Меню

Главная
Случайная статья
Настройки
OpenPuff
Материал из https://ru.wikipedia.org

OpenPuff Steganography and Watermarking (иногда сокращенно OpenPuff или Puff ) — это бесплатный инструмент стеганографии для Microsoft Windows, созданный Козимо Олибони и до сих пор поддерживаемый как независимое программное обеспечение. Программа примечательна тем, что стала первым инструментом стеганографии (версия 1.01 была выпущена в декабре 2004 года), который:
  • Позволяет пользователям скрывать данные в нескольких файлах-контейнерах. При распределении скрытых данных между наборами файлов-контейнеров формируется цепочка контейнеров без принудительного ограничения теоретического размера скрытых данных (256 МБ, 512 МБ и т.д., в зависимости от реализации).
  • реализует 3 уровня скрытой обфускации данных (криптография, отбеливание и кодирование)
  • расширяет отрицаемую криптографию до отрицаемой стеганографии


Последняя версия поддерживает широкий спектр форматов носителей:

Содержание

Использование

OpenPuff в основном используется для анонимного асинхронного обмена данными:
  • отправитель скрывает скрытый поток внутри некоторых общедоступных файлов-носителей ( пароль + файлы-носители + заказ оператора являются секретным ключом )
  • приемник открывает скрытый поток, зная секретный ключ


Преимущество стеганографии перед одной только криптографией заключается в том, что сообщения не привлекают к себе внимания. Открыто видимые зашифрованные сообщения — независимо от степени их защищённости — вызовут подозрения и сами по себе могут быть уликой в странах, где шифрование запрещено законом. Таким образом, если криптография защищает содержимое сообщения, то стеганография, можно сказать, защищает как сами сообщения, так и стороны ведущие переписку.

Нанесение водяных знаков — это процесс подписания файла идентификатором или знаком авторского права. OpenPuff делает это невидимым стеганографическим способом, нанося на любой поддерживаемый носитель. Невидимая метка не защищена паролем и доступна всем (использующим программу).

Мультикриптография

OpenPuff — это программа с полуоткрытым исходным кодом:
  • Криптография, CSPRNG, хеширование (используется в шестнадцатеричном расширении паролей) и скремблирование — это программы с открытым исходным кодом.


Криптографические алгоритмы (16 из AES, NESSIE и CRYPTREC ) объединены в уникальный мультикриптографический алгоритм:
  • ключи и внутренние статические данные инициализируются для каждого алгоритма f
  • каждый блок данных D [ i ] (128 бит) будет зашифрован с использованием другого алгоритма f [ i ]
  • f [ i ] выбирается с помощью псевдослучайного оракула, затравленного вторым независимым паролем
1. Выбор алгоритма криптографии для блока данных i
f [ i ] = rand ( Oracle )
2. Применение криптографии к блоку данных i
Шифр ( D [ i ] ) = f [ i ] ( D [ i ] )


Статистическая стойкость

Было проведено обширное тестирование статистической стойкости CSPRNG и мультикриптографических модулей с использованием тестовых наборов ENT, , NIST и DIEHARD[1]. Представленные результаты получены на образцах объёмом 64 КБ, 128 КБ и ... 256 МБ:

Устойчивость к стегоанализу

Безопасность, производительность и устойчивость к стегоанализу — это противоречивые компромиссы[2].

[Безопасность против производительности]: отбеливание
  • Плюс: обеспечивает более высокую безопасность данных
  • Плюс: позволяет отрицать стеганографию
  • Con1 : требует много дополнительных битов несущей


[Безопасность против стегоанализа]: криптография + отбеливание
  • Плюс: обеспечьте более высокий уровень безопасности данных
  • Con2 : их случайный статистический ответ отмечает носителей как более «подозрительных»


Данные перед внедрением несущей шифруются и отбеливаются: небольшой объём скрытых данных превращается в большой фрагмент псевдослучайных «подозрительных данных». Внедрение несущей кодирует их с помощью нелинейной покрывающей функции [3], которая также принимает в качестве входных данных исходные биты несущей. Модифицированные носители потребуют гораздо меньше изменений ( Con1 ) и, снижая свой статистический отклик, подобно случайному, обманывают многие тесты стегоанализа ( Con2 ).

Отрицаемая стеганография

Всегда будет существовать ненулевая вероятность обнаружения, даже если скрытый поток данных ведёт себя как «естественный контейнер» (непредсказуемые побочные эффекты, возможность быть пойманным на месте преступления и т. д.). Противодействие таким непредсказуемым атакам также возможно, даже когда пользователь вынужден (под юридическим или физическим давлением) предоставить действительный пароль[4]. Отрицаемая стеганография (метод, основанный на использовании ложных данных) позволяет пользователю правдоподобно отрицать факт сокрытия конфиденциальных данных. Пользователю необходимо предоставить некие правдоподобные данные-приманку, которые он, предположительно, хотел бы сохранить в тайне, и раскрыть их атакующему злоумышленнику, утверждая, что это всё, что было скрыто.

 

Ссылки
  1. Marsaglia, George. The Marsaglia Random Number CDROM including the Diehard Battery of Tests of Randomness (1995). Архивировано 25 января 2016 года.
  2. Provos, Niels. Defending against statistical steganalysis. Proceedings of the 10th Conference on USENIX Security Symposium. SSYM'01. 10: 24–37. Дата обращения: 28 ноября 2012.
  3. Bierbrauer, Jrgen; Fridrich, Jessica. "Constructing good covering codes for applications in Steganography" (PDF). Transactions on Data Hiding and Multimedia Security III. Lecture Notes in Computer Science. 4920: 1–22. Retrieved 7 February 2021. ISBN 978-3-540-69019-1.


Внешние ссылки
Downgrade Counter