Стеганография

Тема в разделе "WASM.CRYPTO", создана пользователем rodger, 25 июл 2008.

  1. z_x_spectrum

    z_x_spectrum New Member

    Публикаций:
    0
    Регистрация:
    18 дек 2007
    Сообщения:
    145
    Еще как поможет. Если в младших битах скрыты зашифрованные данные, то их энтропия будет высокая.

    что мешает знать типичную энтропию для этого типа данных?

    Это как PeID определяет по энтропии запакован файл или нет.

    Тогда какой смысл в стеганографии? Зашифровать данные и запихать в "неизвестный" формат...

    Возможно если только сделать собственную программу и никому ее не показывать
     
  2. loginrl_103

    loginrl_103 New Member

    Публикаций:
    0
    Регистрация:
    8 фев 2008
    Сообщения:
    271
    > что мешает знать типичную энтропию для этого типа данных?

    если мы говорим о частном случае то возможно ничего и не помешает; в общем случае - таких типов данных будет бесконечно много.

    > Тогда какой смысл в стенографии? Зашифровать данные и запихать в "неизвестный" формат...

    воистину, а зачем мы тогда тут вообще обсуждаем какуюто стенографию? возьмём свой формат и в него запихнём...напомню - стенография - сокрытие одних данных в других. закрытый формат служит прямым помощником самой идеи сокрытия данных - усложнить выявление и анализ скрытых данных.

    > Возможно если только сделать собственную программу и никому ее не показывать

    бредим? на пальцах: возьмём 1000 фотографий; пусть даже для них просчитан нормальный уровень энтропии; в первой фотографии с заранее определённой сигнатурой (обговорённой по почте/im) высылаю ключ для шифрования и алгоритм выявления расположения данных; тк внедрённых данных будет мало, то своей энтропией ты ничего не выявишь; дальше смело пихаем данные в последуюшие фотографии - даже если ты найдёшь сам факт сокрытия добраться до этих данных ты не сможешь - ключ не будешь знать, места тайных байт всё время будут меняться - ты точно найти эти даные не сможешь => ты ничего кроме возможного факта сокрытия не увидишь, а исходники такой проги я могу тебе выслать ))
     
  3. rodger

    rodger New Member

    Публикаций:
    0
    Регистрация:
    10 ноя 2007
    Сообщения:
    363
    Надо обмозговать. Ибо слышал что есть софт позволяющий изувечить результаты стеганографических модификаций, даже гдето линки видел. Надеюсь дойдут на днях руки скачаю несколько программ потестирую, подумаю.
     
  4. Stariy

    Stariy Member

    Публикаций:
    0
    Регистрация:
    22 окт 2003
    Сообщения:
    529
    Адрес:
    Russia
    не поцму смысл этой темы? планируется что-то написать, или же просто так?
     
  5. rodger

    rodger New Member

    Публикаций:
    0
    Регистрация:
    10 ноя 2007
    Сообщения:
    363
    Исходничек можно и на этом сайте выложить, будет над чем подумать. И все же я хотел напомнить одну идею которую я высказывал ранее, что было бы хорошо если программа бы анализировала весь медиаконтент пользователя (определенного формата), и потом определяла какой фаил наиболее подходит для скрытия конкретного сообщения или файла. Или вообще авангардная идея программа генирерующая медиаконтент (я думаю проще будет с музыкой), передавая в нем сообщение. Т.е. пропорциия 1/10 будет соблюдатся но расшифровка файла будет уже происходить не на уровне байт/бит а на уровне ритимического рисунка произведения, и частот. Хто знает музикальную грамоту понимает что такое шестнадцатая нота что такое восьмая с точкой, что такое пауза и тд. Хотя ето уже будет не совсем стенография а скорее азбука Морзе в некотом смысле.
     
  6. rodger

    rodger New Member

    Публикаций:
    0
    Регистрация:
    10 ноя 2007
    Сообщения:
    363
    Лично я действиетльно хочу написать программу для стеганографияческих преобразований, но хочу проанализировать опыт предшественников, сейчас собираю информацию, софт, недавно узнал что под линуксом существует стеганографическая файловая система StegaFs, просто я в последнее время стал очень методичным почти как киллер, он несколько недель следить за жертвой и только потом выполняет заказ, пардон за сравнение.
     
  7. z_x_spectrum

    z_x_spectrum New Member

    Публикаций:
    0
    Регистрация:
    18 дек 2007
    Сообщения:
    145
    Так это и надо скрыть! Весь смысл стеганографии в том, что бы не возникло подозрений в скрытой передаче данных.
     
  8. loginrl_103

    loginrl_103 New Member

    Публикаций:
    0
    Регистрация:
    8 фев 2008
    Сообщения:
    271
    ну! так а я о чём?) скрыть так чтобы нериально было отыскать - очень даже можно
     
  9. rodger

    rodger New Member

    Публикаций:
    0
    Регистрация:
    10 ноя 2007
    Сообщения:
    363
    А есть еще одна идея, хотя тут можно поспорить к чему это ближе к стеганографии или подсознательной криптографии (писал о таком понятии Брюс Шнаер), например прятать текстовые сообщения в Midi-файл, там можно сделать хоть 10 партий, и водну из них спрятать нужый меседж, только в настройках партии поставить звук тише и инструмент потривиальней. На слух заметить подставу нереально, а готовых програмных продуктов для частотного криптоанализа миди файлов нет. В каждой октаве - 12 полутонов, трех октав хватает для кодирования слов руского алфавита, и тд.
     
  10. loginrl_103

    loginrl_103 New Member

    Публикаций:
    0
    Регистрация:
    8 фев 2008
    Сообщения:
    271
    если хочешь серьёзно изучить вопрос стенографии - васм не самое подоходящее место для этого, есть более специализированные форумы/ресурсы.
     
  11. rodger

    rodger New Member

    Публикаций:
    0
    Регистрация:
    10 ноя 2007
    Сообщения:
    363
    Возможно, но все равно на этом форуме достаточно много интересных людей, в разных направлениях их разное количество, но все равно быстро можно получить ответ, хотя действительно стоит расширить область поиска.
     
  12. maverick

    maverick New Member

    Публикаций:
    0
    Регистрация:
    16 апр 2008
    Сообщения:
    148
    Честно говоря, вы здесь по верхушкам обсудили лишь одно направление стеганографии - сокрытие в контейнерах ограниченного размера. Более перспективным направлением, я считаю, потоковые контейнеры, которые более скрытны и надежны. Дополнительная надежность и скрытность достигается криптографическими методами, но в стегосистемах криптография применяется по большей части для придания передаваемым данным статистических характеристик, а не для шифрования в исходном понимании этого слова. Реализация сокрытия информации в сетевых протоколах, на мой взгляд, является более эффективной. Создание !потайного! канала реализуется на уровне приложения (клиент-сервер). Я занимаюсь этим вопросом уже около года и пишу на эту тему диплом. Пока реализовал и совершенствую стегосистему на базе ICMP протокола. Далее надо до конца разобраться с IP v.4 и 6. Потайной канал - респецификафия легального канала таким методом чтобы у цензора не возникало подозрения о сокрытии в нем чего либо. Кого интересует - мной сделана прога на базе ICMP, пока есть в ней недостатки - и по объемам передаваемых данных и проблеммы с некоторыми форматами данных при передаче, просто программист из меня не самый великий. Кто сможет помочь буду аццки рад.
     
  13. loginrl_103

    loginrl_103 New Member

    Публикаций:
    0
    Регистрация:
    8 фев 2008
    Сообщения:
    271
    icmp туннелинг тоже своего рода стенография;

    > Реализация сокрытия информации в сетевых протоколах, на мой взгляд, является более эффективной

    сетевой протокол оооочень широкое понятие.

    но тем не менее, я прямо противоположного мнения. пакет может пересобираться на шлюзах проксях и бог знает чём ещё. попробуй сокрыть приемлимый обьём информации в тсп при передаче ; ты можешь найти подходящие поля и их использовать, но -

    1 поля могут меняться из-за пересброки,
    2 малый обьём инфы который сможешь спрятать,
    3 уязвим - как только станет известны поля для сокрытия их будут "глушить", бесконечно такие гонки продолжаться не смогут,
    4 линейные комбинации.

    при наложении данных на L7 - все проблемы указанные выше исчезают. полёт для фантазии и реализации безграничный, так что именно он более перспективен а не тот что предлагаешь ты.

    >Кто сможет помочь буду аццки рад

    исходников для туннелирования в том числе и по исмп - немеряно; http://packetstormsecurity.org/ тебе в руки
     
  14. maverick

    maverick New Member

    Публикаций:
    0
    Регистрация:
    16 апр 2008
    Сообщения:
    148
    практика показывает обратное...
     
  15. rodger

    rodger New Member

    Публикаций:
    0
    Регистрация:
    10 ноя 2007
    Сообщения:
    363
    Единственное что я знаю на эту тему, это некий набор библиотек под линукс, который создала Жанна Рутковская, я в прошлом году читал статью Крисса Касперски в журнале Хакер, линком угостить не могу но поищи в инете статья толковая, есть линки на исходники.
     
  16. loginrl_103

    loginrl_103 New Member

    Публикаций:
    0
    Регистрация:
    8 фев 2008
    Сообщения:
    271
    да ну? может продемонстрируешь?
     
  17. maverick

    maverick New Member

    Публикаций:
    0
    Регистрация:
    16 апр 2008
    Сообщения:
    148
    ага:) лови пакетик) P.S.: смотри личку
     
  18. Novi4ek

    Novi4ek New Member

    Публикаций:
    0
    Регистрация:
    3 авг 2007
    Сообщения:
    317
    :lol:

    Все зависит от того, где софтина будет применяться. Вот совсем недавно на этом форуме как раз в разделе network было обсуждение на тему того как можно создать канал связи через шлюз, который не пускает обычные IP пакеты между хостами и было найдено решение ввиде как раз такой вот антишлюзовой стеганографии IP пакетов внутри ARP пакетов.
     
  19. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    loginrl_103
    на любую пересборку нужно затратить ресурсы, а, вообще, "пересборка" - это убийца стеги: спрячь в мп3 - переформат в mwa и где данные, но опять же всё упирается в ресурсы.
     
  20. persicum

    persicum New Member

    Публикаций:
    0
    Регистрация:
    2 фев 2007
    Сообщения:
    947
    Не слишком давно в Компьютерре была статья про прогу, которая прячит в BMP не 1/256 под пиксель и 1/16 под разряд WAV, а процентов 60%-70% без малейшего намека на изменение картинки. Говорю на полном серьезе, в свое время скачал и поигрался, щас лень давать ссылки. Вспомнил, BMPSecrets называется. Новые технологии основаны не на подмене младших бит, а на поиске естественных шумообразных участков и замены их шифровкой.
    Так, буква Шэ - сплошной к примеру шум.

    Единственный минус, после такой процедуры BMP перестал сжиматься вообще, что в GIF, что в ZIP, и распознать, что это западло не составляет никаких трудов. Из песни слов не выкинешь...