20 августа 2011 г.

Программы для стеганографии. Fox Secret

Думаю, читателям будет интересным познакомиться с существующими программами для стеганографии.
Начнем с простенькой разработки Fox Secret 1.00. Согласно тому, что написано в справке, автор программы: Леев Леонид Владимирович, Россия, Москва. Сайт: http://www.gray-fox.ru/
Программа бесплатная, имеет только одну версию и не обновлялась автором с 28 мая 2006 г. Однако данное ПО заслуживает, чтобы о нем сказать пару слов.

Предлагаемая криптография:
- симметричные алгоритмы шифрования Blowfish, IDEA, RC5, AES32, ГОСТ 28147-89, 3Way;
- ассиметричный алгоритм RSA.

Из стеганографии предлагается:
- сокрытие в текстовых форматах: TXT, RTF и HTML;
- сокрытие в графических форматах: Windows BMP (16-битный, 24-битный и 32-битный цвет), PNG, JPEG, TIFF;
- сокрытие в звуковых форматах: WAV и MP3.

Сокрытие в JPEG файл
Рассмотрим процесс сокрытия на примере JPEG файла.
Внешний вид программы при запуске:

Попытаемся что-либо спрятать. Выбираем меню Секрет / Новый. Открывается окно:

Нам дается возможность выбрать что будем прятать. Иконки Текст и Файл - очевидны. Если же мы выберем иконку Сейф, то прятать сможем целые группы файлов и каталоги с сохранением их структуры.

Выбираем иконку Файл и жмем кнопку Вперед. Открывается диалог выбора контейнера - файла изображения.
Судя по перечисленным в диалоге форматам, программа умеет скрывать данные в BMP, PNG, JPEG и TIFF. Первым попробуем JPEG. Следует обратить внимание на то, что FoxSecret скрывает данные непосредственно в выбранное изображение. Так что, если хотите не потерять исходное изображение, сделайте предварительно его копию.



Нам предлагают возможность зашифровать наши скрываемые данные. Обратите внимание на вместимость контейнера. Она указывает, что данные будут прятаться либо в комментарии файла JPEG, либо в конец путем дописывания.

Вводим пароль и жмем Вперед. Будет предложен выбор файла который будем прятать. Выберем другое изображение «800px-Dirij-angar.JPG», размер которого даже превосходит по размеру файл-контейнер.


Получаем контейнер со спрятанными данными.


Можно закрывать программу. Вложение прошло успешно. Естественно размер изображения-контейнера увеличился на размер вложенного изображения.


Извлечение и стеганоанализ
Чтобы извлечь данные нужно выбрать Секрет/Открыть, выбрать изображение, в которое были спрятаны данные. Пользователь сразу видит окно предложение ввода пароля для извлечения.

Далее нужно ввести пароль. В следующем окне вызвать пункт Достать из меню Файл и сохранить на диске полученное вложение.

Следует отметить, что при доставании СКРЫТОЕ ВЛОЖЕНИЕ ИЗ КОНТЕЙНЕРА НЕ УДАЛЯЕТСЯ. Т.е. достать его можно повторно.

ИНТЕРЕСНО, если выбрать JPEG файл без скрытого вложения, FoxSecret сообщит о том, что в данном файле вложение не обнаружено (:-D).



Таким образом Fox Secret ПРЯМО ПОДСКАЗЫВАЕТ ПОЛЬЗОВАТЕЛЮ ГДЕ ФАЙЛ С ВЛОЖЕНИЕМ, А ГДЕ ПУСТОЙ.
Откроем изображение со вложенными данными в бесплатной программе для просмотра изображений - IrfanView. Далее следует выбрать пункт меню изображение/информация.

В открывшемся окне «свойства изображения» выбираем кнопку комментарий и наблюдаем зашифрованное и «надежно (:-D)» спрятанное сообщение.

После удаления данного комментария файл-контейнер возвращается к первозданному виду.
Продолжение следует...

4 комментария:

  1. Автор видимо специалист по криптографии - защита держится исключительно на шифровании. Стеганография для него - новая область исследований.

    Можно догадаться как информация скрывается в других форматах. HTML - в комментариях, RTF - в описании или "белый текст на белом фоне" (подходит и для HTML), MP3 - в тегах, WAV - дозапись в конец, TXT - испольхование визуально похожих символов русского и английского алфавитов.

    Идея все же неплохая. Желаю удачи в развитии проекта!

    ОтветитьУдалить
  2. Gr1g0ry, доброго времени суток, нашел в вашем блоге много полезной для меня информации. Меня интересует использование в качестве контейнера видео-файла(mp2, mpeg4) но информации на даннуую тему немного, не могли бы Вы мне помочь с данным вопросом?

    mulovik@gmail.com

    ОтветитьУдалить
  3. Ваши заметки в блоге очень интересны. Почему забросили?
    Я тоже веду блог на эту тему, если хотите, можем дружить домами)
    http://nestego.blogspot.com/

    ОтветитьУдалить
  4. Спасибо за комментарий! Я немного сменил вид деятельности (потому давно не писал). Надеюсь возобновить постинг немного в другом формате - появятся и другие темы кроме стеганографии. А по-поводу дружить домами - я только за!

    ОтветитьУдалить