Меню
Главная
Случайная статья
Настройки
|
OpenPuff Steganography and Watermarking (иногда сокращенно OpenPuff или Puff ) — это бесплатный инструмент стеганографии для Microsoft Windows, созданный Козимо Олибони и до сих пор поддерживаемый как независимое программное обеспечение. Программа примечательна тем, что стала первым инструментом стеганографии (версия 1.01 была выпущена в декабре 2004 года), который:
- Позволяет пользователям скрывать данные в нескольких файлах-контейнерах. При распределении скрытых данных между наборами файлов-контейнеров формируется цепочка контейнеров без принудительного ограничения теоретического размера скрытых данных (256 МБ, 512 МБ и т.д., в зависимости от реализации).
- реализует 3 уровня скрытой обфускации данных (криптография, отбеливание и кодирование)
- расширяет отрицаемую криптографию до отрицаемой стеганографии
Последняя версия поддерживает широкий спектр форматов носителей:
- Изображения Bmp, Jpg, Png, Tga
- Audios Aiff, Mp3, Wav
- Videos 3gp, Mp4, Mpeg I, Mpeg II, Vob
- Flash-Adobe Flv, Pdf, Swf
Содержание
Использование
OpenPuff в основном используется для анонимного асинхронного обмена данными:
- отправитель скрывает скрытый поток внутри некоторых общедоступных файлов-носителей ( пароль + файлы-носители + заказ оператора являются секретным ключом )
- приемник открывает скрытый поток, зная секретный ключ
Преимущество стеганографии перед одной только криптографией заключается в том, что сообщения не привлекают к себе внимания. Открыто видимые зашифрованные сообщения — независимо от степени их защищённости — вызовут подозрения и сами по себе могут быть уликой в странах, где шифрование запрещено законом. Таким образом, если криптография защищает содержимое сообщения, то стеганография, можно сказать, защищает как сами сообщения, так и стороны ведущие переписку.
Нанесение водяных знаков — это процесс подписания файла идентификатором или знаком авторского права. OpenPuff делает это невидимым стеганографическим способом, нанося на любой поддерживаемый носитель. Невидимая метка не защищена паролем и доступна всем (использующим программу).
Мультикриптография
OpenPuff — это программа с полуоткрытым исходным кодом:
- Криптография, CSPRNG, хеширование (используется в шестнадцатеричном расширении паролей) и скремблирование — это программы с открытым исходным кодом.
Криптографические алгоритмы (16 из AES, NESSIE и CRYPTREC ) объединены в уникальный мультикриптографический алгоритм:
- ключи и внутренние статические данные инициализируются для каждого алгоритма f
- каждый блок данных D [ i ] (128 бит) будет зашифрован с использованием другого алгоритма f [ i ]
- f [ i ] выбирается с помощью псевдослучайного оракула, затравленного вторым независимым паролем
1. Выбор алгоритма криптографии для блока данных i
f [ i ] = rand ( Oracle )
2. Применение криптографии к блоку данных i
Шифр ( D [ i ] ) = f [ i ] ( D [ i ] )
Статистическая стойкость
Было проведено обширное тестирование статистической стойкости CSPRNG и мультикриптографических модулей с использованием тестовых наборов ENT, , NIST и DIEHARD[1]. Представленные результаты получены на образцах объёмом 64 КБ, 128 КБ и ... 256 МБ:
Устойчивость к стегоанализу
Безопасность, производительность и устойчивость к стегоанализу — это противоречивые компромиссы[2].
[Безопасность против производительности]: отбеливание
- Плюс: обеспечивает более высокую безопасность данных
- Плюс: позволяет отрицать стеганографию
- Con1 : требует много дополнительных битов несущей
[Безопасность против стегоанализа]: криптография + отбеливание
- Плюс: обеспечьте более высокий уровень безопасности данных
- Con2 : их случайный статистический ответ отмечает носителей как более «подозрительных»
Данные перед внедрением несущей шифруются и отбеливаются: небольшой объём скрытых данных превращается в большой фрагмент псевдослучайных «подозрительных данных». Внедрение несущей кодирует их с помощью нелинейной покрывающей функции [3], которая также принимает в качестве входных данных исходные биты несущей. Модифицированные носители потребуют гораздо меньше изменений ( Con1 ) и, снижая свой статистический отклик, подобно случайному, обманывают многие тесты стегоанализа ( Con2 ).
Отрицаемая стеганография
Всегда будет существовать ненулевая вероятность обнаружения, даже если скрытый поток данных ведёт себя как «естественный контейнер» (непредсказуемые побочные эффекты, возможность быть пойманным на месте преступления и т. д.). Противодействие таким непредсказуемым атакам также возможно, даже когда пользователь вынужден (под юридическим или физическим давлением) предоставить действительный пароль[4]. Отрицаемая стеганография (метод, основанный на использовании ложных данных) позволяет пользователю правдоподобно отрицать факт сокрытия конфиденциальных данных. Пользователю необходимо предоставить некие правдоподобные данные-приманку, которые он, предположительно, хотел бы сохранить в тайне, и раскрыть их атакующему злоумышленнику, утверждая, что это всё, что было скрыто.
Ссылки
- Marsaglia, George. The Marsaglia Random Number CDROM including the Diehard Battery of Tests of Randomness (неопр.) (1995). Архивировано 25 января 2016 года.
- Provos, Niels. Defending against statistical steganalysis. Proceedings of the 10th Conference on USENIX Security Symposium. SSYM'01. 10: 24–37. Дата обращения: 28 ноября 2012.
- Bierbrauer, Jrgen; Fridrich, Jessica. "Constructing good covering codes for applications in Steganography" (PDF). Transactions on Data Hiding and Multimedia Security III. Lecture Notes in Computer Science. 4920: 1–22. Retrieved 7 February 2021. ISBN 978-3-540-69019-1.
-
Внешние ссылки
|
|