воскресенье, 2 декабря 2012 г.

В Сколково выдают гранты на изобретение вечного двигателя

Зарегистрировался на сайте премия инноваций Сколково при поддержке Cisco I-PRIZE. Это площадка для конкурса идей в области энергосбережения, образования и медицины. Призовой фонд до 3 миллионов рублей для лучших проектов. все заявки проходят пре-модерацию у специалистов. Тем не менее встречаются просто фееричные проекты, такие что не знаешь плакать или смеяться.

среда, 12 сентября 2012 г.

Статистическая атака: анализ хи-квадрата

Эта статистическая атака на стегосистему была опубликована в 2000 году немецкой группой исследователей во главе с Андреасом Вестерфелдом. Точное название этой статьи: A. Westfeld and A. Pfitzmann, "Attack on Steganographic Systems", Lectures Notes in Computer Science, vol. 1768, Springer-Verlag, Berlin, 2000, pp. 61-75. Вы можете скачать текст статьи в формате PDF с его сайта .
Следует обратить внимание, что с тех пор были опубликованы более эффективные и надежные атаки на LSB вложения. Например, следует упомянуть нападения RS от лаборатории Джессики Фридрих :J. Fridrich, M. Goljan, R. Du, "Reliable Detection of LSB Steganography in Color and Grayscale Images", 2002.
Итак, почему я выбрана эту атаку несмотря на то, что она не самая на сегодняшний день эффективная? В качестве основного критерия для автора служила простота реализации и понятность математических выкладок. Более того, заниматься математикой на ​​чистом ассемблере, который используется для написания программы не так просто.
Эта программа и ее исходные коды доступны здесь .

вторник, 11 сентября 2012 г.

Программы для анализа стеганографии. Визуальная атака


Эти программы были написаны автором, занимающимся исследованиями в области стеганографии довольно давно. К сожалению их возможности и количество поддерживаемых форматов очень ограничено. 
Во-первых в качестве примера, они работают с простым 24-битным BMP форматом изображения без сжатия, что более просто в реализации. Эти программы могут быть усовершенствованы или приспособленные для других, более сложных форматов 
Во вторых они специализируются на одном из простейших методов стеганографии (следовательно наименее защищенных от атак): последовательное или линейное использование метода замены младших бит (LSB) каждого пикселя. 
В третьих , они ориентированы на анализ простой графики с несколькими цветами, а не фотографических снимков.
Не существует универсальной атаки на стегосистему, так же как не существует универсального антивирусного инструмента. Если вы подозреваете, что какой-то файл содержит скрытые данные, вам придется сделать некоторые исследования, проверить несколько гипотез, сравнить содержащиеся в них стеганографические сигнатуры с уже выявленными сигнатурами программ (по аналогии с антивирусной технологией), и возможно, написать свои собственные утилиты для выявления. Это просто пример того, что может быть сделано в некоторых частных случаях.В этой статье приводится один пример визуальной атаки , и один пример статистической атаки.

среда, 5 сентября 2012 г.

Программы стеганографии для JPEG

Оцифрованные цветные изображения занимают много места на диске, поэтому для их обычно сжимают. Существуют алгоритмы сжатия без потерь, к ним относятся  BMP, PNG и GIF. Эта методика позволяет точно восстановить исходное изображение. Помимо этого существуют алгоритмы сжатия с потерями - к ним относится самый популярный на сегодняшний день формат JPEG. Он сильно уменьшает количество места, занимаемое фотографией, но вносит в нее незаметные человеческому глазу изменения. Как использовать стеганографию в JPG, какие программы и методы для этого используются рассказывает эта статья.
Особенность методов стеганографии в  JPEG  в том, что классические способы сокрытия информации в изображениях, такие например, как метод LSB в чистом виде для формата сжатия с потерями не сработает - все микроколебания цветов будут вырезаны шумодавилкой. Поэтому в JPEG-файлах могут использоваться следующая стеганография:

·         дописывание данных скрываемой информации в конец файла  - ну, это вообще классика жанра, 90 % всех программ для стеганографии используют этот метод.
·         скрытие информации в косвенных данных файла для скрытия зашифрованной информации как правило используется поле комментария в  exif заголовке;
·         скрытие информации с использованием таблиц квантования - собственно именно этот метод ближе всего к настоящей стеганографии и о нем мы будем говорить в этой статье;
·         скрытие информации между блоками данных файла.

вторник, 4 сентября 2012 г.

По выбитым полям Подмосковья. Урочище Амшихина

Дары урочища, точнее лесополосы рядом с ним
Решил я на выходных опять поехать в треугольник Колодкино - Симбухово-Субботино продолжить изучение оставшихся после войны урочищ, а заодно испытать внедорожные качества авто.Чтобы найти бездорожье и залезть в грязь нужна была исчезнувшая деревня к которой бы вела максимально раздолбанная грунтовка. Мой выбор пал на урочище Амшихина, расположенной примерно в 3-5 километрах от ближайшей дороги, к тому же как я узнал из викимапии поле недавно перепахали и трава в человеческий рост мне не грозит.

Итак решили ехать в субботу. Прокопались со сборами выехали только в 12 дня. На минке естественно пробка - одна как я понял традиционная - в районе Одинцово где идет ремонт дороги и начинается сужение и еще одна в районе Голицино, вызванная лобовым столкновением жигулей - четверки с чем - то еще на нашей полосе, что естественно моментально перекрыло движение. После 3.5 часов езды наконец добрались.

понедельник, 27 августа 2012 г.

Пакет ImageMagick. Утилита compare


Для математического выявления разницы между изображениями можно использовать утилиту compare, входящую в пакет ImageMagick. Утилиты не только определяет разницу между изображениями, но и может визуально ее показать. Домашняя страница проекта ImageMagick находится тут. К сожалению, полной документации на пакет программ нет даже на английском языке, в настоящее время создано только перечисление с кратким описанием опций утилит. На русском языке часть документации приведена тут. В данном посте я рассмотрю только утилиту compare, которая используется мной для автоматического определения изменений в изображении, внесенных стегопрограммой.

Примеры

Приведем несколько примеров использования команды comare, которые показывают ее полезность и простоту использования. Для начала, сравним два изображения: исходное и полученное из него в результате использования фильтра -sharpen, который увеличивает резкость изображения. Для этого выполним следующие команды:

$ convert rose.jpg -sharpen 0x1 reconstruct.jpg
$ compare rose.jpg reconstruct.jpg difference.png
$ compare -compose src rose.jpg reconstruct.jpg difference.png

роза роза ==> роза

понедельник, 20 августа 2012 г.

Методы компьютерной стеганографии в JPEG-файлах


Цветные изображения, представленные в цифровой форме, достаточно велики и занимают большой объём памяти (до нескольких мегабайт). Поэтому для их сжатия существует ряд методов. Так, форматы BMP и GIF используют алгоритмы сжатия без потерь, обеспечивающие точное восстановление исходного изображения. Существуют также алгоритмы сжатия с потерей (искажением) информации.
Таким примером может служить формат JPEG (Joint Photographic Experts Group).
В общем случае методы обработки (сжатия) изображений можно разделить на две группы: непосредственные и спектральные. При использовании непосредственных методов обработке подвергаются сами исходные изображения (пикселы). Спектральные методы основаны на применении дискретных унитарных преобразований Фурье, Адамара и др. При этом обрабатывается не исходное изображение, а соответствующие коэффициенты преобразования.

пятница, 17 августа 2012 г.

Программа gifshuffle. Перестановки цветов

gifshuffle это программа для скрытия сообщений в изображениях GIF при помощи перестановок цветовой палитрыОбработанные программой изображения на вид не отличаются от оригинала. gifshuffle работает со всеми изображениями GIF, в том числе поддерживает прозрачность и анимацию.
Рассмотрим колоду из 52 карт. Есть 52 факториал (52!) способов перемешивания колоды, это означает, что любой конкретный порядок карт можно представить как число в диапазоне [0, 52! - 1]. Другими словами, имея n элементов, вы можете хранить приблизительно log 2 ( n!) битов информации на основе порядка их расположения.
GIF изображения содержат цветовую палитру до 256 записей, в результате чего максимальный объем информации, которую можно сохранить описанным выше способом - 1683 бит. Само изображение описывается из сжатым массивом индексов цветовой палитры.

среда, 8 августа 2012 г.

Метод перестановки палитры: Поиграем в пятнашки?

Метод основан как на использовании особенностей формата контейнера, так и на использовании психофизических особенностей восприятия цвета человеком. При этом методе в качестве контейнера используются файлы с индексированными цветами, содержащими монохромное (обычно градации серого) изображение. Суть метода заключается в специальной предварительной подготовке файла-контейнера.
Палитра файла упорядочивается таким образом, чтобы цвета с соседними номерами минимально отличались друг от друга и равномерно изменялись от чёрного цвета для нулевого номера до белого цвета для 255-го номера. После этого скрываемая информация заносится в младшие разряды точек изображения. То есть искажаются не сами цвета, а номера цветов, но благодаря предварительно отсортированной палитре цвет точки заменяется на похожий, который практически невозможно отличить от исходного из-за их малого различия.

понедельник, 6 августа 2012 г.

Курьезы стеганографии: Фракталы для скрытной передачи сообщений

Ни за что не догадаешься, что тут скрыта фраза
Test steganography message!!!!
 Глядя на приведенные изображения, можно подумать, что это очередные чудовищные эксперименты какого нибудь сумасшедшего профессора-фотошопщика. А тем не менее, как ни удивительно, это одна из методик стеганографии - создание своего контейнера и формата для передачи данных, неприметных для стороннего наблюдателя. Как ни покажется удивительным, в изображении, вынесенном в заголовок закодировано послание  Test steganography message!!!! Для скрытия данных эта программа использует специально сгенерированные  фрактальные изображения. 
Как нас убеждает Википедия: Фрактал — геометрическая фигура, обладающая свойством самоподобия, то есть составленная из нескольких частей, каждая из которых подобна всей фигуре целиком. Фрактальные изображения популярны из-за их эффектного внешнего вида и простоты их компьютерной генерации. 

вторник, 31 июля 2012 г.

Игры с цветами: Метод замены цветовой палитры

Метод основан на использовании специфических особенностей формата файла-контейнера и предназначен для скрытия текстовой информации в графических файлах, использующих цветовые палитры. Такими файлами являются, например, файлы BMP, PCX и GIF.
Палитра представляет собой некоторое число триад байт (не более 256), которые описывают цвет точки по тому же принципу, что и в файлах True Color. За палитрой следует массив байт, каждый из которых описывает одну точку изображения и содержит в себе номер цвета в палитре.
При использовании этого метода в качестве контейнера следует выбирать файлы, содержащие некоторый цвет в избытке. Например, это могут быть схемы, рисунки, текст чёрного цвета на белом фоне. Такое сочетание цветов является оптимальным для реализации данного метода, однако можно использовать и другие цвета.

понедельник, 30 июля 2012 г.

Исследование: Как модифицирует картинку BMP метод LSB

Эта статья посвящена практическому изучению метода замены наименее значащего бита (LSB) на действующих примерах программ для стеганографии. Исследование их работы ведется по принципу "черного ящика" - исследуемой программе на вход поступает изображение-контейнер и скрываемое сообщение, на выходе мы получаем изображение, сожержащее в сбе скрытое сообщение. Суть исследования заключается в сравнении
Поскольку метод замены наименее значимого бита ныне практически не встречается из-за своей низкой стойкости к обнаружению и разрушающим воздействиям, программы реализующие его пришлось поискать. Как уже упоминалось ранее, методику можно встретить исключительно в студенческих поделках и приравненному к нему программному обеспечению. Начать я решил с ископаемого формата BMP, структура которого наиболее легка для понимания. В качестве примера я взял код реализующий метод, написанный на языке С++.

среда, 25 июля 2012 г.

Замена наименее значащего бита или LSB

Суть метода замена наименее значащего бита ( Least Significant Bits - LSB)  заключается в сокрытии информации путем изменения последних битов изображения, кодирующих цвет на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

понедельник, 23 июля 2012 г.

Музеи Петербурга. Кунсткамера

кунсткамера фото
Здание Кунсткамеры
Кунсткамера - старейший музей страны, основанный Петром 1 в 1714 году. Во время «великого посольства» Петр  1 осматривал в европейских городах различные собрания диковин,которые пришлись ему по нраву. Например в его дневнике тех времен есть запись и о новейшей науке анатомии: «Видел у доктора анатомию: вся внутренность разнята разно, — сердце человеческое, лёгкое, почки… Жилы, которые в мозгу живут, — как нитки…». Понравившиеся диковины Петр закупал, и так сформировалось первичное собрание музея. 



суббота, 14 июля 2012 г.

Санкт-Петербург. Прогулка по городу

Дворцовый мост
Разведенный Дворцовый мост - один из символов
Санкт Петербурга, поэтому часто изображается на
разной сувенирной продукции
Никогда не бывал летом в славном городе Санкт-Петербурге, бывал исключительно зимой. Зимой Питер просто отвратителен -высокая влажность и близость моря сказывается. В холодное время года город на Неве встречает неизменным серым низким небом, огромными озерами и прудами даже на центральных улицах, через которые можно перебраться только вплавь и свисающими со всех крыш здоровенными сосульками (сосулями) - атмосфера "Петербурга Достоевского" ни на секунду не отступит от несчастного туриста и командировочного.  Узкие тротуары вдоль многих улиц в сочетании с лужами на дорогах заставляют передвигаться перебежками - в любой момент есть риск быть окаченным с головы до ног грязной жижей. Все, кому я приводил эти доводы, утверждали что это всего лишь сезонное явление и в Питер надо ехать непременно летом. Ну и я взял и поехал летом, благо белые ночи к этому располагали.

четверг, 21 июня 2012 г.

Даешь максимальное сжатие! Формат GIF


Общая информация

Графический растровый формат GIF (Graphics Image Format) был создан фирмой CompuServe Inc. для размещения изображений в компьютерных сетях. Особенно широко формат GIF используется для размещения изображений в Web. Несмотря на все возрастающую пропускную способность компьютерных сетей, объем изображений стоит достаточно остро.
GIF - один из немногих форматов, использующих эффективный алгоритм сжатия, почти не уступающий программам-архиваторам. Методики уменьшения объема изображения в GIF не исчерпываются одной лишь компрессией данных, он позволяет произвольно задавать количество цветов (или размер палитры) используемых в изображении.
Изображения формата GIF имеют блочную структуру. Это значит, что они состоят из отдельных блоков, которые в большинстве случаев никак не связаны друг с другом. Программы, не распознающие некоторые типы блоков, могут просто пропускать их - для этого у каждого нестандартного блока в заголовке указан его размер. Идущие один за другим блоки, описывающие изображения сменяют друг друга на экране и создают иллюзию движения. До или после них (или даже между ними) в файле могут находиться другие блоки.

вторник, 12 июня 2012 г.

Деревня Дальняя и заброшенная узкоколейка торфодобытчиков

Это опера, когда я иду на гуся! Кармэн!
Деревня Дальняя расположена на востоке Подмосковья, недалеко от трассы Ногинск-Электрогорск. По данным переписи 2004 годаь постоянное население деревни составляло 48 человек. Деревня располагалась в самом центре огромного болота, называемого Рюминский торфомассив. Позже болото было осушено для добычи торфа. Расположенный недалеко город Электрогорск не так давно являлся начальным пунктом одной из крупнейших в этой части подмосковья узкоколейных железных дорог, предназначенных для перевозок добытого торфа. 

суббота, 9 июня 2012 г.

Ребятам о форматах: Формат JPEG - друг фотографа и интернета


JPEG является очень изощренным методом сжатия изображений с потерей и без потери информации. Он применим как к цветным, так и к полутоновым изображениям (но не к мультфильмам и анимациям). 
формат jpegЭтот алгоритм не очень хорошо сжимает двухцветные черно-белые образы, но он прекрасно обрабатывает изображения с непрерывными тонами, в которых близкие пикселы обычно имеют схожие цвета. Важным достоинством метода JPEG является большое количество настраиваемых параметров, которые пользователь может выбирать по своему усмотрению, в частности, он может регулировать процент теряемой информации, а, значит, и коэффициент сжатия, в широком диапазоне. Обычно глаз не в состоянии заметить какого-либо ущерба даже при сжатии этим методом в 10 или 20 раз. Имеется два основных режима сжатия: с потерей и без потерь информации (которая не слишком эффективна и обычно дает фактор сжатия около 2). 

четверг, 7 июня 2012 г.

Ребятам о форматах: Формат BMP - старый, но никем не отмененный


 Формат BMP (от слов BitMaP) является одной из форм представления растровой графики. Проще говоря, изображение представляется в виде матрицы прямоугольных точек, где каждая точка характеризуется тремя параметрами  -  x  координатой, y координатой и цветом. Формат BMP разрабатывался изначально двумя корпорациями Intel и Microsoft, и в то время был одинаков для обеих операционных систем Intel OS/2 Warp и Microsoft Windows 2.x. Однако далее фирма Microsoft расширила формат, расширив структуры (при этом сохранив как обратную, так и прямую совместимость для несжатых разновидностей) и добавив поддержку компрессии.  Интересно, что формат BMP - является  родным не только для операционных систем Windows и OS/2, но и для различных аппаратных устройств. Родным в том смысле, что все операции графического ввода - вывода на экран (принтер и на некоторые другие устройства) в конечном итоге осуществляются в этом формате. Под вывод BitMaP-в, оптимизируется архитектура большинства видеоадаптеров.     Для чтения и вывода в ОС Windows, предусмотрено много специальных функций и структур API (библиотека gdi32.dll и gdiplus.dll), которые помогают производить все необходимые операции на достаточно высоком логическом уровне.

вторник, 5 июня 2012 г.

Стеганография в изображениях: невидимые миру послания


Одна из программ для стеганографии
в изображениях
Большинство исследований посвящено использованию в качестве стеганоконтейнеров именно изображений. Это обусловлено следующими причинами:
существованием практической необходимости защиты цифровых фотографий, изображений, видео от противозаконного тиражирования и распространения;
относительно большим объемом цифрового представления изображений, что позволяет встраивать ЦВЗ значительного объема или же повышать устойчивость этого встраивания;
заранее известным (фиксированным) размером контейнера, отсутствием ограничений, которые накладываются требованиями скрытия в реальном времени;
наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и наилучшим образом подходящих для встраивания информации;
cлабой чувствительностью человеческого глаза к незначительным изменениям цветов изображения, его яркости, контрастности, содержания в нем шума, искажений вблизи контуров;
наконец, хорошо разработанными в последнее время методами цифровой обработки изображений.

понедельник, 4 июня 2012 г.

IT безопасность: выявление метода изменения кода пробела

Завершает серию статей о выявлении текстовой стеганографии описание методики определение сообщения, скрытого методом изменения кода пробела.
Метод изменения кода пробела основан на том факте, что во многих кодировках одному и тому же символу (пробелу) может соответствовать несколько кодов. В Windows-1251 пробел обычно кодируется байтом 20h.
Для эффективного обнаружения предлагается следующий алгоритм:

суббота, 2 июня 2012 г.

Село Локотня и фашистские траншеи

поиск с металлоискателем
Ура! Указатель показался - подъезжаем
Село Локотня, расположено на западе Московской области, недалеко от Звенигорода. Свое название село получило по речке Локотенке, одному из малых притоков Москвы-реки. Первое упоминание о Локотне идет аж с  1470 г, тогда оно входило во владения Савво-Сторожевского монастыря. 

Писцовая книга 1558 г. представляет село "районным центром", содержащий помимо Локотни  около дюжины деревень, ни одна из которых не сохранилась до настоящего времени. Во время Смутного времени село было уничтожено, однако к середине XVII в. возродилось вновь.

Богатая древняя история села, ожесточенные бои на этом направлении зимой 41-го года, расположение поблизости деревни, сожженной во время боев за Москву позволяли надеяться на различные находки относящихся к различным периодам русской истории.


пятница, 1 июня 2012 г.

IT безопасность: Эффективность выявления метода изменения порядка следования маркеров конца строки


it безопасностьЭффективность работы алгоритма стегоанализа для выявления метода  изменения порядка следования маркеров конца строки зависит от количества встреченных аномальных блоков в исследуемом тексте. На графиках показана вероятность пропуска события в зависимости от различной длины скрываемого сообщения и параметра алгоритма. Видно, что вероятность ложного срабатывания из-за редкой встречаемости обратного следования маркеров конца строки равна 0 независимо от параметра алгоритма. В тоже время вероятность обнаружения тем лучше, чем ниже параметр алгоритма. Таким образом, из представленных выше экспериментальных оценок эффективности алгоритма детектирования метода изменения порядка следования маркеров конца строки, можно выбрать ЗАДАННУЮ_ВЕЛИЧИНУ = 3. Такой выбор ограничит пропускную способность канала до не более 3 байт на файл. Вероятность ложного срабатывания при этом равна 0.

четверг, 31 мая 2012 г.

IT безопасность: выявление метода изменения порядка следования маркеров конца строки


Метод изменения порядка следования маркеров конца строки CR/LF использует индифферентность подавляющего большинства средств отображения текстовой информации к порядку следования символов перевода строки (CR) и возврата каретки (LF), ограничивающих строку текста. При сокрытии нулевого бита сообщения традиционный порядок следования CR/LF не изменяется. При сокрытии 1 изменяется на LF/CR.
         В целях обеспечения it безопасности и отсутствия утечек информацими с использованием этого метода стеганографии можно предложить алгоритм, основанный на оценке частоты встречаемости аномальных блоков CR/LF. Для эффективного обнаружения скрытого канала передачи данных в текстовом формате предлагается следующий алгоритм: 

среда, 30 мая 2012 г.

Стегоанализ: Эффективность метода выявления знаков одинакового начертания.



Эффективность стегоанализа график
Алгоритм стегоанализа для выявления метода  букв одинакового начертания является двухпараметрическим детектором. Для того, чтобы пояснить необходимость введения второго параметра, рассмотрим следующий пример: предположим, что аномальный объект может встречаться в тексте, но не часто. Таким образом, максимальное число аномальных объектов пропорционально размеру файла и задание границы числа аномальных объектов в абсолютном исчислении не имеет смысла. Поэтому файл анализируется частями, как только число объектов для анализа достигнет заданной_величины , то оценивается частота встречаемости аномальных объектов, если их отношение к числу всех объектов больше чем заданное_отношение, то срабатывает детектор.

понедельник, 28 мая 2012 г.

Стегоанализ: Выявление метода знаков одинакового начертания

        Метод знаков одинакового начертания предполагает подмену (бит 0) или отказ от такой подмены (бит 1) русского символа латинским того же начертания.
Для эффективного обнаружения предлагается следующий алгоритм:

воскресенье, 27 мая 2012 г.

Граница Московской и Смоленской областей - Долина Славы

кладоискатель поиск с металлоискателем
Дорожный указатель
Долина Смерти, переименованная в 60-е годы в Долину Славы - небольшое поле на границе Московской и Смоленской областей примерно в 120 километрах от Москвы. Знаменито оно кровопролитными боями, проходившими здесь во время контрнаступления Красной армии под Москвой  зимой 41 - 42 года. Здесь наши войска 25 января - 25 февраля 1942 года безуспешно пытались прорвать оборону немцев, потом сами были окружены. После этого фронт стоял на этом месте еще год - до начала марта 1943 г. В окрестностях погибли около 10 000 бойцов Красной армии, значительная часть их до сих пор лежит непохороненными в лесах. В Долине Славы  и в селах Мокрое и Семеновское - памятники погибшим. Отдельно стоит памятник на месте гибели командира 32-й стрелковой дивизии В.И.Полосухина.  


пятница, 25 мая 2012 г.

Стегоанализ: Эффективность метода выявления хвостовых пробелов


 Работа алгоритма стегоанализа для метода хвостовых пробелов определяется параметром, значение которого тем или иным образом задает порог срабатывания детектора. Порог срабатывания задает максимально допустимую величину «подозрительных» объектов в абсолютном измерении.  На графиках и таблицах ниже по тексту показана зависимость вероятности ложного обнаружения и пропуска компьютерной стеганографии в зависимости от параметра алгоритма.

четверг, 24 мая 2012 г.

Стегоанализ: Выявление метода хвостовых пробелов

         Метод хвостовых пробелов предполагает дописывание в конце каждой строки файла-контейнера нескольких пробелов.
         При сокрытии сообщения текстовый файл считывается построчно. Стоящие в конце строки пробелы удаляются, а знаки табуляции, и символ возврата каретки игнорируются. В зависимости от значения текущего бита скрываемого сообщения,  принимается решение о дописывании в конец строки одного или двух пробелов. Преобразованная таким образом строка записывается в файл-результат.
         При извлечении сообщения из файла-контейнера файл-результат считывается построчно, а текущий бит скрытого сообщения восстанавливается в зависимости от числа пробелов в конце строки.
         Для эффективного обнаружения предлагается следующий алгоритм:

среда, 23 мая 2012 г.

Стегоанализ: Эффективность метода обнаружения стеганографии методом изменения регистра символов



Зависимость ошибки первого и второго рода
от параметра алгоритма
Работа алгоритма стегоанализа для метода изменения регистра символов определяется параметром, значение которого тем или иным образом задает порог срабатывания детектора. Порог срабатывания задает максимально допустимую величину «подозрительных» объектов в абсолютном измерении. 

вторник, 22 мая 2012 г.

Стегоанализ: Автоматическогое выявление метода изменения регистра символов


Метод изменения регистра символов предполагает сокрытие нулевого бита сообщения путем установки строчного регистра символа файла-контейнера, а единичного – путем установки прописного регистра. Для сокрытия сообщения могут использоваться только буквенные символы файла-контейнера.
Для эффективного обнаружения предлагается следующий алгоритм:

понедельник, 21 мая 2012 г.

Показать все что скрыто: Стеганоанализ - выявление стеганографии, принципы и методы

Даже при оптимальных условиях для атаки задача извлечения скрытого сообщения из контейнера может оказаться очень сложной. Однозначно утверждать о факте существования скрытой информации можно только после ее выделения в явном виде. Иногда целью стеганографического анализа является не восстановление алгоритма вообще, а поиск, например, конкретного стеганоключа, используемого для выбора битов контейнера в стеганопреобразовании.
Основной целью стеганоанализа является моделирование стеганографических систем и их исследование для получения качественных и количественных оценок надежности использования стеганопреобразования, а также построение методов выявления скрываемой в контейнере информации, ее модификации или разрушения.

воскресенье, 20 мая 2012 г.

Мемориал Кузовлево


кладоискатель поиск с металлоискателем
Захоронения погибших во время зимних боев под Москвой
Сегодняшний мой рассказ о деревне Кузовлево, где в зимой 41-го проходила передняя линия обороны Москвы. Наступающие немецкие части пытались овладеть доминирующей над окрестностями высотой, которая проходила в тогдашних фронтовых сводках как высота "Длинная". Несколько раз она переходила из рук в руки. Мемориал "Славы" находится на возвышенности, а защищали ее бойцы 43-й Армии. В газете, выпускаемой в этой Армии, в то время писали: "Дело идет о жизни и смерти. Отступать дальше некуда. Позади Москва".


суббота, 19 мая 2012 г.

Поиски монет в окрестностях деревни Симбухово

кладоискатель поиск с металлоискателем
Поля рядом с селом Симбухово
Сегодня выехал на поиски в треугольник, образованный дорогами с вершинами в населенных пунктах Симбухово - Колодкино - Субботино. Первоначально подъехали к полям, расположенным за Симбухово, где по сведениям располагалась крупная дорога. Поля не пахались уже года два как (кризис) и располагались по обе стороны от речки-вонючки. Старая дорога встретила редким позвякиванием металлоискателя на железный мусор и кучей ямок коллег. Поле было крайне непроизводительно - за час поисков несколько аллюминиевых крышек и собственно все.

пятница, 18 мая 2012 г.

Виды атак на стеганографическую систему


Стеганосистема считается взломанной, если нарушителю удалось, по крайней мере, доказать существование скрытого сообщения в перехваченном контейнере. Предполагается, что нарушитель способен осуществлять любые типы атак и имеет неограниченные вычислительные возможности. Если ему не удается подтвердить гипотезу о том, что в контейнере скрыто секретное сообщение, то стеганографическая система считается устойчивой.
В большинстве случаев выделяют несколько этапов взлома стеганографической системы:
  • Обнаружение факта присутствия скрытой информации.
  • Видоизменение (модификация) скрытой информации.
  • Запрет на выполнение любой пересылки информации, в том числе скрытой.

четверг, 17 мая 2012 г.

Стеганография в HTML, XML: Метод пробелов в файлах с разметкой


Метод пробелов в файлах с разметкой заключается в том, что между именем атрибута и знаком равенства, а также между знаком равенства и значением атрибута можно вставить произвольное количество пробелов (их также может и не быть). Я предлагаю кодировать бит 0 стеганосообщения отсутствием этого пробела, а бит 1 – присутствием пробела. Таким образом, открывающий тег с n атрибутами позволяет закодировать 2n бит стего. Разумеется, после скрытия стего порядок следования атрибутов изменять нельзя. Реализация метода очень похожа на реализацию метода изменения порядка следования атрибутов, поэтому я не буду ее приводить.
Конечно же, этот метод выявить несколько проще, чем метод изменения порядка следования атрибутов. С другой стороны, он позволяет повысить пропусную способность стегосистемы до 0.6 %.

среда, 16 мая 2012 г.

Стеганография в XML, HTML: Метод изменения порядка следования атрибутов в файлах с разметкой


Метод изменения порядка следования атрибутов в файлах с разметкой основан на безразличии для интерпретатора HTML/XML порядка следования атрибутов открывающего тега.
При кодировании битовой последовательности стеганосообщения прежде всего имена атрибутов любого открывающего тега документа переставляются местами в алфавитном порядке. В соответствие с этим порядком переставляются и соответствующие им значения. Для кодирования стеганосообщения применяется особенный порядок следования атрибутов. Биту 0 стеганосообщения соответствует алфавитный порядок следования атрибутов, а биту 1 – обратный алфавитный. Таким образом, в теге с n атрибутами можно закодировать n-1 бит стеганосообщения.

вторник, 15 мая 2012 г.

Ребятам о форматах: XML формат


XML (англ. Extensible Markup Language — расширяемый язык разметки; произносится [икс-эм-э́л]) — рекомендованный Консорциумом Всемирной паутины язык разметки, фактически представляющий из себя свод общих синтаксических правил. XML предназначен для хранения структурированных данных (взамен существующих файлов баз данных), для обмена информацией между программами, а также для создания на его основе более специализированных языков разметки (например, XHTML), иногда называемых словарями. XML является упрощённым подмножеством языка SGML.

понедельник, 14 мая 2012 г.

Ребятам о форматах: HTML формат


HTML (от англ. Hypertext Markup Language — «язык разметки гипертекста») — это стандартный язык разметки документов во Всемирной паутине. Практически все веб-страницы создаются при помощи языка HTML или его последователя — XHTML. Формально HTML является приложением SGML (стандартного обобщённого языка разметки) и соответствует международному стандарту ISO 8879.
Язык HTML был разработан британским учёным Тимом Бернерсом-Ли приблизительно в 1991—1992 годах в стенах Европейского совета по ядерным исследованиям в Женеве (Швейцария). HTML создавался как язык для обмена научной и технической документацией, пригодный для использования людьми, не являющимися специалистами в области вёрстки. HTML успешно справлялся с проблемой сложности SGML путём определения небольшого набора структурных и семантических элементов (размечаемых «тегами»), служащих для создания относительно простых, но красиво оформленных документов. Помимо упрощения структуры документа, в HTML внесена поддержка гипертекста. Мультимедийные возможности были добавлены позже.

воскресенье, 13 мая 2012 г.

Чистка находок методом электролиза. Удаление ржавчины

Сегодня короткие однодневные выходные - нет времени куда либо ехать, поэтому сегодня я решил протестировать такой способ чистки находок, как электролиз. В сети много информации как чистить монеты методом электролиза, но по поводу крупных железных находок  информации меньше. Обычно железо ржавеет гораздо сильнее цветного металла. Поможет ли электролиз очистить толстый слой ржавчины?
В качестве подопытного кролика была выбрана старая ржавая подкова с поля. Итак, на фото видны необходимые для электролиза приспособления.

суббота, 12 мая 2012 г.

Текстовая стеганография: Метод двойных пробелов между словами

Скрытие информации методом двойных пробелов применяется для файлов текстового формата.  Работа стегоалгоритма  состоит из следующих шагов: между отдельными словами текста – контейнера для cкрытой информации удаляются все лишние пробелы, если таковые существуют, после чего все слова отделяет только один пробел. Далее скрываемое сообщение побитно записывается в скрытый файл по принципу: 0 – один пробел между словами, 1 – два пробела между словами.
В качестве достоинств данного метода текстовой стеганографии следует указать простоту  и прозрачность программной реализации метода.
Также отметим, что наличие некоторого количества двойных пробелов не говорит однозначно о том, что в тексте скрыто сообщение, что затрудняет его выявление.

пятница, 11 мая 2012 г.

Текстовая стеганография: Метод изменения кода пробела


Метод изменения кода пробела заключается в том, что во многих кодовых страницах один и тот же символ (пробел) может кодироваться несколькими кодами. В кодовой странице Windows-1251 пробел обычно кодируется кодом 32. Однако в этой же кодовой странице пробел кодируется также и числом 160. Таким образом, можно кодировать биты 1 стеганосообщения заменяя пробелы с кодом 32 в файле-контейнере на пробелы с кодом 160. Пробелы с кодом 32 будут кодировать бит 0 стего.
            Скрытие 

четверг, 10 мая 2012 г.

Текстовая стеганография: Метод изменения порядка следования маркеров конца строки


Метод изменения порядка следования маркеров конца строки CR/LF использует индифферентность подавляющего числа средств отображения текстовой информации к порядку следования символов перевода строки (CR) и возврата каретки (LF), ограничивающих строку текста. Традиционный порядок следования CR/LF соответствует 0, а инвертированный LF/CR означает 1.
Описанный алгоритм скрытия данных реализует фрагмент программы:

Где же тут была деревня? Окрестности села Черкутино

кладоискатель поиск с металлоискателем
Находки в окрестностях села Черкутино
На майские праздники решили поехать с палатками на природу и конечно походить с металлоискателем и покопать. В качестве цели для поездки я выбрал место подальше от Москвы, в надежде что там то уж мне точно попадется что нибудь интересное.
Ориентиром  для поездки было село Черкутино, в 220 километрах от Москвы вокруг которой когда то кипела бурная жизнь проводились ярамарки, а потом "бесперспективные деревни" в количестве около 10 штук сократили. Места эти довольно известные в копарьской среде, о них в частности написано в журнале "Территория поиска".

воскресенье, 6 мая 2012 г.

Село Карпово: Поиски ярмарки



В этот раз при кладоискательской поездке я направил свои стопы на юго-восток от Москвы - в село Карпово, что по Егорьевскому шоссе, где, в сборнике по ярмаркам России от 1834 года говорилось, что располагалась где-то тут в 19 веке ярмарка с оборотом в 70000 рублей. Продавались там съестные припасы, крестьянские товары, хлеб Уже представив как я буду собирать мешками злато и серебро потерянное ярмарочным людом я прыгнул в автомобиль и поехал на местность. Само село расположено недалеко от города Гжель, вокруг перекрестка дорог, и поэтому как бы разбито на 4 части.  Перед входом в деревенскую церковь, все поле как будто перерыто стаей взбесившихся кротов. 

суббота, 5 мая 2012 г.

Текстовая стеганография: Метод знаков одинакового начертания


Метод знаков одинакового начертания предполагает подмену (бит 1) или отказ от такой подмены (бит 0) русского символа латинским того же начертания. Для реализации этого метода нужно составить таблицу замен. Нужно отметить, что аналогичную таблицу можно использовать для замены латинского символа русским (для сокрытия сообщения в текстах на английском языке). Составленная мной таблица замен: 

пятница, 4 мая 2012 г.

Текстовая стеганография: Модифицированный метод хвостовых пробелов

Модифицированный метод хвостовых пробелов предполагает дописывание в конце от 0 до 15 пробелов, кодирующих значение полубайта. Таким образом, для сокрытия одного байта стеганосообщения достаточно двух строк файла-контейнера.
            В целом, алгоритм скрытия и извлечения стеганосообщения практически не отличается от метода концевых пробелов. Вот как скрыть сообщение в файле контейнере: 

четверг, 3 мая 2012 г.

Текстовая стеганография: Метод хвостовых пробелов


Метод хвостовых пробелов предполагает дописывание в конце каждой строки файла-контейнера одного пробела, в случае кодирования единичного бита стеганосообщения. Если нужно закодировать нулевой бит, пробел в конце строки не дописывается.
            При сокрытии стего текстовый файл считывается построчно. Из конца строки удаляются все пробельный символы (пробелы, знаки табуляции, символы возврата каретки и новой строки), а затем в зависимости от значения текущего бита стеганосообщения, представленного в двоичном виде, принимается решение о дописывании в конец строки одного пробела. Преобразованная таким образом строка записывается в файл-результат. 

среда, 2 мая 2012 г.

Текстовая стеганография: Метод изменения регистра символов


Метод изменения регистра символов предполагает кодирование нулевого бита стего сообщения за счет строчного регистра символа файла-контейнера, а единичного – за счет строчного регистра. Этот метод чрезвычайно прост. Для кодирования стеганосообщения могут использоваться только буквенные символы файла-контейнера.
            При сокрытии стего, файл-контейнер считывается посимвольно. В случае, если текущий символ явялется буковой, происходит кодирование очередного бита стегосообщения, представленного в двоичном формате. 

вторник, 1 мая 2012 г.

Урочище Борисково. Сожженные деревни на Новорижском направлении

Заброшенная остановка
Наконец-то дождался выходных, взял свой верный металлоискатель и отправился копать. Поскольку это был однодневный выезд, выбор места был однозначен - ближнее Подмосковье.
В этот раз я отправился по новой риге в сторону звенигорода, примерно на 40 километров от Москвы.
Там где сейчас расположено урочище Борисково была еще до Второй Мировой войны деревня. В время боев за Москву деревня сильно пострадала и ее сильно ликвидировали. Место  и ее окрестности распахали под поля. По информации из викимапии заброшенная остановка не деревенская, а для работников, трудившихся на полях. К остановке ведет старая асфальтовая дорога, качество которой конечно не автострадное, но проехать вполне возможно и на пузотерке. В настоящее время поля заброшены.

воскресенье, 29 апреля 2012 г.

Орел: Курская дуга

Воткнутая в дерево саперная лопатка так и осталась с тех времен

Как известно, курская битва состояла из двух основных этапов: оборонительного и наступательного. Во время оборонительного этапа немецкая армия пыталась "срезать выступ", охватывающий город Курск. Для этого они планировали нанести массированные танковые удары с севера и юга и окружить советские части.
Германское наступление началось утром 5 июля 1943 года. Поскольку советскому командованию было точно известно время начала операции — 3 часа ночи (немецкая армия воевала по Берлинскому времени — в переводе на московское 5 часов утра), в 22:30 и в 2:20 по московскому времени силами двух фронтов была проведена контрартподготовка количеством боеприпасов 0.25 боекомплекта. В немецких докладах отмечены значительные повреждения линий связи и незначительные потери в живой силе. Также был произведен неудачный авиационный налет силами 2-й и 17-й воздушных армий (более 400 штурмовиков и истребителей) на Харьковский и Белгородский аэроузлы противника.

суббота, 28 апреля 2012 г.

Текстовая стеганография: Запись между строк


Стеганография, использующая текстовые контейнеры для скрытия данных, называется текстовой. При скрытии информации используется допущения при расположении и количестве символов в тексте, не учитываемые при прочтении человеком и компьютерном анализе текстового файла. Это может быть дополнительное количество пробелов и знаков табуляции в разных частях строки, чередование некоторых не учитываемых служебных символов, больших и маленьких букв, букв из разных алфавитов, но похоже выглядящих.
К методам текстовой стеганографии относят: форматирование, изменение порядка следования маркеров конца строкиметод хвостовых пробелов, метод знаков одинакового начертания и изменения кода пробела.

пятница, 27 апреля 2012 г.

Ребятам о форматах: Текстовый формат


Текстовый формат — представление информации в виде набора печатных символов. В спецификации MIME ему соответствует тип text/plain. Текстовому формату часто противопоставляются «двоичные данные», информация в которых не рассчитана на восприятие человеком. Текстовыми данными как правило называются последовательности из подмножества знаков, включающего только печатные знаки (буквы, цифры, знаки препинания) и некоторые управляющие знаки (пробелы, табуляции, переводы строки). Существуют методы (например, UUENCODE), позволяющие закодировать в текстовом формате произвольные данные любого формата.

четверг, 26 апреля 2012 г.

Модель стеганографии: Проблемы с заключенными



Система обмена скрытыми стеганографическими сообщениями с использованием цифровых технологий (стегосистема) образует канал для передачи конфиденциальных данных (стегоканал), по которому передается невинные на вид файлы, содержашие спрятанное послание. Этот канал считается подверженным воздействиям со стороны нарушителей. Некий Симмонс в 1983, предложил модель описания взломщика канала обмена скрытой информацией, известную также как «проблема заключенных».

среда, 25 апреля 2012 г.

Компьютерная стеганография: с чем ее едят?


компьютерная стеганографияВ последнее время появилось новое направление стеганографии - компьютерная стеганография. Скрытые сообщения встраиваются в оцифрованные мультимедийные данные, имеющие аналоговую природу – музыку, изображения, видео, также иногда текст и исполняемые файлы программ. Среди основных областей использования компьютерной стеганографии –  встраивание срытой информации в цифровые данные.  Основные понятия стеганографии были согласованы в 1996 г. На 1-й Международной конференции по скрытию данных – Information Workshop on Information Hiding’96. Общепринятым в настоящее время является следующее определение цифровой стеганографии: «… наука о незаметном и надежном скрытии одних битовый последовательностей в других, имеющих аналоговую природу»

вторник, 24 апреля 2012 г.

Нанотехнологии на службе стеганографии


Пример «проявленного» послания

В 2011 г. Мануэль Паласиос (Manuel Palacios) из университета Тафтса и Джордж Уайтсайдс (George Whitesides) из Гарварда попробовали спрятать сообщение в массиве, состоящем из семи штаммов бактерий Escherichia coli (E. coli). Технику в шутку назвали SPAM (Steganography by Printed Arrays of Microbes), что можно перевести как стеганография при помощи печатных массивов микробов.
Учёные создали семь штаммов бактерий, каждый из которых производит свой белок, флуоресцирующий при определённом свете (подробности – в статье в журнале PNAS). Колонии бактерий наносятся на подложку в виде рядов точек. Каждая пара точек (цветов) является кодом для буквы, цифры или символа. Семь цветов дают 49 комбинаций, авторы работы использовали их для кодирования 26 букв и 23 других символов (таких как, цифры, @ или $). Например, две жёлтых точки обозначают букву «t», а комбинация оранжевой и зелёной – «d». Получатель, зная коды дешифровки, легко прочтёт посланное сообщение – свечение заметно невооружённым глазом.

понедельник, 23 апреля 2012 г.

Стеганография: Будьте осторожны, Ваш принтер следит за Вами


Желтые точки

Производители цветных принтеров часто добавляли в них функцию печати т.к. называемых «желтых точек».
Эти точки, едва видны невооруженным глазом, печатались на каждой странице и содержали в себе информацию о серийном номере принтера, а также дате и времени печати. Подтверждено использование данного метода в принтерах, выпускаемых под торговыми марками Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. Введение данной меры, согласно комментариям производителей, являлось частью сотрудничества с правительством и консорциумом банков, направленного на борьбу с фальшивомонетниками.
В заключение следует отметить, что использование микроточек для передачи секретных сообщений описал еще греческий ученый Эней Тактик в сочинении «Об обороне укреплённых мест». Суть предложенного им так называемого «книжного шифра» заключалась в прокалывании малозаметные дырок в книге или в другом документе над буквами секретного сообщения. Во время Первой мировой войны германские шпионы использовали аналогичный шифр, заменив дырки на точки, наносимые симпатическими чернилами на буквы газетного текста.

Микроточка сегодня: На страже Вашего автомобиля

Идентификация микроточкой — процесс, при котором на важнейшие детали автомобиля в неприметных местах наклеивается изготовленная лазерной гравировкой метка, содержащая Персональный идентификационный номер (ПИН). Также, может быть указан и сам номер ВИН, если маркирование автомобиля произведено на сборочном конвейере автозавода. Технология была разработана в Австралии в 2001 году.
С тех пор несколько изготовителей автотехники применяют идентификацию микроточками, хотя общая доля изделий с такой маркировкой во всём мире меньше 1 %. Около 10 000 из нанесённых микроточек прозрачны и их можно увидеть только при освещении ультрафиолетовым светом. Они не могут быть обнаружены человеческим глазом.

Ошибка резидента: Лейтенант Микроточка на службе КГБ

Микротайнопись и микрофотография входили в набор оперативно-технических средств специальной связи ВЧК-ОГПУ-НКВД. Агентурный аппарат Коминтерна, курируемый военной разведкой Красной Армии, также обучался приемам изготовления микрограмм в специальных школах, через которые прошли и многие выдающиеся разведчики прошлого века, такие как Герой Советского Союза Рихард Зорге и Маркус Вольф, создатель и руководитель разведки ГДР.
Говоря о микроточке, следует упомянуть о Роберте Томпсоне, военнослужащем ВВС США арестованном в 1965 году по обвинению в шпионаже в пользу СССР и получившем 30 лет тюрьмы.

воскресенье, 22 апреля 2012 г.

Рогачево - поле чудес

Рогачево поле чудес
Церковь Николая Чудотворца, село Рогачево
Рогачево - старинное русское село, которое расположено Дмитровском районе подмосковья. Первое упоминание села Рогачево относится к 1428 году, когда дмитровский удельный князь Пётр Дмитриевич подарил село Николо-Пешношскому монастырю. В начале XVI века через Рогачёво проходили речные торговые пути, связывающие Москву с русским севером. Село было последним рубежом, куда по реке Яхроме могли подняться тяжёлые грузовые корабли, поэтому именно здесь находился перевалочный пункт, где товары перегружали на более лёгкие суда, после чего везли выше по реке в Дмитров. С потерей значения этого торгового пути в начале XVII века Рогачёво сохранило роль местного торгового центра. Рогачёво находилось также на перекрёстке двух крупных дорог средневековья: из Клина в Дмитров, из Москвы в тверскую Корчеву — крупный порт на Волге.


суббота, 21 апреля 2012 г.

Металлопоиск в Москве: Почему бы и нет?

Смычка города и деревни
Открываю я обычно сезон в местах расположенных недалеко от Москвы, гдже нет раскисших грунтовых дорог и есть удобный подъезд по асфальту. В этот раз я решил выехать в район Бутово. В районе экспериментального железнодорожного круга расположилась деревушка Щиброво, от которой до Южного Бутово не более 50 метров, к которой я и направил свои стопы запарковавшись у шиномонтажа который был переполнен по случаю хорошей погоды и смены резины. В деревне почти не осталось жителей, в заброшенных домах много мигрантов.

пятница, 20 апреля 2012 г.

История микроточки: Когда бьют по паспорту, а не по морде?




В период до и во время второй мировой войны средства микрофотографии наиболее активно использовали немецкие спецслужбы. И дело не только в том, что именно в Германии они были доведены до того совершенного состояния, когда практическое применение не вызывало трудностей у исполнителей.

После поражения Германии в первой мировой войне некоторые спецслужбы довольно быстро выкарабкалась из послевоенного хаоса. Потребность в информации была огромной – от общеполитических новостей и социологических исследований до экономических обзоров, научных статей, инструкций и технических описаний.

История микроточки: Зачем кавайные японцы глотали фотопленку?


Плакат времен русско-японской
войны 1905 года
Русско-японская война стала тем полигоном, где были впервые опробованы такие новые технические средства, как полевые гаубицы, пулеметы, колючая проволока, противопехотные мины, глубокие окопы и отравляющие газы. Не осталась в стороне и фотография.Как известно, в конце 60-х годов XIX века в ходе индустриального бума Япония приобщилась к фотографической технике. 

По сообщениям очевидцев фотографическая техника активно использовалась японскими военными и, в частности, разведкой. Для съемок использовались складные пленочные камеры на легких бамбуковых штативах, большинство из которых были оборудованы телеобъективами. Отснятый материал незамедлительно проявлялся в ближайшем тылу, а затем возвращался на передовую. Выполнялась также и разведывательная фотосъемка с воздушных шаров.
Приказы и донесения микрофильмировались. В целях безопасности они прятались под ногтями или в ноздрях курьеров, а в некоторых случаях даже в их желудках в специальных миниатюрных контейнерах из слоновой кости. На месте назначения полученные микрофотографии увеличивались.