Меню

Главная
Случайная статья
Настройки
Инструменты стеганографии
Материал из https://ru.wikipedia.org

Программное обеспечение для стеганографии позволяет пользователю встраивать скрытые данные в файл-носитель, например изображение или видео, а затем извлекать эти данные.

Не требуется вообще скрывать сообщение в исходном файле. Следовательно, нет необходимости изменять исходный файл, а значит, сложно что-либо обнаружить. Если заданный участок подвергается последовательным побитовым преобразованиям для создания шифротекста, то в исходном файле не остается никаких следов, которые указывали бы на то, что он используется для шифрования другого файла.

Содержание

Архитектура

Механизм-носитель

Носитель — это сигнал, поток или файл данных, в который скрытые данные помещаются путём внесения незначительных изменений. Примерами служат аудиофайлы, файлы изображений, документы и исполняемые файлы. На практике носитель должен выглядеть и работать так же, как исходный, неизменённый носитель, и должен казаться безопасным для любого, кто его проверит.

Некоторые свойства могут вызвать подозрение, что файл содержит скрытые данные:
  • Если объем скрытых данных велик по сравнению с содержимым носителя, например, в пустом документе размером в мегабайт.
  • Использование устаревших форматов или плохо поддерживаемых расширений, которые нарушают работу широко используемых инструментов.


Криптографическое требование заключается в том, чтобы носитель (например, фотография) был оригинальным, а не копией общедоступного источника (например, скачанного). Это связано с тем, что общедоступные исходные данные можно сравнить с версией, содержащей скрытое сообщение.

Существует более слабое требование, согласно которому встроенное сообщение не должно изменять статистику носителя (или другие метрики), чтобы наличие сообщения можно было обнаружить. Например, если младшие биты канала красного пикселя камеры изображения имеют гауссовское распределение при постоянном цветовом поле, простая стеганография изображений, создающая случайное распределение этих битов, может позволить отличить стегоизображения от неизменённых.

Огромный объем современных (примерно 2014 г.) и бессмысленных широкополосных медиа (например, youtube.com, источники BitTorrent, eBay, Facebook, спам и т. д.) предоставляет широкие возможности для скрытой информации.

Цепь

Скрытые данные могут быть разделены между набором файлов, образуя цепочку носителей, которая обладает свойством: для извлечения скрытых данных все носители должны быть доступны, неизменены и обработаны в правильном порядке. Эта дополнительная функция безопасности обычно достигается следующими способами:
  • использование разных векторов инициализации для каждого носителя и сохранение их внутри обработанных носителей -> CryptedIVn = Crypt(IVn, CryptedIVn-1)
  • использование разных алгоритмов криптографии для каждого носителя и выбор их с помощью равновероятностного алгоритма, зависящего от порядка цепочки


Надежность и криптография

Инструменты стеганографии призваны обеспечить устойчивость к современным методам криминалистики, таким как статистический стегоанализ. Такая устойчивость может быть достигнута за счёт сбалансированного сочетания:
  • процесс потоковой криптографии;
  • процесс отбеливания данных;
  • процесс кодирования.


Если данные обнаружены, криптография также помогает минимизировать ущерб, поскольку сами данные не раскрываются, раскрывается лишь факт передачи секретной информации. Отправителя могут заставить расшифровать данные после их обнаружения, но можно использовать отрицаемое шифрование, чтобы создать видимость безопасности расшифрованных данных.

Мощное программное обеспечение для стеганографии основано на многослойной архитектуре с глубоким, документированным процессом обфускации.

Носитель

Механизм-носитель — это ядро любого инструмента стеганографии. Различные форматы файлов модифицируются различными способами для скрытого вставки в них скрытых данных. Алгоритмы обработки включают в себя:
  • Инъекция (подозрительная из-за увеличения размера файла, не связанного с его содержимым)
  • Генерация (подозрительная из-за прослеживаемости созданных носителей)
  • Замена вспомогательных данных и метаданных
  • LSB или адаптивная замена
  • Манипуляция частотным пространством


Статьи

Ссылки

Ссылки
Downgrade Counter