среда, 12 сентября 2012 г.

Статистическая атака: анализ хи-квадрата

Эта статистическая атака на стегосистему была опубликована в 2000 году немецкой группой исследователей во главе с Андреасом Вестерфелдом. Точное название этой статьи: A. Westfeld and A. Pfitzmann, "Attack on Steganographic Systems", Lectures Notes in Computer Science, vol. 1768, Springer-Verlag, Berlin, 2000, pp. 61-75. Вы можете скачать текст статьи в формате PDF с его сайта .
Следует обратить внимание, что с тех пор были опубликованы более эффективные и надежные атаки на LSB вложения. Например, следует упомянуть нападения RS от лаборатории Джессики Фридрих :J. Fridrich, M. Goljan, R. Du, "Reliable Detection of LSB Steganography in Color and Grayscale Images", 2002.
Итак, почему я выбрана эту атаку несмотря на то, что она не самая на сегодняшний день эффективная? В качестве основного критерия для автора служила простота реализации и понятность математических выкладок. Более того, заниматься математикой на ​​чистом ассемблере, который используется для написания программы не так просто.
Эта программа и ее исходные коды доступны здесь .

вторник, 11 сентября 2012 г.

Программы для анализа стеганографии. Визуальная атака


Эти программы были написаны автором, занимающимся исследованиями в области стеганографии довольно давно. К сожалению их возможности и количество поддерживаемых форматов очень ограничено. 
Во-первых в качестве примера, они работают с простым 24-битным BMP форматом изображения без сжатия, что более просто в реализации. Эти программы могут быть усовершенствованы или приспособленные для других, более сложных форматов 
Во вторых они специализируются на одном из простейших методов стеганографии (следовательно наименее защищенных от атак): последовательное или линейное использование метода замены младших бит (LSB) каждого пикселя. 
В третьих , они ориентированы на анализ простой графики с несколькими цветами, а не фотографических снимков.
Не существует универсальной атаки на стегосистему, так же как не существует универсального антивирусного инструмента. Если вы подозреваете, что какой-то файл содержит скрытые данные, вам придется сделать некоторые исследования, проверить несколько гипотез, сравнить содержащиеся в них стеганографические сигнатуры с уже выявленными сигнатурами программ (по аналогии с антивирусной технологией), и возможно, написать свои собственные утилиты для выявления. Это просто пример того, что может быть сделано в некоторых частных случаях.В этой статье приводится один пример визуальной атаки , и один пример статистической атаки.

среда, 5 сентября 2012 г.

Программы стеганографии для JPEG

Оцифрованные цветные изображения занимают много места на диске, поэтому для их обычно сжимают. Существуют алгоритмы сжатия без потерь, к ним относятся  BMP, PNG и GIF. Эта методика позволяет точно восстановить исходное изображение. Помимо этого существуют алгоритмы сжатия с потерями - к ним относится самый популярный на сегодняшний день формат JPEG. Он сильно уменьшает количество места, занимаемое фотографией, но вносит в нее незаметные человеческому глазу изменения. Как использовать стеганографию в JPG, какие программы и методы для этого используются рассказывает эта статья.
Особенность методов стеганографии в  JPEG  в том, что классические способы сокрытия информации в изображениях, такие например, как метод LSB в чистом виде для формата сжатия с потерями не сработает - все микроколебания цветов будут вырезаны шумодавилкой. Поэтому в JPEG-файлах могут использоваться следующая стеганография:

·         дописывание данных скрываемой информации в конец файла  - ну, это вообще классика жанра, 90 % всех программ для стеганографии используют этот метод.
·         скрытие информации в косвенных данных файла для скрытия зашифрованной информации как правило используется поле комментария в  exif заголовке;
·         скрытие информации с использованием таблиц квантования - собственно именно этот метод ближе всего к настоящей стеганографии и о нем мы будем говорить в этой статье;
·         скрытие информации между блоками данных файла.

вторник, 4 сентября 2012 г.

По выбитым полям Подмосковья. Урочище Амшихина

Дары урочища, точнее лесополосы рядом с ним
Решил я на выходных опять поехать в треугольник Колодкино - Симбухово-Субботино продолжить изучение оставшихся после войны урочищ, а заодно испытать внедорожные качества авто.Чтобы найти бездорожье и залезть в грязь нужна была исчезнувшая деревня к которой бы вела максимально раздолбанная грунтовка. Мой выбор пал на урочище Амшихина, расположенной примерно в 3-5 километрах от ближайшей дороги, к тому же как я узнал из викимапии поле недавно перепахали и трава в человеческий рост мне не грозит.

Итак решили ехать в субботу. Прокопались со сборами выехали только в 12 дня. На минке естественно пробка - одна как я понял традиционная - в районе Одинцово где идет ремонт дороги и начинается сужение и еще одна в районе Голицино, вызванная лобовым столкновением жигулей - четверки с чем - то еще на нашей полосе, что естественно моментально перекрыло движение. После 3.5 часов езды наконец добрались.