Использование стенографии в мире цифровых объектов

Стеганография в теории

Прежде всего предлагаю рассмотреть основные алгоритмы, которые используются для стеганографии.

Методы типа LSB (Least Significiant Bit, наименьший значащий бит) и аналогичные. Их суть заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Возьмем в качестве примера графический файл. Наглядно это выглядит следующим образом: мы меняем младшие биты в коде цвета пикселя на картинке. Если считать, что код цвета имеет 32-битное значение, то замена 0 на 1 или наоборот не приведет к сколько-нибудь существенному искажению картинки, ощутимому для органов восприятия человека. А между тем в этих битах для большой картинки можно что-то спрятать.

Рассмотрим небольшой пример. Допустим, имеется 8-битное изображение в градациях серого. 00h (00000000Ь) обозначает черный цвет, FFh (11111111Ь) — белый. Всего имеется 256 градаций ( ). Также предположим, что сообщение состоит из 1 байта — например, 01101011Ь. При использовании двух младших бит в описаниях пикселей нам потребуется 4 пикселя. Допустим, они черного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011. Тогда цвет пикселей изменится: первого — на 1/255, второго и третьего — на 2/255 и четвертого — на 3/255. Такие градации, мало того, что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода.

Цифровая стеганография

Стоит отметить, что методы LSB являются неустойчивыми к разного рода «шуму»

Например, в случае если на передаваемый контент накладываются какие-либо «мусорные» биты, это искажает как исходный контент, так и (что для нас особенно важно) скрытое сообщение. Иногда оно даже становится нечитаемым

Аналогичная методика используется и для других форматов.

Еще один метод заключается в так называемом впаивании скрытой информации. В данном случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала. Простейший пример — надпись белым цветом на белом же фоне в PDF-документе. Злоумышленники обычно не используют данный метод по причине относительной простоты обнаружения автоматическими методами. Однако данный метод зачастую применяется при создании «водяных знаков» для защиты авторства контента. В этом случае данные знаки, как правило, не скрываются.

И третий метод — использование особенностей форматов файлов. К примеру, это может быть запись информации в метаданные, используемые данным форматом файла, или в различные другие, не используемые зарезервированные поля. Например, это может быть документ Microsoft Word, внутри которого будет спрятана информация, никак не отображаемая при открытии данного документа.

Аудио стеганография

Еще один способ сокрытия информации применим только к аудиофайлам — это эхо-метод. Он использует неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. В общем случае возможно создание условий, при которых данные сигналы будут незаметны для человеческого восприятия. Эхо-сигнал характеризуется тремя параметрами: начальной амплитудой, степенью затухания и задержкой. При достижении некоего порога между сигналом и эхом они смешиваются. В этой точке человеческое ухо не может уже отличить эти два сигнала. Для обозначения логического нуля и единицы используется две различных задержки. Они обе должны быть меньше, чем порог чувствительности уха слушателя к получаемому эху.

Однако на практике этот метод тоже не слишком надежен, так как не всегда можно точно определить, когда был передан ноль, а когда единица, и в результате велика вероятность искажения скрытых данных.

Другой вариант использования стеганографии в аудиофайлах — фазовое кодирование (phase coding). Происходит замена исходного звукового элемента на относительную фазу, которая и является секретным сообщением. Фаза подряд идущих элементов должна быть добавлена таким образом, чтобы сохранить относительную фазу между исходными элементами, в противном случае возникнет искажение, заметное для человеческого уха.

На сегодняшний день фазовое кодирование является одним из самых эффективных методов скрытия информации.

QuickStego

QuickStego is a free steganography software available for Windows. It lets you hide your text in pictures and only users of QuickStego can read this hidden text messages. You can add text by typing or load it from TXT file. Supported input image formats are: BMP, JPG, JPEG, and GIF, but it saves the output image in BMP format with hidden text in it. The interface of this software is simple and easy to understand. First of all use “Open Image” button to open image file and then type your secret text in the big text box. You can also load text from TXT file by clicking “Open Text” button and click “Hide Text” and then click “Save Image” button to save the final BMP file. To retrieve the hidden text; just open the BMP file containing hidden text with it.

Notes about Tabulation

The goal of this project is to not only steganographically encode messages into HTML such that the messages are indetectable upon rendering, but also encode messages into HTML such that messages are also indetectable in the source code.

However, the current state of the project cannot fully achieve this effect because of the nature of tabulation.

There is a fix to this:

Assuming default tabulation stops is every 4 space, I can calculate the distance between the current character that I am about to insert and the index of the next tab stop. Then, amount of spaces are appended after the tab stops to compensate the difference in rendered spaces. When decoding, first scan through the line, base on the index of and the next tab stop, reverse/remove the appended spaces after the tab stop, and then perform the normal decoding process.

Практическое применение стеганографии

Рассмотрим более детально задачи, решение которых возможно найти, используя стеганографию.

Незаметная передача информации

В отличие от криптографических методов (которые тайны, но не скрытны) стеганография может применяться как метод передачи информации, не вызывая подозрений. Эта задача составляет «классическое» практическое применение стеганографии, поэтому занимает первое место.

Можно вспомнить про громкие аресты российских разведчиков в конце июня 2010 года – по данным США «шпионы» использовали в том числе стеганографию, чтобы переправлять в Москву разведданные.

Скрытое хранение информации

В данном случае стеганография используется не для передачи, а для хранения какой-либо информации, обнаружение самого факта наличия которой (пускай хоть даже в зашифрованном виде) пользователю нежелательно. Согласитесь, весьма странно, когда тайная полиция, производящая обыск вашего жилища, обнаруживает вдоль и поперёк зашифрованные жёсткие диски? Гораздо меньше подозрений вызовут пара папок с видеофильмами, наработки по учёбе, фотографии с отдыха, пусть даже, коллекция порнографии (не детской!) – мозг уже просчитывает, сколько Мбайт информации можно уместить в этих контейнерах?

Недекларированное хранение информации

Многие информационные ресурсы позволяют хранить данные только определённого типа. А вам уж очень сильно хочется загрузить EXE-файл для хранения на YouTube. Один из путей решения задачи лежит через методы стеганографии.

Индивидуальный отпечаток в СЭДО

В системе электронного документооборота (СЭДО) можно использовать индивидуальный отпечаток внутри *.odt, *.docx и иных документах при работе с ними пользователей. С его помощью можно будет узнать, кто, когда и в каком объёме работал с документом. При этом куча записей о сеансах работы не будет «маячить» в начале документа и отвлекать пользователя.

Водяной знак в DLP системах

Data Leak Prevention, DLP – система обнаружения/предотвращения утечки информации. В отличие от индивидуального отпечатка в СЭДО, в данном применении стеганографии при создании документа, носящего конфиденциальный характер, в него встраивается неизменяемая метка. При попытке отправить документ по электронной почте система проверит наличие метки: если она присутствует, передача будет заблокирована, и администратор безопасности будет уведомлен, например, по SMS.

Скрытая передача управляющего сигнала

Существуют реальные примеры вредоносного программного обеспечения (Stegobot), которые управляют заражённой Botnet-сетью при помощи методов стеганографии. Это необходимо, чтобы трафик между жертвами и сервером не блокировался межсетевыми экранами и не попадался лишний раз на глаза специалистам по информационной безопасности.

Данная задача может возникать у военных. Когда мы отправляем спутнику шифрованную команду, все видят, что мы отдали какой-то приказ. Да, противник не знает содержания команды, но ему может прийти в голову мысль действовать на опережение – всё пропало. При помощи стеганографии команды управления могут быть встроены в поток вполне мирной информации о местоположении и заряде аккумуляторов.

Funkspiel

Funkspiel (нем. «Радиоигра») – излюбленная забава контрразведчиков, когда на связь со «своими» выходит захваченный шпион и под контролем пары крепких мужчин с погонами сообщает в эфир дезинформацию. В случае такого развития событий (захват разведчика), можно использовать стеганосообщение, как признак, говорящий, стоит ли воспринимать всерьёз находящуюся в контейнере информацию (передаваемую «своим»). Если стеганосообщение не прошло проверку, то контейнер должен быть проигнорирован получателем, вне зависимости от его содержимого.

Неотчуждаемость информации

Если сделать скриншот чистой области в игре World of Warcraft, открыть файл в каком-нибудь графическом редакторе, увеличить резкость с максимальной настройкой фильтра и повторить процедуру несколько раз, то заметен явный узор, который многократно повторяется. В данном узоре имеются данные: имя пользователя, который сделал скриншот, время снятия скриншота, координаты в игровом мире (реалм).

Рисунок 6: Стеганографический водяной знак в скриншоте Wow

Why not use the traditional swapping attributes methods.

Another popular method to do steganography in HTML is by swapping the positions of attributes within a tag, for example:

would encode to

given a pre-defined key table:

tags primary secondary
img src width

Based on this key table, a swap of primary and secondary elements encode the bit 1 into the cover. Decoding is done by comparing the order of attributes with the key table to deduct whether the tag encodes a 0 or 1 bit.

The short side of this approach is that although it provides perfect indetectability, the cost of encoding is too high. Not only does this requires pre-defining a wide range of key tables, each tag/line in the documents has very minimal capacity for encoding long messages, especially consider that AES CBC mode require padded text to 128 bits, the minimum block size. This means that doesn’t matter how short a message is, the default requirement for the cover is to have at least 128 possible locations to swap the primary and secondary attributes.

DNS-Tunneling: тоже стеганография?

Можем ли мы считать использование DNS-туннеля подвидом стеганографии? Определенно, да. Для начала давайте вспомним, как выглядит схема DNS-туннеля в общих чертах.

В закрытой сети с пользовательской машины посылается запрос на «резолв» домена, например, wL8nd3DdINcGYAAj7Hh0H56a8nd3DdINcGYAlFDHBurWzMtimbadguycom (где доменное имя второго уровня не несет смысловой нагрузки). Локальный DNS-сервер передает запрос внешнему DNS-серверу. Тому, в свою очередь, неизвестно имя 3-го уровня и запрос передается дальше. Таким образом, по цепочке перенаправлений от одного DNS-сервера к другому запрос достигает DNS-сервера домена imbadguycom.

Вместо разрешения запроса на сервере злоумышленник может извлечь из полученного домена нужную ему информацию, расшифровав первую часть его имени. Например, таким способом можно передать информацию о системе пользователя. В ответ DNS-сервер злоумышленника так же посылает некую информацию в зашифрованном виде, передавая ее в доменном имени 3-го уровня или выше.

Таким образом, злоумышленник имеет в запасе для каждого DNS резолва 255 символов, до 63 символов для поддоменов. 63 символа в одну сторону — 63 в ответ, 63 — туда, 63- обратно… Неплохой канал для передачи данных! А главное — скрытый, ведь невооруженным взглядом не видно, что идет обмен какой-то дополнительной информацией.

Для специалистов, знакомых с сетевыми протоколами и в частности с DNS-туннелированием, такой дамп трафика будет выглядеть довольно подозрительно: очень уж много успешных резолвов длинных доменов. В данном случае мы наблюдаем реальный пример трафика зловреда Backdoor.Win32.Denis, который использует DNS туннель как скрытый канал общения со своим командным центром.

Обнаружить DNS-туннель можно с помощью любой известной IDS, например, Snort, Suiricata или BRO Ids. Как именно распознать DNS-туннелирование? Существуют различные способы. Например, очевидно, что доменные имена для резолва при туннелировании значительно длиннее, чем обычно. В сети можно найти достаточное количество вариаций на эту тему:

Совсем примитивно, но встречается и такое:

Тут можно экспериментировать и стремиться найти свой идеальный баланс между количеством ложных срабатываний и нахождением реального DNS-туннелирования.

На что еще можно обратить внимание помимо подозрительно большой длины доменного имени? На аномальный синтаксис доменных имен. Все мы примерно представляем, как выглядят типовые домены — это в большинстве своем буквы и цифры

Если в доменном имени присутствуют символы, характерные для Base64 кодировки, то это выглядит довольно подозрительно, не так ли? Если при этом еще и длина не маленькая, то явно стоит присмотреться повнимательней.

И таких аномалий можно описать довольно большое количество, регулярные выражения нам в помощь.

Хочется отметить, что даже такой простой по своему смыслу подход к поиску DNS-туннелей дает очень хорошие результаты. Благодаря нескольким таким правилам для IDS мы на входящем потоке вредоносного ПО, поступающем к нам в «Лабораторию», обнаружили несколько новых, неизвестных до этого бэкдоров, использующих скрытый канал общения с командным центром — DNS-туннель.

Контрмеры

Этот метод подвержен определенному риску в том, что касается информации. Поэтому его слабое место заключается в передаче и распространении этой информации.

Общество, которое желает противодействовать использованию стеганографии, будет пытаться предотвратить, изменить или уничтожить передачу, трансляцию или само сообщение. Например, запретив любое произвольное, абстрактное, интерпретируемое, нюансированное, причудливое, причудливое, поэтическое содержание и т. Д. Это потребует соблюдения строгих формальных критериев. Или, наоборот, будет пытаться втайне стерилизовать всю информацию (см. Параграф о изображениях) в ключевых точках передачи информации (почтовые отделения и т. Д.). Этот риск манипуляции с ИТ еще выше, поскольку здесь меньше вмешательства человека, что обеспечивает свободу действий в отношении принудительных мер и больше возможностей для вмешательства (взлом, троянский конь и т. Д.). Систематическое уничтожение любой информации, вещателей или приемников, несомненно, является старейшим процессом, надежность которого не гарантируется (из-за его неполноты на практике; информация жизненно важна для человека).

В приведенном выше примере он удалит использование десятичных знаков, установит алфавитный порядок, запретит сообщения, содержание или язык которых не понимается агентом, и т. Д.

В настоящее время стеганография может использоваться для двух разных целей: человеческое (человек-человек) и машинное (машина-машина) общение. В обоих случаях должно быть как минимум две части: излучатель и приемник. Однако они могут не находиться в одном «пространстве-времени». Другими словами, ничто не мешает передать информацию третьему лицу, которого еще не существует. Поэтому маловероятно найти ранее скрытые сообщения. Тогда вопрос о контрмерах, которые необходимо принять, приобретает совершенно новое измерение.

Поскольку передача информации является естественной и жизненно важной для любого человеческого общества, полностью уничтожить ее невозможно (отсюда ее внутренне ограниченная эффективность). С другой стороны, в случае машинной связи существуют эффективные и ужасно опасные средства (например, ядерная энергия путем разрушения любого электронного устройства электромагнитными волнами и т

Д.). Эта экстремистская контрмера нанесет вред всему целевому обществу. Стеганография может использоваться как средство принуждения в машинных коммуникациях. Например, компьютерные вирусы и некоторые методы взлома могут принимать одну форму. Троянская техника тоже одна из них.

Если мы скрываем экстремистские возможности, лучшим средством принуждения остается модификация любой информации, передаваемой между людьми или машинами, путем скрытого или радикального вмешательства, а не их уничтожение.

Методы

Предположим, в нашем примере, что во время Второй мировой войны , в сильной , Алисой , необходимо отправить ежедневно количество судов в порту Марсель своего корреспондента в Париже, Боб . Они соглашаются, что Алиса будет посылать Бобу средние цены на различные фрукты, которые продаются на рынке Марселя на ежедневной основе. Конечно, вражеский агент Оскар должен

  • не может обнаружить скрытый контент;
  • не может даже знать, что контент скрыт;
  • не может предотвратить передачу любого скрытого контента;
  • не может отправлять ложную информацию, притворяясь Алисой.

Создание специального контента

Алиса может отправить сообщение, содержащее:

  • Груши:
  • Вишни:
  • Яблоки: 1
  • Помидоры: 3 шт.
  • Кабачки: 2

Боб обнаружит, что в тот день было 132 лодки.

Компьютерная техника, упомянутая выше как « Кодирование как вид спама»,
сродни этому методу.

Преимущество метода в том, что Алиса сможет отправлять Бобу очень длинную информацию. Однако этот метод можно использовать только один раз, потому что Оскар быстро увидит процесс.

Незначительные изменения существующего контента

Алиса может отправить сообщение, содержащее:

  • Груши: 4,0
  • Вишня: 12,0
  • Яблоки: 5,0 1
  • Помидоры: 3,2 3
  • Кабачки: 10,0 2

Этому способу соответствуют компьютерные методы, описанные ниже в разделах « Использование наименьших
значащих битов изображения (LSB) и
точная модуляция письменного текста» .

Преимущество метода в том, что Алиса сможет отправлять Бобу относительно длинную информацию. Тем не менее, Оскар мог сравнивать передаваемые цены с реальными ценами (в случае процесса LSB проводить побитовое сравнение), мог быть удивлен ненужной точностью, мог запрещать слишком высокую точность (см. Ниже: стерилизация ).

Скрытие в элементе, прикрепленном к контенту

Алиса может отправить сообщение в понедельник, содержащее:

  • Груши: 4
  • Вишни: 12
  • Яблоки: 6 шт.
  • Помидоры: 3 шт.
  • Кабачки: 10 шт.

а во вторник — в другом порядке (Алиса капризничает), но с совершенно точными ценами:

  • Вишни: 12
  • Груши: 4
  • Помидоры: 3 шт.
  • Яблоки: 6 шт.
  • Кабачки: 10 шт.

Фактическое содержание сообщения скрыто в изменении порядка фруктов по сравнению с порядком в предыдущий день.

Обратной стороной метода является то, что размер сообщения относительно ограничен. Если Алиса ограничена 5 фруктами, она может каждый день передавать Бобу значение от 1 до 120 ( факториал 5). Преимущество заключается в том, что Оскару трудно определить наличие стеганографического процесса.

Соответствующий компьютерный метод заключается в сохранении неповрежденного изображения, но во включении в него таблицы цветов или палитры, построенных в произвольном порядке. Скрытый контент может быть ключом, дающим доступ к более длинному сообщению. Кроме того, контент обычно должен включать процесс (обычно контрольную сумму ) для проверки его достоверности. Изображение, которое служит вектором для скрытого контента, может быть отрывком из известного изображения, но никогда не может быть его точным воспроизведением, рискуя путем сравнения выявить использование стеганографической техники.

Статистические методы анализа: RS-метод

Еще один статистический метод обнаружения заполненных стегоконтейнеров был предложен Джессикой Фридрих, Мирославом Гольяном и Андреасом Пфитцманом в 2001 году. Он называется RS-метод, где RS означает «регулярный-сингулярный».

Все изображение разделяется на множество групп пикселей, далее для каждой группы применяется специальная флиппинг-процедура. На основании значения функции-дескриминанта до и после применения флиппинга все группы делятся на регулярные, сингулярные и неиспользуемые.

Алгоритм основывается на предположении, что количество регулярных и сингулярных групп пикселей в оригинальном изображении и в изображении после применения флиппинга должно быть примерно равным. Если количество таких групп существенно меняется в процессе применения флиппинга, это значит, что исследуемое изображение является заполненным контейнером.

По шагам алгоритм работает следующим образом:

  • Изображение разделяется на группы из n pixels (x1, …, xn).
  • Описывается т.н. дискриминант-функция, которая сопоставляет каждой группе пикселей G = (x1, …, xn). действительное число f(x1, …, xn) ? R.
  • Мы можем определить дискриминант-функцию для группы пикселей (x1, …, xn) следующим образом:
  • Также мы определяем функцию флиппинга, имеющую следующие свойства:

На основании значений дискриминант-фукнции до и после флиппинга, все группы пикселей делятся на регулярные, сингулярные и неиспользуемые:

Мы провели исследование и этого метода тоже, получив следующие результаты. Мы использовали те же заполненный и пустой контейнеры, что и в предыдущем опыте.

Оригинальное изображение Визуальная атака Атака «хи-квадрат», 10 зон

Обратим внимание, что этот метод атаки не выносит бинарного вердикта «содержит ли этот контейнер внедренное сообщение», вместо этого он определяет примерную длину внедренного сообщения (в процентах). Из результатов выше понятно, что для пустого сообщения этот метод вынес вердикт о заполнении менее 1% контейнера, а для заполненного — о заполнении примерно 44% контейнера

Очевидно, что результаты слегка неточные. Обратим внимание на заполненный контейнер: из визуальной атаки однозначно следует, что заполнено более 50% контейнера, в то время как RS-атака говорит нам, что заполнено 44% контейнера. Поэтому мы можем применять этот метод если установим некий «порог срабатывания»: наши эксперименты показали, что 10% является достаточным порогом надежности. Если RS-атака утверждает, что более 10% контейнера заполнено — можно доверять этому вердикту и маркировать контейнер как заполненный

Из результатов выше понятно, что для пустого сообщения этот метод вынес вердикт о заполнении менее 1% контейнера, а для заполненного — о заполнении примерно 44% контейнера. Очевидно, что результаты слегка неточные

Обратим внимание на заполненный контейнер: из визуальной атаки однозначно следует, что заполнено более 50% контейнера, в то время как RS-атака говорит нам, что заполнено 44% контейнера. Поэтому мы можем применять этот метод если установим некий «порог срабатывания»: наши эксперименты показали, что 10% является достаточным порогом надежности

Если RS-атака утверждает, что более 10% контейнера заполнено — можно доверять этому вердикту и маркировать контейнер как заполненный.

Теперь пришло время выяснить, пригодны ли два рассмотренных способа для тестирования в реальных условиях на контейнерах Zero.T, сообщение в которых имеют обычную энтропию.

Мы провели соответствующие тесты и вот результаты:

Оригинальное изображение Атака «хи-квадрат» RS-атака

Очевидно, что на изображениях с низкой энтропией атака типа «хи-квадрат» не применима — результаты или неудовлетворительные, или не вполне точные, зато RS-атака отработала отлично: в обеих случаях было определено наличие скрытого сообщения. Но что же делать если автоматические методы анализа показали отсутствие внедренного сообщения, а мы все еще подозреваем это?

Можно использовать конкретные процедуры для извлечения полезной нагрузки, разработанные для конкретных семейств вредоносного ПО.  Так, для рассмотренного в этой статье загрузчика Zero.T мы написали собственную процедуру экстракции внедренного сообщения, которая схематично работает следующим образом:

+
=

Очевидно, что, если в итоге мы получили валидный результат (в данном случае — исполняемый файл), исходное изображение было контейнером.

Обнаружение стеганографии – очень сложная задача

Как отметил Саймон Уайзман на конференции RSA 2018, качественную стеганографию чрезвычайно трудно обнаружить. Как избавиться от неё. Есть способы встроить сообщения в изображения настолько глубоко, что они остаются в них даже после печати и сканирования, изменения размера и даже после редактирования.

Как мы уже упоминали, информация (содержащая код) извлекается из изображений и фильмов с помощью специального инструмента. Другими словами, мультимедийные файлы ничего не крадут на вашем компьютере и не загружают на него. Таким образом, вы можете защитить свое устройство от элементов вредоносных программ, которые скрывают текст или вредоносный код в мультимедийных файлах и извлекают их из них:

  • Не спешите нажимать на ссылки и открывать вложения в полученных письмах. Прочитайте сообщение внимательно. Если у вас есть сомнения по поводу адреса отправителя или его содержимого, лучше игнорировать его.
  • Если вам нужно что-то скачать, всегда используйте только надежные источники – например, когда речь идёт о приложениях, загружайте их из официальных магазинов и сайтов производителей. То же самое касается фильмов и музыки – не скачивайте их из неизвестных источников.
  • Используйте надежное решение безопасности. Даже если оно не распознает встроенный код в изображении, оно обнаружит подозрительные действия, выполняемые другими вредоносными программными модулями.

WavSteg

WavSteg uses least significant bit steganography to hide a file in the samples
of a .wav file.

For each sample in the audio file, we overwrite the least significant bits with
the data from our file.

WavSteg requires Python 3

Run WavSteg with the following command line arguments:

Example:

Hiding Data

Hiding data uses the arguments -h, -i, -s, -o, and -n.

The following command would hide the contents of file.txt into sound.wav and
save the result as sound_steg.wav. The command also outputs how many bytes have
been used out of a theoretical maximum.

Example:

If you attempt to hide too much data, WavSteg will print the minimum number of
LSBs required to hide your data.

Recovering Data

Recovering data uses the arguments -r, -i, -o, -n, and -b

The following command would recover the hidden data from sound_steg.wav and
save it as output.txt. This requires the size in bytes of the hidden data to
be accurate or the result may be too short or contain extraneous data.

Example:

rSteg

rSteg is a free steganography software. It lets you hide textual data with pin (password) in the images. It is a java based program so it is platform independent. It has two buttons on its interface “Encryption” and “Decryption”. You can use the corresponding button to do the required job. For e.g. when you click Encryption button; you can type or paste text in large text area. Provide pin of your choice and choose cover image by browsing and click OK button to save it on the desired location. You can decrypt the text in the image with the correct pin by clicking Decryption button.

Windows

Write a Comment

Перспективы развития/применения

«Я считаю, что мир технически готов к стеганографии, но в «культурном» плане современное информационное общество пока ещё не дозрело. Я думаю, что в ближайшее время (2015-2025 годах) произойдет то, что возможно в будущем назовут «стеганографической революцией.» – пишет @PavelMSTU, предрекая рассвет эпохи повсеместного применения стеганографии.

Однако существует ряд проблем, пока препятствующих такому развитию событий. Первая проблема – отсутствие единой теории стеганографии. Стеганография появилась раньше, но теоретически криптография проработана гораздо лучше: чего стоит одно только наличие абсолютной криптосистемы (шифр Вернама), стеганографии до этого далеко. Стеганография – наука междисциплинарная (как и все науки, дающие плоды в XXI веке). То есть ей безуспешно заниматься в одиночестве математикам и в одиночестве инженерам, программистам и так далее – необходимо объединять знания.

В остальном же мир перенасыщен текстами, картинками милых котиков, толковыми и бестолковыми видеороликами – потенциальными контейнерами. А может уже давно и не потенциальными, а реальными?

Аспирант СФУ

How Secure is Steganography?

Steganography has proven to be an effective method for hiding information over the years. Although it has proven effective, if an adversary suspects the technique is being used, information saved using the method can easily be viewed or further manipulated. As a result, modern use of steganography commonly sees it being combined with other information securing methods. This combination of methods is referred to as a layered security method. The common methods used in conjunction with stego include:

Hiding Directories

On computers that run the UNIX OS, stego can be combined with the hiding directories method. In Unix, there are a number of directories which have a large number of files such as the /dev that can be used, or a new directory can be created using “…” vice a single or double dot. A similar method can be used on computers running the Windows OS by hiding files. The property of single files or even an entire directory can be changed to “hidden” to help further hide messages created using the stego process.

Covert Channels

Some commercial stego applications are designed with the capability to send information embedded within normal network traffic. This method can further be combined with encryption to provide several layers of security for the desired message.

Encryption

Encryption is the most common method to secure data that is hidden using steganography. The message or information is first passed through an encryption algorithm designed to take plaintext and create ciphertext. Depending on the encryption method used, the person or organization receiving the message must have the appropriate secret key in order to decrypt the message. This helps guard against adversaries discovering the information hidden by stego from quickly reading the information being hidden.