Еще как поможет. Если в младших битах скрыты зашифрованные данные, то их энтропия будет высокая. что мешает знать типичную энтропию для этого типа данных? Это как PeID определяет по энтропии запакован файл или нет. Тогда какой смысл в стеганографии? Зашифровать данные и запихать в "неизвестный" формат... Возможно если только сделать собственную программу и никому ее не показывать
> что мешает знать типичную энтропию для этого типа данных? если мы говорим о частном случае то возможно ничего и не помешает; в общем случае - таких типов данных будет бесконечно много. > Тогда какой смысл в стенографии? Зашифровать данные и запихать в "неизвестный" формат... воистину, а зачем мы тогда тут вообще обсуждаем какуюто стенографию? возьмём свой формат и в него запихнём...напомню - стенография - сокрытие одних данных в других. закрытый формат служит прямым помощником самой идеи сокрытия данных - усложнить выявление и анализ скрытых данных. > Возможно если только сделать собственную программу и никому ее не показывать бредим? на пальцах: возьмём 1000 фотографий; пусть даже для них просчитан нормальный уровень энтропии; в первой фотографии с заранее определённой сигнатурой (обговорённой по почте/im) высылаю ключ для шифрования и алгоритм выявления расположения данных; тк внедрённых данных будет мало, то своей энтропией ты ничего не выявишь; дальше смело пихаем данные в последуюшие фотографии - даже если ты найдёшь сам факт сокрытия добраться до этих данных ты не сможешь - ключ не будешь знать, места тайных байт всё время будут меняться - ты точно найти эти даные не сможешь => ты ничего кроме возможного факта сокрытия не увидишь, а исходники такой проги я могу тебе выслать ))
Надо обмозговать. Ибо слышал что есть софт позволяющий изувечить результаты стеганографических модификаций, даже гдето линки видел. Надеюсь дойдут на днях руки скачаю несколько программ потестирую, подумаю.
Исходничек можно и на этом сайте выложить, будет над чем подумать. И все же я хотел напомнить одну идею которую я высказывал ранее, что было бы хорошо если программа бы анализировала весь медиаконтент пользователя (определенного формата), и потом определяла какой фаил наиболее подходит для скрытия конкретного сообщения или файла. Или вообще авангардная идея программа генирерующая медиаконтент (я думаю проще будет с музыкой), передавая в нем сообщение. Т.е. пропорциия 1/10 будет соблюдатся но расшифровка файла будет уже происходить не на уровне байт/бит а на уровне ритимического рисунка произведения, и частот. Хто знает музикальную грамоту понимает что такое шестнадцатая нота что такое восьмая с точкой, что такое пауза и тд. Хотя ето уже будет не совсем стенография а скорее азбука Морзе в некотом смысле.
Лично я действиетльно хочу написать программу для стеганографияческих преобразований, но хочу проанализировать опыт предшественников, сейчас собираю информацию, софт, недавно узнал что под линуксом существует стеганографическая файловая система StegaFs, просто я в последнее время стал очень методичным почти как киллер, он несколько недель следить за жертвой и только потом выполняет заказ, пардон за сравнение.
Так это и надо скрыть! Весь смысл стеганографии в том, что бы не возникло подозрений в скрытой передаче данных.
А есть еще одна идея, хотя тут можно поспорить к чему это ближе к стеганографии или подсознательной криптографии (писал о таком понятии Брюс Шнаер), например прятать текстовые сообщения в Midi-файл, там можно сделать хоть 10 партий, и водну из них спрятать нужый меседж, только в настройках партии поставить звук тише и инструмент потривиальней. На слух заметить подставу нереально, а готовых програмных продуктов для частотного криптоанализа миди файлов нет. В каждой октаве - 12 полутонов, трех октав хватает для кодирования слов руского алфавита, и тд.
если хочешь серьёзно изучить вопрос стенографии - васм не самое подоходящее место для этого, есть более специализированные форумы/ресурсы.
Возможно, но все равно на этом форуме достаточно много интересных людей, в разных направлениях их разное количество, но все равно быстро можно получить ответ, хотя действительно стоит расширить область поиска.
Честно говоря, вы здесь по верхушкам обсудили лишь одно направление стеганографии - сокрытие в контейнерах ограниченного размера. Более перспективным направлением, я считаю, потоковые контейнеры, которые более скрытны и надежны. Дополнительная надежность и скрытность достигается криптографическими методами, но в стегосистемах криптография применяется по большей части для придания передаваемым данным статистических характеристик, а не для шифрования в исходном понимании этого слова. Реализация сокрытия информации в сетевых протоколах, на мой взгляд, является более эффективной. Создание !потайного! канала реализуется на уровне приложения (клиент-сервер). Я занимаюсь этим вопросом уже около года и пишу на эту тему диплом. Пока реализовал и совершенствую стегосистему на базе ICMP протокола. Далее надо до конца разобраться с IP v.4 и 6. Потайной канал - респецификафия легального канала таким методом чтобы у цензора не возникало подозрения о сокрытии в нем чего либо. Кого интересует - мной сделана прога на базе ICMP, пока есть в ней недостатки - и по объемам передаваемых данных и проблеммы с некоторыми форматами данных при передаче, просто программист из меня не самый великий. Кто сможет помочь буду аццки рад.
icmp туннелинг тоже своего рода стенография; > Реализация сокрытия информации в сетевых протоколах, на мой взгляд, является более эффективной сетевой протокол оооочень широкое понятие. но тем не менее, я прямо противоположного мнения. пакет может пересобираться на шлюзах проксях и бог знает чём ещё. попробуй сокрыть приемлимый обьём информации в тсп при передаче ; ты можешь найти подходящие поля и их использовать, но - 1 поля могут меняться из-за пересброки, 2 малый обьём инфы который сможешь спрятать, 3 уязвим - как только станет известны поля для сокрытия их будут "глушить", бесконечно такие гонки продолжаться не смогут, 4 линейные комбинации. при наложении данных на L7 - все проблемы указанные выше исчезают. полёт для фантазии и реализации безграничный, так что именно он более перспективен а не тот что предлагаешь ты. >Кто сможет помочь буду аццки рад исходников для туннелирования в том числе и по исмп - немеряно; http://packetstormsecurity.org/ тебе в руки
Единственное что я знаю на эту тему, это некий набор библиотек под линукс, который создала Жанна Рутковская, я в прошлом году читал статью Крисса Касперски в журнале Хакер, линком угостить не могу но поищи в инете статья толковая, есть линки на исходники.
Все зависит от того, где софтина будет применяться. Вот совсем недавно на этом форуме как раз в разделе network было обсуждение на тему того как можно создать канал связи через шлюз, который не пускает обычные IP пакеты между хостами и было найдено решение ввиде как раз такой вот антишлюзовой стеганографии IP пакетов внутри ARP пакетов.
loginrl_103 на любую пересборку нужно затратить ресурсы, а, вообще, "пересборка" - это убийца стеги: спрячь в мп3 - переформат в mwa и где данные, но опять же всё упирается в ресурсы.
Не слишком давно в Компьютерре была статья про прогу, которая прячит в BMP не 1/256 под пиксель и 1/16 под разряд WAV, а процентов 60%-70% без малейшего намека на изменение картинки. Говорю на полном серьезе, в свое время скачал и поигрался, щас лень давать ссылки. Вспомнил, BMPSecrets называется. Новые технологии основаны не на подмене младших бит, а на поиске естественных шумообразных участков и замены их шифровкой. Так, буква Шэ - сплошной к примеру шум. Единственный минус, после такой процедуры BMP перестал сжиматься вообще, что в GIF, что в ZIP, и распознать, что это западло не составляет никаких трудов. Из песни слов не выкинешь...