29 марта 2011 г.

Новый алгоритм встраивания ЦВЗ.

(переведено с сайта http://spectrum.ieee.org/...).
Стоит поблагодарить русских шпионов за подогрев интереса к теме стеганографии или методам сокрытия сообщений в внешне безопасных файлах (часто изображениях).
Прошлым летом в США раскрыли русских агентов, которые передавали скрытые сообщения в изображениях. Как сообщал Tech Talk post относительно устаревшая система сделала их легкой целью.


Мицуо Окада, выпускник Киотского университета в Японии продемонстрировал новую стеганографическую систему на Consumer Communications and Networking Conference, которая проходила в этом году. Автор не требует, чтобы его приложение подходило для целей ЦРУ :), однако отмечает, что программу можно использовать и для iPhone.

25 марта 2011 г.

Стегоанализ с известным контейнером или попиксельное сравнение изображений в Matlab.


Одним из наиболее простых способов стегоанализа является стегоанализ с известным контейнером. Он возможен при наличии исходного изображения. Заведомо пустая картинка сравнивается с той, которая подозревается в содержании скрытой информации. Однако, разницу в один бит (и даже больше) человеческий глаз увидеть не может. Напишем скрипт в системе математического моделирования Matlab, который произведет попиксельное сравнение цветовых компонент изображений и сделает их разницу более очевидной. 

Рис.1 Мурзик без вложений :)
Загружаем изображения в Matlab. Возможен такой случай, когда мы не знаем какой из файлов является пустым, а какой содержит стегосообщение. Поэтому обозначим изображения переменными IMG_1 и IMG_2 без указания, какое из изображений чистое, а какое со встраиванием.

IMG_1_name='./images/murzik.bmp';
IMG_1 = imread(IMG_1_name);

IMG_2_name='./stego_murzik1.bmp';
% IMG_2_name='./stego_murzik2.bmp';
% IMG_2_name='./stego_murzik3.bmp';
IMG_2 = imread(IMG_2_name);


17 марта 2011 г.

Стеганография в Matlab (извлечение)


Пример извлечения скрытой  информации из графического файла.
Имеем файл BMP – формата со скрытым в его НЗБ (LSB) файлом архива. Процесс сокрытия описан в предыдущем посте.
Для извлечения, как и для внедрения будем использовать систему математического моделирования Matlab. Причины использования Matlab так же описаны в предыдущем посте.
Будем считать, что Matlab запущен и текущим каталогом является каталог с файлом, который содержит скрытое сообщение.
Загружаем в Matlab изображение, которое служит контейнером для скрываемого сообщения:
ext_IMG_name = './stego_murzik2.bmp';
ext_IMG = imread(ext_IMG_name);

10 марта 2011 г.

Стеганография в Matlab. Пример последовательного вcтраивания в НЗБ. (LSB embedding).

Теория хороша только в случае подтверждения практикой. Так и в вопросах стеганографии знать, что скрываемое сообщение можно поместить в НЗБ (наименее значимые биты), не значит уметь это сделать. Существует несколько готовых стеганографических программ, как платных, так и бесплатных, которые спрячут файл в изображение или аудио. Однако использование таких программ не дает полного контроля над процессом. Куда происходит встраивание? Насколько оно стойко к обнаружению? Насколько изменяется файл?.. На многие подобные вопросы ответа не будет.
Для начала сделаем простой стеганографический скрипт в системе математического моделирования Matlab.