Jump to content

Инструменты стеганографии

Пример архитектуры стеганографии — OpenPuff

Программный инструмент стеганографии позволяет пользователю встраивать скрытые данные в файл-носитель, например изображение или видео, а затем извлекать эти данные.

Совершенно не обязательно скрывать сообщение в исходном файле. Таким образом, нет необходимости изменять исходный файл и, следовательно, трудно что-либо обнаружить. Если данный раздел подвергается последовательным побитовым манипуляциям для генерации зашифрованного текста, то в исходном файле нет никаких доказательств того, что он используется для шифрования файла.

Архитектура

[ редактировать ]
Уровень обфускации 1 — криптография

Перевозчик

[ редактировать ]

Носитель это сигнал, поток или файл данных, в котором скрытые данные скрыты путем внесения небольших изменений. Примеры включают аудиофайлы, файлы изображений, документы и исполняемые файлы. На практике носитель должен выглядеть и работать так же, как исходный немодифицированный носитель, и должен выглядеть безвредным для любого, кто его проверяет.

Определенные свойства могут вызвать подозрение, что файл содержит скрытые данные:

  • Если скрытые данные велики по сравнению с содержимым носителя, например, в пустом документе размером в мегабайт.
  • Использование устаревших форматов или плохо поддерживаемых расширений, которые нарушают работу часто используемых инструментов.
Слой затемнения 3 – отбеливание

Криптографическим требованием является то, что носитель (например, фотография) является оригинальным, а не копией чего-либо общедоступного (например, загруженного). Это связано с тем, что общедоступные исходные данные можно сравнить с версией со встроенным скрытым сообщением.

Существует более слабое требование, чтобы встроенное сообщение не меняло статистику оператора связи (или другие показатели), чтобы присутствие сообщения можно было обнаружить. Например, если младшие биты красного пиксельного канала камеры изображения имеют гауссово распределение при постоянном цветном поле, простая стеганография изображения, которая создает случайное распределение этих битов, может позволить отличить стегоизображения от неизмененных. .

Огромный объем современных (около 2014 г.) и бессмысленных средств массовой информации с высокой пропускной способностью (например, youtube.com, источники BitTorrent, eBay, Facebook, спам и т. д.) предоставляет широкие возможности для скрытой информации±.

Скрытые данные могут быть разделены на набор файлов, образуя цепочку носителей , свойство которой заключается в том, что все носители должны быть доступны, неизменены и обработаны в правильном порядке, чтобы получить скрытые данные. Эта дополнительная функция безопасности обычно достигается за счет:

Слой обфускации 4 — кодирование

Надежность и криптография

[ редактировать ]

Инструменты стеганографии призваны обеспечить устойчивость к современным криминалистическим методам , таким как статистический стегоанализ . Такая надежность может быть достигнута за счет сбалансированного сочетания:

Если данные обнаружены, криптография также помогает минимизировать возникающий ущерб, поскольку данные не раскрываются, а только тот факт, что был передан секрет. Отправитель может быть вынужден расшифровать данные, как только они будут обнаружены, но можно использовать отрицаемое шифрование , чтобы расшифрованные данные выглядели безвредными.

Мощное программное обеспечение для стеганографии опирается на многоуровневую архитектуру с глубоким документированным процессом обфускации .

Стеганализ изображений хи-квадрат

Несущий двигатель

[ редактировать ]

Механизм-носитель является ядром любого инструмента стеганографии. Различные форматы файлов модифицируются по-разному, чтобы скрытно вставлять в них скрытые данные. Алгоритмы обработки включают в себя:

  • Внедрение (подозрительно из-за увеличения размера файла, не связанного с содержимым)
  • Генерация (подозрительно из-за возможности отслеживания созданных носителей)
  • Вспомогательные данные и метаданных замена
  • LSB или адаптивная замена
  • Манипулирование частотным пространством

См. также

[ редактировать ]
  • Харрази, Мехди; Сенчар, Хусрев Т.; Мемон, Насир (2006). «Исследование эффективности распространенных методов стеганографии и стеганализа изображений» (PDF) . Журнал электронных изображений . 15 (4): 041104. дои : 10.1117/1.2400672 . Проверено 7 февраля 2021 г.
  • Гильермито. «Анализ программного обеспечения для стеганографии» . Проверено 28 ноября 2012 г.
  • Провос, Нильс; Ханиман, Питер (2003). «Прятки: введение в стеганографию» (PDF) . Безопасность и конфиденциальность IEEE . 1 (3): 32–44. дои : 10.1109/msecp.2003.1203220 . ISSN   1540-7993 . Проверено 28 ноября 2012 г.
  • Провос, Нильс. «Защита от статистического стегоанализа» . Материалы 10-й конференции по симпозиуму по безопасности USENIX . ССИМ'01. 10 . Ассоциация USENIX: 24–37 . Проверено 28 ноября 2012 г.
  • Бирбрауэр, Юрген; Фридрих, Джессика. «Создание хороших покрывающих кодов для приложений в стеганографии» (PDF) . Сделки по сокрытию данных и защите мультимедиа III . Конспекты лекций по информатике. 4920 : 1–22 . Проверено 7 февраля 2021 г.
  • Роча, Андерсон; Гольденштейн, Сиоме, Стеганография и стеганализ: прошлое, настоящее и будущее (PDF) , Первое рабочее руководство IEEE по видению невидимого (WVU'08) , получено 8 марта 2017 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7c29004e3a1a5e4df4f59ead55013e23__1717326420
URL1:https://arc.ask3.ru/arc/aa/7c/23/7c29004e3a1a5e4df4f59ead55013e23.html
Заголовок, (Title) документа по адресу, URL1:
Steganography tools - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)