20 августа 2011 г.

Программы для стеганографии. Fox Secret

Думаю, читателям будет интересным познакомиться с существующими программами для стеганографии.
Начнем с простенькой разработки Fox Secret 1.00. Согласно тому, что написано в справке, автор программы: Леев Леонид Владимирович, Россия, Москва. Сайт: http://www.gray-fox.ru/
Программа бесплатная, имеет только одну версию и не обновлялась автором с 28 мая 2006 г. Однако данное ПО заслуживает, чтобы о нем сказать пару слов.

Предлагаемая криптография:
- симметричные алгоритмы шифрования Blowfish, IDEA, RC5, AES32, ГОСТ 28147-89, 3Way;
- ассиметричный алгоритм RSA.

Из стеганографии предлагается:
- сокрытие в текстовых форматах: TXT, RTF и HTML;
- сокрытие в графических форматах: Windows BMP (16-битный, 24-битный и 32-битный цвет), PNG, JPEG, TIFF;
- сокрытие в звуковых форматах: WAV и MP3.

Сокрытие в JPEG файл
Рассмотрим процесс сокрытия на примере JPEG файла.

23 июля 2011 г.

Стеганография, голограммы и комерция от Хабиба Хамама

 Université de Moncton's Dr. Habib Hamam, P.Eng., 
HDR, разрабатывает новые подходы сокрытия
данных от хакеров. Photo: COLE BURSTON
/Canadaeast News Service 
По материалам telegraphjournal.canadaeast.com/rss/article/1408740 
Профессор канадского университета  Université de Moncton разрабатывает стеганографическое программное обеспечение основанное на новых принципах.

Голограммы в их наиболее общей форме - это иллюзии. Они принуждают глаз видеть что-то, чего на самом деле там нет. Доктор Хабиб Хамам  использует их для сокрытия секретов. 

Профессор университета de Moncton заявил, что он разработал ПО которое использует общедоступные изображения, например фотографии Белого дома и скрывает конфиденциальную информацию. Оригинальное изображение Белого дома будет изменено, возможно некоторые голубые пиксели неба будут затемнены, но увидеть это невооруженным глазом невозможно . Однако, хакер используя технологии потенциально может обнаружить сокрытие.

20 июня 2011 г.

Реализация простейшего генератора псевдослучайной последовательности (ПСП) в Matlab

Прошу прощения за большой перерыв в публикациях.
Псевдослучайные последовательности чисел используются в криптографии буквально во всех методах. Очевидно, что для ее родственницы - стеганографии они тоже имеют большую важность.
Псевдослучайная последовательность – это… последовательность т. е. ее элементы можно пронумеровать: 1, 2, 3, … В то же время, элементы последовательности не должны зависеть от своих соседей или соседей соседей, это значит что следующий элемент последовательности должен быть непредсказуем.
Реализуем простенький алгоритм генерации ПСП на MATLAB. Реализовывать будем предложенный Д.Г. Лехмером в 1949г. конгруэнтный генератор ПСП. (В викисловаре одно из значений слова «конгруэтный» обозначает свойство алгебраического объекта — быть связанным с другим алгебраическим объектом стабильным отношением эквивалентности на алгебраической системе).
Последовательность чисел данного ПСП генератора определяется формулой: Линейный конгруэнтный метод заключается в вычислении членов линейной рекуррентной последовательности по модулю некоторого натурального числа m, задаваемой следующей формулой:

16 апреля 2011 г.

Гистограммный статистический стегоанализ. Пример практической реализации

Учитывая пожелания читателей и статистику посещаемости для сообщений, этот пост посвящается практической реализации одного из методов стегоанализа (стеганоанализа, steganalysis). Ранее уже приводилось теоретическое обоснование различия гистограмм яркостей цветовых компонент для пустого изображения-контейнера и заполненного стегоизображения.
В русскоязычном интернете невозможно найти хоть какую-нибудь работающую программу для стегоанализа. Однако, теоретические  и практические (коммерческие) разработки в мире шагнули весьма далеко.
Рис. 1 Гистограмма пустого и заполненного изображений 

Не будем отставать и создадим наш собственный скрипт для Matlab, который будет отыскивать последовательное вложение. (Встроить вложение можно, с помощью ранее описанного метода). Метод обнаружения последовательного встраивания будем разрабатывать для 24 битного BMP изображения.
 
По приведенной ранее классификации, описываемый метод стегоанализа относится к
 вероятностным методам, 
 которые в пространственной форме представления изображения 
 с помощью статистического критерия Хи квадрат ищут стеганографические вложения, 
 сделанные определенным алгоритмом.

11 апреля 2011 г.

Прекращено существование крупнейшей ботнет сети.

Согласно сообщениям службы BBC (http://www.bbc.co.uk/news/technology-12772319), благодаря усилиям Microsoft была разрушена спамерская сеть ботнет, содержащая около миллиона инфицированных компьютеров.
Исследователи по вопросам безопасности заявляют, что возможно это была наибольшая сеть компьютеров, зараженная вредоносным программным обеспечением. Не вполне ясно, был ли ботнет Rustock международной сетью. Согласно заявлениям экспертов, после отключения сети она может восстановиться в течение нескольких дней.

«В 2010 году Rustock - совокупность инфицированных машин, был наиболее активным источником спама в интернет. По оценкам экспертов, почти половина всех спамерских сообщений в наиболее интенсивный период – около 200 миллиардов сообщений в день принадлежат Rustock», – говорится в сообщении службы BBC.
Многие типы вредоносного ПО распространяются с высокой скоростью, что ослабляет уверенность пользователей в полной безопасности системы.

29 марта 2011 г.

Новый алгоритм встраивания ЦВЗ.

(переведено с сайта http://spectrum.ieee.org/...).
Стоит поблагодарить русских шпионов за подогрев интереса к теме стеганографии или методам сокрытия сообщений в внешне безопасных файлах (часто изображениях).
Прошлым летом в США раскрыли русских агентов, которые передавали скрытые сообщения в изображениях. Как сообщал Tech Talk post относительно устаревшая система сделала их легкой целью.


Мицуо Окада, выпускник Киотского университета в Японии продемонстрировал новую стеганографическую систему на Consumer Communications and Networking Conference, которая проходила в этом году. Автор не требует, чтобы его приложение подходило для целей ЦРУ :), однако отмечает, что программу можно использовать и для iPhone.

25 марта 2011 г.

Стегоанализ с известным контейнером или попиксельное сравнение изображений в Matlab.


Одним из наиболее простых способов стегоанализа является стегоанализ с известным контейнером. Он возможен при наличии исходного изображения. Заведомо пустая картинка сравнивается с той, которая подозревается в содержании скрытой информации. Однако, разницу в один бит (и даже больше) человеческий глаз увидеть не может. Напишем скрипт в системе математического моделирования Matlab, который произведет попиксельное сравнение цветовых компонент изображений и сделает их разницу более очевидной. 

Рис.1 Мурзик без вложений :)
Загружаем изображения в Matlab. Возможен такой случай, когда мы не знаем какой из файлов является пустым, а какой содержит стегосообщение. Поэтому обозначим изображения переменными IMG_1 и IMG_2 без указания, какое из изображений чистое, а какое со встраиванием.

IMG_1_name='./images/murzik.bmp';
IMG_1 = imread(IMG_1_name);

IMG_2_name='./stego_murzik1.bmp';
% IMG_2_name='./stego_murzik2.bmp';
% IMG_2_name='./stego_murzik3.bmp';
IMG_2 = imread(IMG_2_name);


17 марта 2011 г.

Стеганография в Matlab (извлечение)


Пример извлечения скрытой  информации из графического файла.
Имеем файл BMP – формата со скрытым в его НЗБ (LSB) файлом архива. Процесс сокрытия описан в предыдущем посте.
Для извлечения, как и для внедрения будем использовать систему математического моделирования Matlab. Причины использования Matlab так же описаны в предыдущем посте.
Будем считать, что Matlab запущен и текущим каталогом является каталог с файлом, который содержит скрытое сообщение.
Загружаем в Matlab изображение, которое служит контейнером для скрываемого сообщения:
ext_IMG_name = './stego_murzik2.bmp';
ext_IMG = imread(ext_IMG_name);

10 марта 2011 г.

Стеганография в Matlab. Пример последовательного вcтраивания в НЗБ. (LSB embedding).

Теория хороша только в случае подтверждения практикой. Так и в вопросах стеганографии знать, что скрываемое сообщение можно поместить в НЗБ (наименее значимые биты), не значит уметь это сделать. Существует несколько готовых стеганографических программ, как платных, так и бесплатных, которые спрячут файл в изображение или аудио. Однако использование таких программ не дает полного контроля над процессом. Куда происходит встраивание? Насколько оно стойко к обнаружению? Насколько изменяется файл?.. На многие подобные вопросы ответа не будет.
Для начала сделаем простой стеганографический скрипт в системе математического моделирования Matlab.

25 февраля 2011 г.

Разработчики стеганографических алгоритмов обратили внимание на VoIP


Польские исследователи разработали стеганографические методы, которые предоставляют возможность скрыть информацию в VoIP (Voice over IP; IP-телефония) трафике.

Сетевая стеганография, т.е. сокрытие информации в сетевом трафике, уже получила некоторое распространение, однако для сокрытия обычно использовался стандартный поток данных. 

Исследователи, Войцех Мазурчек (Wojciech Mazurczyk ) и Кжиштоф Джипйорски (Krzysztof Szczypiorski), предложили три метода для сокрытия информации в голосовом потоке. Подобно другим видам стеганографии, их методы могут быть опасны для организаций из-за риска утечки конфиденциальной информации.

2 февраля 2011 г.

Система стегоанализа, работающая в реальном времени

Backbone Security выпустила сетевую версию ПО для стегоанализа, которое обнаруживает стеганографиические вложения и защищает от кражи конфиденциальной информации.

Стегоаналитический сканер реального времени StegAlyzerRTS, разработанный в SARC (Steganography Analysis and Research Center) является единственной в мире коммерчески доступной системой стегоанализа в режиме реального времени. Последняя версия StegAlyzerRTS способна работать в сетях с пропускной способностью 1 Гбит / с.

27 января 2011 г.

Классификация методов стегоанализа

Как и любое сложное явление, стегоаналитические или стеганоаналитические методы можно классифицировать по многим критериям.  

В русскоязычной среде еще нет устоявшейся традиции написания слова стегоанализ. Если исходить из мировой практики то правильнее писать стегоанализ от английского варианта написания (steganalysis). Однако если следовать написанию популярных отечественных книг по данной тематике: Конахович Г.Ф., Пузыренко А.Ю. "Компьютерная стеганография. Теория и практика" или В. Г. Грибунин, И. Н. Оков, И. В. Туринцев "Цифровая стеганография", ... следует писать стеганоанализ. Опираясь на количество результатов поиска того и другого вариантов (поиск производился в google и yandex) более употребителен в интернет сообществе термин стегоанализ. 

По широте анализа контейнеров, в которых скрываются данные, методы стегоанализа делятся на:

26 января 2011 г.

Гистограммный стегоанализ


В русскоязычном интернете почти не встречается статей посвященных алгоритмам и кухне стегоанализа или стеганоанализа (steganalysis). Восполним это пробел. Стегоанализ - это противодействие стеганографии, как криптоанализ - это противодействие криптографии. Основная цель стеганографии - скрыть факт передачи данных. Следовательно, основная цель стегоанализа - обнаружить факт сокрытия передачи данных.

Рассмотрим метод обнаружения последовательного встраивания в LSB на примере изображения формата BMP.

Бытует мнение, что Указатели в LSB изображений являются случайными. На самом деле это не так! Хотя человеческий глаз и не заметит изменений изображения при изменении последнего бита, статистические параметры изображения будут изменены. Перед сокрытием данные обычно архивируются (для уменьшения объема) или шифруются (для обеспечения дополнительной стойкости сообщения при попадании в чужие руки). Это делает биты данных очень близкими к случайным. Последовательное встраивание такой информации заменит LSB изображения случайными битами. И это можно обнаружить!

25 января 2011 г.

Типы указателей в С++

В С++ Существует три ситуации, связанные с константами, указателями и объектами, на которые они указывают:
- указатель на константный объект;
- константный указатель на объект;
- константный указатель на константный объект.

19 января 2011 г.

Стеганоанализ аудиофайлов от актера кино

Соревнование выявило новое поколение кибер-сыщиков.  

Актер Пол Лейврок (Paul Laverack) исполнял роль преступника в нескольких эпизодах австралийского шоу Stingers о копах. «Я, собственно, играл преступника, который пытался купить ребенка», - смеется он. Тем не менее, сейчас он мог бы раскрыть реальное преступление. Только что Пол занял первое место, победив команды профессионалов в борьбе за главный приз, британского соревновании кибер-сыщиков.

18 января 2011 г.

Общая классификация стеганографии

Классификация стеганографии

Стеганография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование.

15 января 2011 г.

Встраивание в НЗБ (LSB embedding). Просто и доступно.

Внедрение в наименее значимый бит (НЗБ или LSB - Least Significant Bit) - один из наиболее используемых и исследуемых способов стеганографического сокрытия. Сущность этого метода отображена в самом его названии и заключается в замене НЗБ контейнера - файла в который будет встраиваться скрытая информация. В качестве контейнера могут выступать несжатые изображения и аудио. Прежде всего разберемся, что какие же биты наименее значимы и что это вообще такое. Для примера возьмем изображение формата BMP глубиной в 8*3=24 бита. В такой картинке цвет представлен сочетанием трех цветовых компонент: красной, зеленой и синей