OpenPuff
Разработчик(и) | англ. Козимо Олибони |
---|---|
Стабильная версия | 4.01
/ 19 июля 2018 г. |
Операционная система | Окна |
Тип | Инструмент стеганографии |
Лицензия | бесплатное ПО ( с закрытым исходным кодом ) ( шифрования / стеганографии библиотека кода защищена LGPLed ) |
Веб-сайт | Домашняя страница |
OpenPuff Steganography and Watermarking , иногда сокращенно OpenPuff или Puff , — это бесплатный инструмент стеганографии для Microsoft Windows, созданный Козимо Олибони и до сих пор поддерживаемый как независимое программное обеспечение. Программа примечательна тем, что является первым инструментом стеганографии (версия 1.01, выпущенная в декабре 2004 г.), который:
- позволяет пользователям скрывать данные более чем в одном файле-носителе. Когда скрытые данные разделены между набором файлов-носителей, вы получаете цепочку носителей без принудительного теоретического ограничения размера скрытых данных (256 МБ, 512 МБ,... в зависимости только от реализации).
- реализует 3 уровня скрытой обфускации данных ( криптография , отбеливание и кодирование )
- расширяет отрицаемую криптографию до отрицаемой стеганографии
Последняя версия поддерживает широкий спектр форматов операторов связи.
- Изображения Bmp , Jpg , Png , Tga
- Audios Aiff , Mp3 , Wav
- Видео 3gp , Mp4 , Mpeg I , Mpeg II , Vob
- Flash-Adobe Flv , PDF , Swf
Использовать
[ редактировать ]OpenPuff используется в основном для анонимного асинхронного обмена данными:
- отправитель скрывает скрытый поток внутри некоторых общедоступных файлов перевозчика ( пароль + файлы перевозчика + порядок перевозчика являются секретным ключом )
- получатель показывает скрытый поток, зная секретный ключ
Преимущество стеганографии перед одной только криптографией состоит в том, что сообщения не привлекают к себе внимания. Хорошо видимые зашифрованные сообщения, независимо от того, насколько они не поддаются взлому, вызовут подозрения и сами по себе могут быть компрометирующими в странах, где шифрование запрещено. Таким образом, в то время как криптография защищает содержимое сообщения, можно сказать, что стеганография защищает как сообщения, так и взаимодействующие стороны.
Создание водяных знаков — это подписание файла идентификатором или знаком авторских прав. OpenPuff делает это невидимым стеганографическим способом, применимым к любому поддерживаемому оператору связи. Невидимый знак, не защищенный паролем, доступен каждому (с помощью программы). [ 1 ]
Мультикриптография
[ редактировать ]OpenPuff — это программа с полуоткрытым исходным кодом:
- криптография, CSPRNG , хеширование (используется в шестнадцатеричном расширении пароля) и скремблирование с открытым исходным кодом.
Криптографические алгоритмы (16 взяты из AES , NESSIE и CRYPTREC ) объединены в уникальный мультикриптографический алгоритм:
- ключи и внутренние статические данные инициализируются для каждого алгоритма f
- каждый блок данных D [ i ] (128 бит) будет зашифрован с использованием другого алгоритма f [ i ]
- f[i] выбирается с помощью псевдослучайного оракула , засеянного вторым независимым паролем [ 2 ]
1. Choosing the cryptography algorithm for data block i f [ i ] = rand ( Oracle )
2. Applying cryptography to data block i Cipher ( D [ i ] ) = f [ i ] ( D [ i ] )
Статистическое сопротивление
[ редактировать ]Было проведено обширное тестирование свойств статистической устойчивости CSPRNG и модулей мультикриптографии с использованием ENT. [ 3 ] НИСТ [ 4 ] и наборы тестов DIEHARD . Предоставленные результаты взяты из образцов размером 64 КБ, 128 КБ, ... 256 МБ:
- тест битовой энтропии : >7,9999xx / 8,000000
- тест на сжатие : уменьшение размера на 0% после сжатия
- тест на распределение хи-квадрат : 40% <отклонение <60%
- Тест среднего значения : 127,4x / 127,5
- Тест Монте-Карло : ошибка <0,01%
- тест серийной корреляции : < 0,0001
Устойчивость к стегоанализу
[ редактировать ]Безопасность, производительность и устойчивость к стегоанализу — это противоречивые компромиссы. [ 5 ]
[Безопасность против производительности]: отбеливание
- Плюсы: обеспечивает более высокую безопасность данных
- Плюсы: позволяет отрицать стеганографию.
- Con1 : требуется много дополнительных битов несущей.
[Безопасность против стегоанализа]: криптография + отбеливание
- Плюсы: обеспечить более высокую безопасность данных
- Против 2 : их случайный статистический ответ делает носителей более «подозрительными».
Данные перед внедрением несущей шифруются и отбеливаются: небольшое количество скрытых данных превращается в большой кусок псевдослучайных «подозрительных данных». Введение несущей кодирует его с помощью нелинейной покрывающей функции. [ 6 ] который также принимает исходные биты несущей в качестве входных данных. Модифицированным носителям потребуется гораздо меньше изменений ( Con1 ) и, занижая их случайный статистический отклик, они обманут многие тесты стегоанализа ( Con2 ).
Отрицаемая стеганография
[ редактировать ]Всегда существует немалая вероятность быть обнаруженным, даже если скрытый поток ведет себя как «естественный контейнер» (непредсказуемые побочные эффекты, попадание в ловушку преступления и т. д.). Сопротивление этим непредсказуемым атакам также возможно, даже если пользователь вынужден (законным или физическим принуждением) предоставить действительный пароль. [ 7 ] [ 8 ] Отрицаемая стеганография (метод, основанный на приманке) позволяет пользователю убедительно отрицать тот факт, что конфиденциальные данные скрыты. Пользователю необходимо предоставить некоторые расходные ложные данные, которые он, вероятно, хотел бы сохранить конфиденциальными, и раскрыть их злоумышленнику, заявив, что это все, что у него есть.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Сетевая безопасность: стеганография и цифровые водяные знаки.
- ^ Руководство OpenPuff
- ^ ENT - Программа тестирования псевдослучайной числовой последовательности
- ^ NIST - Набор статистических тестов для проверки генераторов случайных чисел и генераторов псевдослучайных чисел для криптографических приложений
- ^ Провос, Нильс. «Защита от статистического стегоанализа» . Материалы 10-й конференции по симпозиуму по безопасности USENIX . ССИМ'01. 10 :24–37 . Проверено 28 ноября 2012 г.
- ^ Бирбрауэр, Юрген; Фридрих, Джессика. «Создание хороших покрывающих кодов для приложений в стеганографии» (PDF) . Сделки по сокрытию данных и защите мультимедиа III . Конспекты лекций по информатике. 4920 : 1–22 . Проверено 7 февраля 2021 г.
- ^ Сергиенко, Грег С. «Самообвинение и криптографические ключи» . Ричмондский журнал права и технологий . 2 (1) . Проверено 19 июля 2018 г.
- ^ Джулиан Ассанж - Физическое принуждение