildens storlek. För dessa ändamål använder varje program sin egen teknik, men de handlar alla om att ersätta vissa pixlar i bilden.

Ett värdigt exempel på användningen av steganografi kan vara en webbläsare.
Kamera/Shy , från
berömda hackerteamet Cult of Dead
Ko. Till utseendet liknar den en vanlig webbläsare, men när du anger en webbresurs, automatisk skanning Allt gif-bilder för dolda meddelanden.

MP3 och vad du än hör

Men den kanske vackraste lösningen är användningen av ljudformat
(Jag rekommenderar MP3Stego för jobbet). Detta beror på
som de flesta inte ens tänker på
att musik kan innehålla dold information. För att placera ett meddelande/fil i MP3-format används redundant information, vars närvaro
bestäms av själva formatet. Använder sig av
andra ljudfiler du behöver göra ändringar i
ljudvåg, som kan påverka ljudet i mycket liten utsträckning.

Andra lösningar

Microsoft Word-dokument kan användas för steganografi, RTF-format kan också användas som en meddelandebehållare. Det finns ett antal verktyg som kan överföra filer via tomma paket med hjälp av
samma stenografilösningar. Med denna teknik överförs en bit av den kopierade filen i ett paket, som lagras i huvudet på det överförda paketet. Denna teknik ger inte hög hastighet dataöverföring, men har ett nummer
fördelar vid överföring av filer via brandväggar.

Steganografi är ett ganska kraftfullt verktyg för att hålla data konfidentiell. Dess användning har länge ansetts vara effektiv för att skydda upphovsrätt, såväl som all annan information som kan vara
anses vara immateriell egendom. Men speciellt
effektiv användning av steganografi med inslag av kryptografi. Detta tillvägagångssätt skapar
två-nivå skydd, hacking som är svårare om
är i allmänhet möjligt...

28 februari 2011 klockan 11:32

Steganografi

  • Informationssäkerhet

Låt oss anta att du är en spion och (som vilken spion som helst med respekt för sig själv) har du mycket hemlig information på din hårddisk. Du måste gömma den så att ingen kan hitta den. Dessutom, om du fångas, kommer din dator att ges för undersökning och den som kommer att leta efter denna information kommer att vara 99% säker på att sådan information finns på hårddisken.

Så vad är sätten att dölja information till vårt förfogande ...

Metod 1 - Banal

Det enklaste sättet är att byta namn på filen. Du har till exempel en bild som måste döljas. Du byter helt enkelt namn på filtillägget och bilden känns inte längre av systemet som en bild. Men det är naturligtvis skydd från en dåre. Om du till exempel byter namn JPG-fil i RAR, då kan ett sådant RAR-arkiv inte öppnas, WinRar kommer att svära på att detta arkiv är trasigt, vilket kommer att orsaka misstankar och en djupare studie av denna fil.

Metod 2 - Banal, Avancerad

En annan enkel metod, men ändå mer avancerad, är att limma två olika filer till en. Det enklaste exemplet: att lägga till ett RAR-arkiv till slutet JPEG-bilder. En sådan bild öppnas utan problem i något program för visning/redigering av bilder, och kommer även att öppnas i WinRar. Faktum är att nästan alla program för att arbeta med arkiv är designade för att arkivet inte startar från början av filen, eftersom det är möjligt att arkivet är inneslutet i ett självextraherande skal. Men nackdelarna med denna metod är att sådan bindning lätt kan ses. Till exempel, om en bild har en storlek på 200x200 och samtidigt väger 2 megabyte, uppstår misstankar omedelbart. Dessutom har alla format (containrar) oftast en tydlig struktur, och om det plötsligt finns någon form av redundant information i filen, då är det lätt att upptäcka.

Därför behöver vi ett sätt att dölja information som inte bryter mot strukturen för filen i det valda formatet.

Metod 3 - LSB

Som tidigare skrivit, den här vägenär mycket enkel att implementera, samtidigt som den inte bryter mot reglerna för behållaren och filen lagrar inte överflödig information. Men denna metod har också många nackdelar. För det första gäller det bara ett litet antal containrar. Det kan till exempel inte tillämpas på JPG-, MP3- eller AVI-format. Men som regel lagras hundratals filer av dessa format på våra datorer och det är där det är mest bekvämt att dölja information. Själv skulle jag genast misstänka att något var fel när jag hittade ett stort bibliotek med bilder i BMP-format på min dator. Denna metod ger sig också ut med inmatningar på bilder med en enhetlig yta. Och försök ansöka den här metoden till MP3-filen. Att bara ändra en bit varannan eller till och med fler byte kommer oundvikligen att korrumpera ljuddata.

För de som vill leka med den här metoden kan jag erbjuda ett plugin för Total Commander "a som låter dig dölja data i vissa bildbehållare, såväl som i WAV (förutsatt att ljuddata är kodad med PCM-codec) .

Det finns också mer avancerade algoritmer, som Koch-Zhao-algoritmen, som döljer data endast i bilder. Skillnaden är att den kodar en bit information i block om 8x8 pixlar. Tyvärr, på grund av den lilla mängden information om denna algoritm på Internet, kan jag inte berätta något annat om det.

Metod 4 - Metadata

Många format kan lagra viss metadata. Fördelen med denna metod är att den inte heller bryter mot filformatet och att arbeta med denna metadata är oftast väldokumenterat och det finns färdiga bibliotek som gör att du snabbt kan skriva ett program för att lagra din data i dessa filer. Nästan alla medieformat har stöd för metadata. Det är dock långt ifrån alltid möjligt att lagra data där så att de inte syns. Så var kan du försöka lagra hemlig data:
MP3
Först nyligen dök ett inlägg upp på Habré, som beskriver PHP-implementeringen av att lagra sin information i ID3v1-taggen. Men faktum är att ID3v1-taggen har väldigt strikta restriktioner och mycket information kan inte lagras där. Dessutom, i vilken vanlig mediaspelare som helst, är all din data synlig med en blick. ID3v2.4-taggen är en helt annan sak, som gör att du kan lagra data av mycket större storlekar, och även låter dig spara all icke-standarddata. Till exempel lagrar vissa program volym- och normaliseringsinställningar där för varje separat fil. Mediespelare visar vanligtvis inte alternativ som de inte känner till.
Eftersom vi pratar om MP3 är det värt att nämna den föga kända Lyrics3-taggen, som skapades för att lagra texter i en fil, och även som en förlängning av ID3v1-taggen (till exempel, den gjorde att du kunde spara en längre låttitel ), men lanseringen av ID3v2-taggstandarden hindrade Lyrics3-taggen från att få bred acceptans. Men konstigt nog innehåller ett stort antal MP3-filer som nu kan hittas på Internet denna tagg (även om inget annat lagras där förutom namnet på låten).
JPEG
jpeg-format det finns stöd för EXIF-tagg. Data i denna tagg lagras i nyckel=värdepar. I teorin är det inga problem att lägga till någon icke-standardnyckel som innehåller dina krypterade data där. Ett program som arbetar med denna tagg, efter att ha snubblat på den här nyckeln, kommer troligen helt enkelt att ignorera den och inte visa den.
AVI
Det är inte många som vet att AVI-filer också har stöd för metadata, och du kan lagra mycket saker där. Som i MP3 och JPEG kan du skapa någon form av din egen nyckel, som helt enkelt ignoreras av program som arbetar med metadata. Jag kan rekommendera bra program för att visa metadata för AVI-filer: abcAvi Tag Editor

Nackdelen med att lagra hemlig data i en fils metadata är uppenbar, det finns många program som visar sitt innehåll helt och hållet, inklusive icke-standardiserade och privata värden.

Metod 5

Och slutligen vill jag berätta om ett underbart sätt att lagra hemliga data i MP3-filer. Det är implementerat i MP3Stego-programmet. Tyvärr har författaren till detta program inte uppdaterat projektet sedan 2006. Tanken är att data först krypteras och sedan, i hjärtat av kodningsprocessen, blandas MP3-filen (från WAV) in i slutresultat. Resultatet är en vanlig MP3-fil, utan förvrängningar märkbara för örat, men som innehåller kodad data.

Fortsättning på cykeln av berättelser om steganografi och stegoanalys. Under klippet kan medborgare som är särskilt intresserade hitta en formell introduktion till steganografi och stegoanalys, samt lite information om vilka steganografialgoritmer som för närvarande finns för att arbeta med bilder, samt en beskrivning av flera steganografiska program. Naturligtvis beskrivs inte alla program. Dessutom beskrivs inte ens alla metoder för att dölja information i bilder. Tja, vad kan man göra, för ett år sedan visste jag mindre om det än nu. Mer uppdaterade anteckningar kommer att dyka upp senare.

1 . GRANSKNING AV EXISTERANDE PROGRAM OCH ALGORITIMER FÖR DÖMNING AV INFORMATION I DATORBILDER

1.1 Algoritmer för att dölja information i datorbilder

Till skillnad från kryptografiskt skydd, utformad för att dölja innehållet i information, är steganografiskt skydd utformat för att dölja det faktum att information finns.

Metoder och medel genom vilka du kan dölja det faktum att information finns studeras med steganografi (från grekisk - hemlig skrift). Metoder och medel för att införa dold information i elektroniska objekt är relaterade till datorsteganografi /7/.

De viktigaste steganografiska koncepten är meddelandebehållaren . meddelande m Î M, ringde hemligstämplad information, vars närvaro måste döljas, var Mär uppsättningen av alla meddelanden. behållare b Î Bring oklassificerad information som används för att dölja meddelanden, var Bär uppsättningen av alla behållare. Tom behållare (originalbehållare) det här är en behållare b, som inte innehåller något meddelande, fylld behållare (resultatbehållare) b mär en container b Innehåller meddelandet m.

Steganografisk transformation är det vanligt att kalla beroendenF och F -1

F: M´ B´ K® B, F -1 : B´ K® M, (1)

som matchar en trippel (meddelande, tom behållare, nyckel från setet K ) resultatbehållare och ett par (fylld behållare, nyckel från setet K ) det ursprungliga meddelandet, dvs.

F(m,b,k) = b m,k ,F -1 (b m,k) = m, där m Î M, b, b mÎ B,kÎ K.(2)

Det steganografiska systemet kallas (F, F -1, M, B, K)– en uppsättning meddelanden, behållare och transformationer som förbinder dem.

En analys av metoderna för datorsteganografi som används i praktiken gör det möjligt atthar följande huvudklasser:

1. Metoder baserade på förekomsten av fria områden vid representation/lagring av data.

2. Metoder baserade på redundans av datarepresentation/lagring.

3. Metoder baserade på användning av specialutvecklade datapresentations-/lagringsformat.

Vi betonar att metoderna för att införa dold information i objekt främst beror på syftet och typen av objektet, samt på det format som data presenteras i. Det vill säga, för vilket format som helst för representation av datordata kan egna steganografiska metoder föreslås.

I det här dokumentet, endast råa bitmappsbilder av formatet BMP eller bildformat BMP med palett. Låt oss överväga de mest karakteristiska algoritmerna som fungerar med dessa två typer av datorbilder.

BMP c24 eller 32 bitar per pixel /5/.

Mest enkel metod i detta fall är den successiva ersättningen av bitarna i meddelandet av de minst signifikanta bitarna av någon färg av värdet RGB eller paritetsbitar av fullständiga värden RGB . När du bäddar in ett meddelande i en bild kan både alla 3 (eller 4, där den fjärde kanalen är transparenskanalen) färgkanaler för varje pixel, eller vilken som helst kanal användas. I det senare fallet används vanligtvis den blå kanalen, eftersom det mänskliga ögat är minst mottagligt för det. Naturligtvis sådana liten förändring Färger kan inte uppfattas av det mänskliga ögat. Det finns modifieringar av denna metod, som erhålls genom att öka antalet bitar som är inbäddade i en pixel i bilden. Fördelen med sådana metoder är ökningen bandbredd container, möjligheten att dölja ett större meddelande. Men samtidigt har ökningen avSannolikheten för att detektera meddelandeöverföring i visuell eller statistisk steganalys ges.

För att förbättra denna metod kan du använda ett användardefinierat lösenord. Detta lösenord används för att initiera pseudo-slumptalsgeneratorn, som genererar pixelnumren vars NZBs ska ersättas av meddelandebitarna. Denna metod komplicerar både visuell och statistisk steganalys. Dessutom, även om överföringen av meddelandet upptäcks, kommer det inte att vara lika lätt att extrahera det som i fallet med att bädda in ett meddelande utan att använda ett lösenord.

Stegoalgoritmer med bildformat BMP c256-färgspalett /3/.

Tänk på den mest typiska algoritmen i det här fallet EzStego , som fick sitt namn från programmet med samma namn som det implementerades i.

EzStego först sorterar paletten för att minimera skillnaderna mellan intilliggande färger. Meddelandebitarna bäddas sedan in i NZB för färgindexen för den sorterade paletten. Ursprunglig algoritm EzStego bäddar in bitar sekventiellt, men inbäddning längs en pseudoslumpmässig, lösenordsberoende sökväg som genereras av en pseudoslumptalsgenerator kan också användas. Låt oss beskriva algoritmen mer detaljerat.

Ursprungligen EzStego sorterar färgerna på paletten c0, c 1,. . . , c P− 1 , P ≤ 256 i cykel c π(0), c π (1), . . . , c π (P− 1) , π (P ) = π (0) så att summan av avstånden blir liten. I det sista uttrycket π – sorteringsbyte. För att fåDen slutliga permutationen kan använda flera alternativ, till exempel sortering efter värdet av ljusstyrkekomponenten för varje pixel eller en ungefärlig lösning på resandeförsäljarproblemet på en graf vars hörn kommer att vara palettelementen. Par setE, där färgerna kommer att bytas ut mot varandra under implementeringsprocessen, kommer att vara

E= ( (c π (0) , c π (1)), (c π (2) , c π (3)), . . . , (c π (P− 2) , c π (P− 1)) ). (3)

Med stegokey (lösenord) genereras en pseudo-slumpmässig väg över bildpixlarna. För varje pixel längs vägen, dess färg c π (k) ersätts med färg c π (j) , varj- index k, där dess MSB ersätts av en meddelandebit. Detta steg upprepas tills alla bitar av meddelandet är inbäddade eller tills slutet av bildfilen nås.

1.2 Program för att dölja information i datorbilder

Nu finns det redan en hel del program som använder steganografi och datorbilder som behållare. Låt oss ta en titt på några av de vanligaste. Alla dessa program använder i princip de algoritmer som beskrivs ovan, baserat på injiceringen av ett meddelande i NZB-behållaren.

Med hjälp av programmetS-Tools (Steganography Tools)(Figur 1), som har status gratisprogram , kan du dölja information i en grafik- eller ljudfil. Dessutom kan grafikfilen efter det säkert ses och ljudfilen kan lyssnas på. Verktyget kräver ingen installation, bara packa upp arkivet och kör filen s-verktyg. ex . Programarkivet upptar endast cirka 280 KiB .

Figur 1 - Programmets huvudfönsterS- Verktyg

Tekniken i programmet är sådan att den krypterade informationen först komprimeras och först därefter direkt krypterad. Programmet kan använda flera olika datakrypteringsalgoritmer beroende på användarens önskemål, inklusive några av de bästa algoritmerna - DES , som idag inte längre uppfyller moderna säkerhetskrav, Triple DES och IDEA . De två sista algoritmerna ger en hög nivå av dataskydd mot dekryptering (hittills har inte ett enda fall av dekryptering av information krypterad med dessa metoder registrerats).

Processen att kryptera information är mycket enkel: För detta räcker det från utforskaren Windows dra en grafik- eller ljudfil till programfönstret. Information om storleken på filen som kan döljas visas i programmets nedre högra hörn. I nästa steg måste du dra filen med information till bilden, ange lösenordet, välj alternativetKryptering och definiera döljningsmetoden. Efter ett tag kommer programmet att visa en andra bild med ett villkorligt namn dolda data,

som redan innehåller dold information. Då ska du spara en ny bild från conc.privat namn och tillägg gif eller bmp genom att välja kommandot " Spara som".

För att dekryptera information måste du dra en bild med dold information till programfönstret, välj från innehållsmeny anropas genom att trycka på höger musknapp, kommandot " Avslöja ”, ange sedan lösenordet - och ett ytterligare fönster med namnet på den dolda filen kommer att visas på skärmen.

Program Steganos säkerhet Svit (Figur 2) är också ett ganska populärt program, överlägset i kvalitetS- Verktyg, men inte gratis. Denna mjukvaruprodukt är en universell uppsättning verktyg som behövs för att skydda information.

Figur 2 - HuvudprogramfönsterSteganos

Programmet låter dig organisera virtuella krypterade diskar, kryptera meddelanden E-post, säkert radera filer från hårddisk och mycket mer. De flesta möjligheter som gesSteganos, steganografiska metoder är inbyggda. På

kryptera en fil kan du dessutom välja en behållare (bildformat BMP, JPEG eller WAV ljudfil ), som kommer att bädda in den förkomprimerade och krypterade filen. Om formatet BMP programmet låter dig endast använda bilder i läget truecolor.

Program Säker motor(Figur 3) låter dig både enkelt kryptera filer med kryptografiska metoder och bädda in dem i formatbehållare BMP, JPEG, WAV . Det är möjligt att välja en av 6 krypteringsalgoritmer, varav en är den inhemska GOST-algoritmen.

Figur 3 - Programmets huvudfönster Säker motor

Hela processen med att dölja och kryptera görs i form av en guide. Användaren uppmanas att sekventiellt välja filerna som han behöver dölja, krypteringsalgoritmen, behållarfilen i vilken data kommer att bäddas in och namnet på den resulterande behållaren med det inbäddade meddelandet.

I nästa serie kommer äntligen det mest intressanta att dyka upp - en beskrivning av steganalysalgoritmer. Men som nutiden visar, inte så intressant. Det finns mer intressanta saker i denna vetenskap.

Möjligheten att dölja vissa data i andra kan tillåta en angripare att i hemlighet stjäla mycket känslig information.

  • Steganografi: Lite teori
  • Steganografi i praktiken
  • Program för steganografi
    • ImageSpyer G2
    • StegoTC G2TC
    • röd jpeg
    • DarkCryptTC ​​och Zarya-projektet
  • DIY steganografi

Problemet med att dölja data har oroat mänskligheten sedan urminnes tider. Chiffer används vanligtvis för att skydda information. Deras tillförlitlighet kan vara annorlunda, men när fienden lyckas knäcka den kommer informationen redan att vara gammal.

I den digitala teknikens era har situationen förändrats något: datorernas beräkningskapacitet ökar ständigt, och dessutom har ett stort antal kommunikationskanaler dykt upp genom vilka information kan överföras. Samtidigt har det blivit mycket lättare att stjäla data.

Om en inte helt ärlig anställd tidigare var tvungen att gömma en papperskopia för att ta ut någon hemlig ritning eller dokument, så har det i den digitala teknikens tidevarv blivit mycket lättare att ta ut hemligheter. Den krypterade filen kan skickas över nätverket, eller så kan den släppas på flyttbara media, ett USB-minne och döljas i en ficka.

I det första fallet är allt relativt enkelt, det finns många trafikstyrningslösningar. För att bekämpa kopiering till flash-enheter finns det även DLP (Data Leak Prevention) intrångsskyddsverktyg. I allmänhet kontrollerar de flesta DLP-lösningar alla kanaler för dataläckage på en dator, både nätverk och kringutrustning. Så ett korrekt konfigurerat system för förebyggande av dataläckage kan inte bara skapa problem för en angripare när han stjäl information, utan också göra det möjligt för administratörer att kontrollera alla hans handlingar och därigenom avslöja vilka hemligheter han är intresserad av och vilka medel och metoder han använder för att stjäla information.

Nästa självklara steg i denna "konkurrens av pansar och projektil" skulle vara att ta ut information med vidare överföring genom de kanaler som beskrivits ovan. Men själva försöket att överföra en fil som inte går att läsa utanför borde väcka allvarliga misstankar hos ordningsvakterna och blockeras av motsvarande programvara. Men du kan försöka dölja krypterad data i annat innehåll. Så vi närmade oss smidigt huvudämnet i den här artikeln - steganografi.

Steganografi, inte stenografi

Wikipedia-artikeln berättar att steganografi (bokstavligen översatt från grekiska som "kryptografi") är vetenskapen om hemlig överföring av information genom att hålla själva överföringen hemlig. Till skillnad från kryptografi, som döljer innehållet i ett hemligt meddelande, döljer det själva faktumet om dess existens. Även om dessa två tekniker vanligtvis används tillsammans.

Steganografi används för alla möjliga ändamål. Ofta används det inte för stöld, utan för att bekämpa kidnapparna. Till exempel när du skyddar upphovsrätten, när ett visst dolt bokmärke är dolt i dokumentet, vilket gör att du kan avgöra vem som äger detta exemplar fil. Om en sådan etikett sedan hittas någonstans på torrents, kommer upphovsrättsinnehavarna att kunna ta reda på vem som exakt har lagt ut den och presentera honom med lämpliga anspråk.

Men i artikeln kommer jag att beskriva användningen av steganografi som ett sätt att stjäla data. Låt oss börja med att titta på några teoretiska frågor. Jag kommer genast att reservera mig för att, när vi pratar om de tekniska metoderna för att implementera steganografi, kommer jag bara att beröra digital steganografi, det vill säga att dölja information i andra digitala data. Samtidigt kommer jag inte att beröra metoder som bygger på användning av olika filsystem reserverade partitioner på en hårddisk eller diskett, eller tekniker relaterade till särdragen hos olika hårdvaruplattformar och operativsystem. I den här artikeln kommer vi bara att vara intresserade av filer olika format och möjligheterna i dem.

Steganografi: Lite teori

Först och främst föreslår jag att överväga de viktigaste algoritmerna som används för steganografi.

Metoder som LSB (Least Significant Bit, least significant bit) och liknande. Deras kärna är att ersätta de sista betydande bitarna i behållaren (bilder, ljud eller video) med bitarna i det dolda meddelandet. Låt oss ta en grafisk fil som exempel. Visuellt ser det ut så här: vi ändrar de låga bitarna i färgkoden för pixeln i bilden. Om vi ​​antar att färgkoden har ett 32-bitars värde, kommer att ersätta 0 med 1 eller vice versa inte leda till någon betydande förvrängning av bilden, vilket är märkbart för de mänskliga perceptionsorganen. Under tiden, i dessa bitar för en stor bild, kan du dölja något.

Låt oss överväga ett litet exempel. Låt oss säga att vi har en 8-bitars gråskalebild. 00h (00000000b) är svart, FFh (11111111b) är vit. Det finns 256 graderingar totalt (). Antag också att meddelandet består av 1 byte - till exempel 01101011b. När vi använder de två minst signifikanta bitarna i pixelbeskrivningar behöver vi 4 pixlar. Låt oss säga att de är svarta. Då kommer pixlarna som innehåller det dolda meddelandet att se ut så här: 00000001 00000010 00000010 00000011. Då ändras färgen på pixlarna: den första - med 1/255, den andra och tredje - med 2/255 och den fjärde - med 3/ 255. Sådana graderingar, inte bara är de omärkliga för människor, kanske inte visas alls när du använder utdataenheter av låg kvalitet.

Det bör noteras att LSB-metoderna är instabila mot olika typer av "buller". Till exempel, om några "skräp"-bitar överlagras på det överförda innehållet, förvränger detta både det ursprungliga innehållet och (vilket är särskilt viktigt för oss) det dolda meddelandet. Ibland blir det till och med oläsligt. En liknande teknik används för andra format.

En annan metod är så kallad lödning av dold information. I det här fallet läggs den dolda bilden (ljud, ibland text) över originalet. Det enklaste exemplet är en inskription i vitt på en vit bakgrund i ett PDF-dokument. Angripare använder vanligtvis inte denna metod på grund av den relativa lättheten att upptäcka med automatiska metoder. Den här metoden används dock ofta när man skapar "vattenstämplar" för att skydda innehållets författarskap. I det här fallet är dessa tecken som regel inte dolda.

Och den tredje metoden är att använda filformatens egenheter. Detta kan till exempel vara en registrering av information i metadata som används av ett givet filformat, eller i olika andra oanvända reserverade fält. Det kan till exempel vara Microsoft dokument Word, i vilket information kommer att döljas som inte visas på något sätt när det här dokumentet öppnas.

Ljud steganografi

En annan metod för att dölja information som bara är tillämplig på ljudfiler är ekometoden. Den använder ojämnt avstånd mellan ekon för att koda en sekvens av värden. I det allmänna fallet är det möjligt att skapa förhållanden under vilka dessa signaler kommer att vara osynliga för mänsklig uppfattning. Ekosignalen kännetecknas av tre parametrar: den initiala amplituden, graden av dämpning och fördröjningen. När en viss tröskel nås mellan signalen och ekot blandas de. Vid denna tidpunkt kan det mänskliga örat inte längre skilja mellan de två signalerna. Två olika fördröjningar används för att indikera logisk noll och en. Båda bör vara mindre än lyssnarens öratröskel för det mottagna ekot.

Men i praktiken är denna metod inte heller särskilt tillförlitlig, eftersom det inte alltid är möjligt att bestämma exakt när noll överfördes och när en överfördes, och som ett resultat finns det en hög sannolikhet för att förvränga de dolda data.

Ett annat användningsfall för steganografi i ljudfiler är faskodning. Det ursprungliga ljudelementet ersätts av en relativ fas, som är det hemliga budskapet. Fasen för på varandra följande element måste läggas till på ett sådant sätt att den relativa fasen mellan de ursprungliga elementen bibehålls, annars kommer det att bli förvrängning märkbar för det mänskliga örat.

Idag är faskodning en av de mest effektiva metoderna för att dölja information.

Steganografi i praktiken

På detta tror jag att vi kan avsluta med teorin och vi måste gå vidare till de praktiska aspekterna av implementeringen av steganografi. Jag kommer inte att beskriva kommersiella lösningar utan begränsar mig till en berättelse om små gratis verktyg, som en angripare enkelt kan använda utan att ens ha administrativa rättigheter på systemet.

Program för steganografi

Som en fil för att lagra data använde jag en bild 1680x1050 sparad i olika format: BMP, PNG, JPEG. Det dolda dokumentet var textfil ca 40 kb stor. Alla de beskrivna programmen klarade uppgiften: textfilen sparades och extraherades sedan från källfilen. Samtidigt hittades inga märkbara förvrängningar av bilden. Följande verktyg kan laddas ner från webbplatsen.

ImageSpyer G2

Ett verktyg för att dölja information i grafiska filer med hjälp av kryptografi. Samtidigt stöds cirka 30 krypteringsalgoritmer och 25 hashfunktioner för containerkryptering. Döljer en mängd som är lika med antalet pixlar i bilden. Dold datakomprimering är tillgänglig som tillval.


ImageSpyer G2

Verktyget är kompatibelt med Windows 8. Som initialt grafiska filer BMP, JPEG, WMF, EMF, TIFF-format kan användas.

Ladda ner ImageSpyer G2 gratis, du kan genom att .

StegoTC G2TC

Den steganografiska arkiveringsplugin (wcx) för Total Commander låter dig dölja data i vilken bild som helst, samtidigt som den stöder BMP-, TIFF- och PNG-format.

Gratis nedladdning StegoTC G2, du kan genom att.

röd jpeg

Gränssnittet för detta program, som namnet antyder, är gjort i röd stil. Detta lättanvända verktyg är utformat för att dölja alla JPEG-data i en bild (foto, bild) med hjälp av författarens steganografiska metod. Använder öppna krypteringsalgoritmer, AMPRNG-strömchiffer och Cartman II DDP4 i hashläge, LZMA-komprimering.


röd jpeg

Den professionella utökade versionen av RedJPEG XT kompletteras med att maskera injektionsfaktumet och en förbättrad procedur för att initiera strömchifferet baserat på bildegenskaper. x86- och x86-64-byggen ingår.

Det finns också en RedJPEG XT för TS WCX plug-in Total Commander, som har liknande funktionalitet.

Ladda ner RedJPEG gratis, du kan genom att .

DarkCryptTC ​​och Zarya-projektet

Detta program kan kallas den mest kraftfulla steganografiska lösningen. Den stöder över hundra olika symmetriska och asymmetriska kryptoalgoritmer. Inkluderar stöd för sitt eget plugin-system designat för blockchiffer (BlockAPI), text, ljud och grafisk steganografi (inklusive riktig JPEG-steganografi), en kraftfull lösenordsgenerator och ett informations- och nyckeldestruktionssystem.


DarkCryptTC ​​och Zarya-projektet

Listan över format som stöds är verkligen imponerande: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll.

Uppsättningen av program för steganografi är inte för stor, men det är ganska tillräckligt för att effektivt dölja information i filer i olika format.

Ladda ner DarkCryptTC ​​​​gratis, du kan genom att .

På vår webbplats finns också annat material relaterat till Steganografi. För att söka efter alla program och böcker, sök efter ordet "Steganography"

DIY steganografi

För dem som är bekanta med programmering, i synnerhet med Visual Studio och C#, kan jag också rekommendera en ganska intressant sådan, där du kan hitta källkod steganografiska verktyg för olika dataformat: för att arbeta med grafiska format och för att dölja information, till exempel i ZIP-arkiv. Den allmänna principen för en sådan konvertering är att använda rubrikerna för de arkiverade filerna. Källkodsfragmentet för att arbeta med ZIP-arkiv ser ut så här:

private void ZipFiles(sträng destinationsfilnamn, ↵
sträng lösenord)
{
FileStream outputFileStream = ↵
new FileStream(destinationFileName, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
ny ZipOutputStream(outputFileStream);
bool isCrypted = false;
if (lösenord != null && lösenord.Längd > 0)
( //kryptera zip-filen, om lösenordet anges
zipStream.Password = lösenord;
iscrypted = sant;
}
foreach(ListViewItem viewItem i lvAll.Items)
{
inputStream = new FileStream(viewItem.Text, ↵ FileMode.Open);
zipEntry = new ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry(zipEntry);
CopyStream(inputStream, zipStream);
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

På den angivna webbplatsen kan du hitta många exempel på källkoder av vilken komplexitet som helst, så att studiet av praktiska implementeringar för dem som önskar inte blir svårt.