Jump to content

OpenPuff

OpenPuff
Разработчик(и) англ. Козимо Олибони
Стабильная версия
4.01 / 19 июля 2018 г. ( 2018-07-19 )
Операционная система Окна
Тип Инструмент стеганографии
Лицензия бесплатное ПО ( с закрытым исходным кодом ) ( шифрования / стеганографии библиотека кода защищена LGPLed )
Веб-сайт Домашняя страница

OpenPuff Steganography and Watermarking , иногда сокращенно OpenPuff или Puff , — это бесплатный инструмент стеганографии для Microsoft Windows, созданный Козимо Олибони и до сих пор поддерживаемый как независимое программное обеспечение. Программа примечательна тем, что является первым инструментом стеганографии (версия 1.01, выпущенная в декабре 2004 г.), который:

  • позволяет пользователям скрывать данные более чем в одном файле-носителе. Когда скрытые данные разделены между набором файлов-носителей, вы получаете цепочку носителей без принудительного теоретического ограничения размера скрытых данных (256 МБ, 512 МБ,... в зависимости только от реализации).
  • реализует 3 уровня скрытой обфускации данных ( криптография , отбеливание и кодирование )
  • расширяет отрицаемую криптографию до отрицаемой стеганографии

Последняя версия поддерживает широкий спектр форматов операторов связи.

Использовать

[ редактировать ]

OpenPuff используется в основном для анонимного асинхронного обмена данными:

  • отправитель скрывает скрытый поток внутри некоторых общедоступных файлов перевозчика ( пароль + файлы перевозчика + порядок перевозчика являются секретным ключом )
  • получатель показывает скрытый поток, зная секретный ключ

Преимущество стеганографии перед одной только криптографией состоит в том, что сообщения не привлекают к себе внимания. Хорошо видимые зашифрованные сообщения, независимо от того, насколько они не поддаются взлому, вызовут подозрения и сами по себе могут быть компрометирующими в странах, где шифрование запрещено. Таким образом, в то время как криптография защищает содержимое сообщения, можно сказать, что стеганография защищает как сообщения, так и взаимодействующие стороны.

Создание водяных знаков — это подписание файла идентификатором или знаком авторских прав. OpenPuff делает это невидимым стеганографическим способом, применимым к любому поддерживаемому оператору связи. Невидимый знак, не защищенный паролем, доступен каждому (с помощью программы). [ 1 ]

Мультикриптографическая архитектура
Мультикриптографическая архитектура

Мультикриптография

[ редактировать ]

OpenPuff — это программа с полуоткрытым исходным кодом:

  • криптография, CSPRNG , хеширование (используется в шестнадцатеричном расширении пароля) и скремблирование с открытым исходным кодом.

Криптографические алгоритмы (16 взяты из AES , NESSIE и CRYPTREC ) объединены в уникальный мультикриптографический алгоритм:

  • ключи и внутренние статические данные инициализируются для каждого алгоритма f
  • каждый блок данных D [ i ] (128 бит) будет зашифрован с использованием другого алгоритма f [ i ]
  • f[i] выбирается с помощью псевдослучайного оракула , засеянного вторым независимым паролем [ 2 ]
1. Choosing the cryptography algorithm for data block i
f [ i ] = rand ( Oracle )
2. Applying cryptography to data block i
Cipher ( D [ i ] ) = f [ i ] ( D [ i ] )
CSPRNG

Статистическое сопротивление

[ редактировать ]

Было проведено обширное тестирование свойств статистической устойчивости CSPRNG и модулей мультикриптографии с использованием ENT. [ 3 ] НИСТ [ 4 ] и наборы тестов DIEHARD . Предоставленные результаты взяты из образцов размером 64 КБ, 128 КБ, ... 256 МБ:

Кодирование несущего бита

Устойчивость к стегоанализу

[ редактировать ]

Безопасность, производительность и устойчивость к стегоанализу — это противоречивые компромиссы. [ 5 ]

[Безопасность против производительности]: отбеливание

  • Плюсы: обеспечивает более высокую безопасность данных
  • Плюсы: позволяет отрицать стеганографию.
  • Con1 : требуется много дополнительных битов несущей.

[Безопасность против стегоанализа]: криптография + отбеливание

  • Плюсы: обеспечить более высокую безопасность данных
  • Против 2 : их случайный статистический ответ делает носителей более «подозрительными».

Данные перед внедрением несущей шифруются и отбеливаются: небольшое количество скрытых данных превращается в большой кусок псевдослучайных «подозрительных данных». Введение несущей кодирует его с помощью нелинейной покрывающей функции. [ 6 ] который также принимает исходные биты несущей в качестве входных данных. Модифицированным носителям потребуется гораздо меньше изменений ( Con1 ) и, занижая их случайный статистический отклик, они обманут многие тесты стегоанализа ( Con2 ).

Отрицаемое использование стеганографии

Отрицаемая стеганография

[ редактировать ]

Всегда существует немалая вероятность быть обнаруженным, даже если скрытый поток ведет себя как «естественный контейнер» (непредсказуемые побочные эффекты, попадание в ловушку преступления и т. д.). Сопротивление этим непредсказуемым атакам также возможно, даже если пользователь вынужден (законным или физическим принуждением) предоставить действительный пароль. [ 7 ] [ 8 ] Отрицаемая стеганография (метод, основанный на приманке) позволяет пользователю убедительно отрицать тот факт, что конфиденциальные данные скрыты. Пользователю необходимо предоставить некоторые расходные ложные данные, которые он, вероятно, хотел бы сохранить конфиденциальными, и раскрыть их злоумышленнику, заявив, что это все, что у него есть.

См. также

[ редактировать ]
  1. ^ Сетевая безопасность: стеганография и цифровые водяные знаки.
  2. ^ Руководство OpenPuff
  3. ^ ENT - Программа тестирования псевдослучайной числовой последовательности
  4. ^ NIST - Набор статистических тестов для проверки генераторов случайных чисел и генераторов псевдослучайных чисел для криптографических приложений
  5. ^ Провос, Нильс. «Защита от статистического стегоанализа» . Материалы 10-й конференции по симпозиуму по безопасности USENIX . ССИМ'01. 10 :24–37 . Проверено 28 ноября 2012 г.
  6. ^ Бирбрауэр, Юрген; Фридрих, Джессика. «Создание хороших покрывающих кодов для приложений в стеганографии» (PDF) . Сделки по сокрытию данных и защите мультимедиа III . Конспекты лекций по информатике. 4920 : 1–22 . Проверено 7 февраля 2021 г.
  7. ^ Сергиенко, Грег С. «Самообвинение и криптографические ключи» . Ричмондский журнал права и технологий . 2 (1) . Проверено 19 июля 2018 г.
  8. ^ Джулиан Ассанж - Физическое принуждение
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3f765ad0e4a1e36019a1bc1c616cbf36__1720000440
URL1:https://arc.ask3.ru/arc/aa/3f/36/3f765ad0e4a1e36019a1bc1c616cbf36.html
Заголовок, (Title) документа по адресу, URL1:
OpenPuff - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)