Инструменты стеганографии - Википедия - Steganography tools

Пример архитектуры стеганографии - OpenPuff

А стеганография программный инструмент позволяет пользователю вставлять скрытые данные в файл-носитель, например изображение или видео, а затем извлекать эти данные.

Нет необходимости скрывать сообщение в исходном файле. Таким образом, нет необходимости изменять исходный файл, и поэтому трудно что-либо обнаружить. Если данный раздел подвергается последовательным побитовым манипуляциям для генерации зашифрованного текста, то в исходном файле нет свидетельств того, что он используется для шифрования файла.

Архитектура

Уровень обфускации 1 - криптография

Перевозчик

В перевозчик это сигнал, поток или файл данных, в котором скрытые данные скрыты путем внесения незначительных изменений. Примеры включают аудиофайлы, файлы изображений, документы и исполняемые файлы. На практике носитель должен выглядеть и работать так же, как исходный немодифицированный носитель, и должен казаться приемлемым для любого, кто его проверяет.

Некоторые свойства могут вызвать подозрение, что файл содержит скрытые данные:

  • Если скрытые данные велики по сравнению с содержимым носителя, как в пустом документе размером в мегабайт.
  • Использование устаревших форматов или плохо поддерживаемых расширений, которые нарушают работу часто используемых инструментов.
Слой обфускации 3 - отбеливание

Криптографическое требование, чтобы носитель (например, фотография) был оригинальным, а не копией чего-то общедоступного (например, загруженного). Это связано с тем, что общедоступные исходные данные можно сравнить с версией со встроенным скрытым сообщением.

Существует более слабое требование, чтобы встроенное сообщение не изменяло статистику оператора (или другие показатели) таким образом, чтобы присутствие сообщения можно было обнаружить. Например, если наименее значимые биты красного канала пикселя камеры изображения имеют гауссово распределение с учетом постоянного цветного поля, простая стеганография изображения, которая производит случайное распределение этих битов, может позволить отличить стего-изображения от неизмененных. .

Огромный объем современных (примерно 2014 г.) и бессмысленных высокоскоростных медиа (например, youtube.com, источников bittorrent, eBay, Facebook, спама и т. Д.) Предоставляет широкие возможности для скрытого общения.

Цепь

Скрытые данные могут быть разделены между набором файлов, создавая транспортная цепь, у которого есть свойство, что все носители должны быть доступны, не изменены и обрабатываться в правильном порядке, чтобы получить скрытые данные. Эта дополнительная функция безопасности обычно достигается за счет:

  • используя другой вектор инициализации для каждого носителя и хранение на обрабатываемых носителях -> CryptedIVn = Крипта (IVn, CryptedIVn-1)
  • используя разные алгоритмы криптографии для каждого оператора связи и выбирая его в зависимости от порядка цепочки равновероятный алгоритм
Уровень обфускации 4 - кодирование

Надежность и криптография

Инструменты стеганографии нацелены на обеспечение устойчивости по сравнению с современными судебно-медицинские методы, например статистические стеганализ. Такая надежность может быть достигнута за счет сбалансированного сочетания:

Если данные обнаружены, криптография также помогает минимизировать результирующий ущерб, поскольку данные не раскрываются, а только факт передачи секрета. Отправитель может быть вынужден расшифровать данные после их обнаружения, но отрицательное шифрование могут быть использованы для того, чтобы расшифрованные данные казались безопасными.

Сильное программное обеспечение для стеганографии опирается на многоуровневая архитектура с глубоким, задокументированным обфускация обработать.

Стеганализ изображений с хи-квадрат

Двигатель-носитель

Двигатель-носитель - это ядро ​​любого инструмента стеганографии. Различные форматы файлов изменяются по-разному, чтобы скрыто вставлять в них скрытые данные. Алгоритмы обработки включают:

  • Внедрение (подозрительно из-за увеличения размера файла, не связанного с содержимым)
  • Генерация (подозрительно из-за возможности отслеживания генерируемых носителей)
  • Вспомогательные данные и метаданные замена
  • LSB или адаптивная замена
  • Управление частотным пространством

Сравнение инструментов

Сравнение инструментов (в алфавитном порядке)
ПрограммаФайлы изображенийАудио файлыВидео файлыФайлы документовДругая поддержкаЗаметки
АнубисBMP, JPEG?[требуется разъяснение ]?[требуется разъяснение ]?[требуется разъяснение ]Данные добавляются в конец файлаОткрытый исходный код[требуется разъяснение ]
BMPecretsBMP, JPEG, TIFF, Гифка-----
DarkCryptTCBMP, JPEG, TIFF, PNG, PSD, TGA, MNGWAV-текст, HTML, XML, ODTисполняемый файл, DLL, NTFS потокиРежим RSD (случайное распределение данных на основе RNG), поддерживается шифрование AES
DeepSoundBMPАудио CD, Тег APE, FLAC, MP3, WAV, WMA---256-битное шифрование AES
ImageSpyer G2BMP, TIFF----Реализован алгоритм RSD, плагин для Total Commander (StegoTC G2)
iWatermarkJPEG----Стеганографический водяной знак, скрытый в фотографиях JPEG для Mac, Win, iOS и Android
MP3Stego-MP3---Открытый исходный код
Мистер КриптоBMP, PNG, TIFF----Freemium; интерфейс на английском, русском и украинском языках; Шифрование AES и TripleDES. С помощью Наименьший значащий бит для сокрытия данных.
OpenPuffBMP, JPEG, PNG, TGAMP3, WAV3GP, MP4, MPEG-1, MPEG-2, VOB, SWF, FLVPDF-Открытый исходный код, 256-битное мульти-шифрование, цепочки несущих, многоуровневая обфускация
OpenStegoBMP, PNG----Открытый исходный код
OutGuessJPEG, PNM----Свободное программное обеспечение
Изгнание-возрождениеJPEG, PNM----Переносимое бесплатное ПО для Windows (на основе Outguess для Linux)
PHP-класс StreamSteganographyPNG-----
QuickStego / QuickCryptoBMP, JPEG, Гифка----Windows XP, Vista, 7
Красный JPEGJPEG----XT для Total Commander, сжатие LZMA, маскирование и распределение на основе PRNG
S-инструментыBMP, ГифкаWAV--Неиспользуемое место на гибком диске-
StegBMP, PNG, JPEG, Гифка----Криптография с симметричным и асимметричным ключом, работает на Win / Linux / Mac
StegaMailBMP, PNG----56-битное шифрование, сжатие zLib
Стеганографическая лаборатория (VSL)BMP, PNG, JPEG, TIFF----Открытый исходный код
Студия стеганографииBMP, PNG, Гифка----Различные методы скрытия (LSB, LSB Matching, SLSB), Открытый исходный код
Стеганографический онлайн-кодекBMP, PNG, JPEG, Гифка----Бесплатный онлайн-инструмент, использующий 256-битное шифрование AES CBC с PBKDF2 ключевой вывод
СтеганПЭГJPEG----Windows XP, Vista, 7
StegFS----Стеганографическая файловая система для Linux-
SteghideJPEG, BMPWAV, Австралия---Открытый исходный код (Стандартная общественная лицензия GNU)
Стегонавт-MP3---Открытый исходный код, 256-битное шифрование AES
StegoShareBMP, JPEG, PNG, Гифка, TIFF----Открытый исходный код
Stegano-RSPNGWAV---Открытый исходный код (GNU GPLv3)

Смотрите также

Статьи

  • Харрази, Мехди; Сенгар, Хусрев Т .; Мемон, Насир (2006). «Исследование эффективности стандартных методов стеганографии изображений и стеганализа» (PDF). Журнал электронного изображения. 15 (4): 041104. Дои:10.1117/1.2400672. Получено 28 ноября 2012.
  • Гильермито. «Программное обеспечение для анализа стеганографии». Получено 28 ноября 2012.
  • Провос, Нильс; Ханимен, Питер (2003). "Hide and Seek: Введение в стеганографию" (PDF). Безопасность и конфиденциальность IEEE. 1 (3): 32–44. Дои:10.1109 / мсек. 2003.1203220. ISSN  1540-7993. Получено 28 ноября 2012.
  • Провос, Нильс. «Защита от статистического стеганализа». Материалы 10-й конференции, посвященной симпозиуму по безопасности USENIX. SSYM'01. Ассоциация USENIX. 10: 24–37. Получено 28 ноября 2012.
  • Бирбрауэр, Юрген; Фридрих, Джессика (2008). Построение хороших покрывающих кодов для приложений в стеганографии. Транзакции о сокрытии данных и безопасности мультимедиа III. Конспект лекций по информатике. 4920. Springer Berlin Heidelberg. стр.1–22. CiteSeerX  10.1.1.72.5242. Дои:10.1007/978-3-540-69019-1_1. ISBN  978-3-540-69019-1. Получено 8 марта 2017.
  • Роча, Андерсон; Гольденштейн, Сиома, Стеганография и стеганализ: прошлое, настоящее и будущее (PDF), Первая рабочая лаборатория IEEE о видении невидимого (WVU'08), получено 8 марта 2017

использованная литература

внешние ссылки