четверг, 7 ноября 2013 г.

Программа stect. Визуальная атака стеганографии

Решил поразить мировое open source сообщество до глубины души и выложил в открытый доступ небольшую самописную програмку, которая делает немного легче тяжкий труд стегоаналитика. Назвал я ее stect -  сокращенно от STEganography deteCTion  - иными словами обнаруживатель стеганографияи. В настоящий момент программа может помочь в выявлении сообщения скрытого методом замены наименее значащего бита в цифровых изображениях. Используется для этого так называемая визуальная атака, о которой я писал ранее - она была реализована в старой буржуйской программе, написанной еще на ассемблере. Почему бы не написать ее заново с использованием современных средств программирования?
Сказано - сделано я сел и наваял программу stect, которую представляю сейчас вашему вниманию.
Программа stect с открытым исходным кодом и лицензирона по лицензии GPLv3. Скачать исходные коды можно по ссылке http://code.google.com/p/stect/
Интерфейс версии 0.1 - на рисунке внизу. Достаточно выбрать файл изображения для анализа и он будет преобразован таким образом, чтобы наименее младшие биты стали заметны. Это и есть визуальная атака.

программа стеганография stect
Внешний вид программы после выбора файла для анализа

Использование stect для борьбы со стеганографической программой JSTEG.

Вообще говоря, метод замены наименее значащего бита лучше всего подходит для несжатых изображений, таких как изображения формата BMP или PNG. Увы, из-за своего большого размера эти форматы пока не завоевали такой популярности, как формат JPEG. А формат BMP  сейчас вообще откровенно устаревший - увы, классика стеганографии - микроизменения цвета каждого пиксела постепенно сходит на нет. Но несмотря на это метод визуальной атаки на изображение пока еще кое что может.

Возьмем простейшую программу для стеганографии в JPEG - JSTEG и подготовим исходные данные - изучаемый файл без скрытого сообщения (пустой контейнер), и со стеганографическим сообщением.
Изображение без стеговставки
Изображение со стеговставкой

При визуальном сравнении изображений в модифицированной jsteg -ом картинке заметны артефакты вокруг мелких деталей - но само по себе это ничего не значит -  такое часто бывает при сжатии изображения с низким качеством. А теперь берем волшебную программу stect загружаем в нее оба файла и....
программа стеганография stect
Результат визуальной атаки на изображение, не содержащего
стего- вставки

Для файла, не содержащего стеганографии на месте однотонных областей мы видим тоже однотонную черную область - это говорит нам, что никаких микроколебаний цвета в изображении нет.

программа стеганография stect
Результат визуальной атаки на изображение, содержащее
сообщение, скрытое программой JSTEG

Открываем файл содержащий стегосообщение - и видим на месте однотонной заливки нечто, очень напоминающее шахматную доску. Причина в том, что программа JSTEG модифицирует DCT коэффициенты изображения, которые определяют параметры цвета блоков пикселей размером 8x8 - поэтому изменения появились сразу в больших блоках изображения.

Таким образом визуальная атака на стегосистему позволяет стего аналитику быстро оценить были ли модифицированы в изображении наименее значащие биты или нет.

Напоминаю что скачать исходные коды программы пока еще можно по адресу http://code.google.com/p/stect/

5 комментариев:

  1. Анонимный4 июня 2014 г., 11:17

    где бы найти установочный?? такой или пхожей программы???

    ОтветитьУдалить
    Ответы
    1. Эта программа самописная, исходники я выложил. Из-за того что программа написана на QT под винду она ставится довольно мучительно - надо тащить груду qt-шных dll.

      Могу предложить дистрибутив или скомпилированный файл под Ubuntu

      Удалить
  2. Анонимный7 июня 2015 г., 18:02

    Перезалейте пожалуйста исходники

    ОтветитьУдалить
  3. автора уже наверн расстреляли

    ОтветитьУдалить
  4. Дистириб под линь был бы очень к стати, если конечно вы еще живы)

    ОтветитьУдалить