Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Читал в каком-то компьютерном журнале, что в одной компании контракты печатали "со слегка неровным правым краем". Зная алгоритм, можно было выцепить "контрольные цифры" даже с ксерокопии. P.S. В принципе, плоский текст позволяет "развернуться на пробелах", а юникод - на символах вроде "возможный перенос". P.P.S. imho, оптимальный вариант - фото или видео. Договариваемся о способе чередования "оригинал - шифровка" и поди докажи, что вот эти точки - не мусор, полезная информация. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 16:38 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Люто бешено плюсую по поводу фоток. Это сегодня самый массовый и практически невидимый для наблюдателя контент. Безусловно гугл индексирует всё до чего дотянется. Но вопрос какую индексную инфу о нём он имеет? Размеры? AVG-значения цвета ? Пирамиду mip-уровней. Гистограммы цвета. Персептивный хеш? (последне вообще под вопросом). Основные под-типы контента. Фото. Факсимильый док. Презентация. Скриншот. Прочие тематические признаки такие как : люди, природа, животные, архитектура. Всё это НЕ индексирует стеганографию (СТ) и не имеет к ней отношения. Ну или мне неизвестно о способе распознавания (CТ). Пожалуй самое главное в (CТ) - это практически полное отсутствие стандарта или протокола. По поводу видео - тоже согласен но видео при деплое "соц-сети" или "труба-тебе" подвергаются циклу конвертаций из-за чего мы можем потерять скрытый текст. Картинки, насколько мне известно подвергаются только масштабированию. Ну... или по крайней мере контакт и фейсбук это делают. Из чего надо исходить. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 16:50 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Соль не в том, чтобы прятать лист в лесу - соль в том, что у получателя должен быть оригинал, "вычитание" которого даёт данные для обработки. Если передали несколько почти одинаковых изображений или специальным образом обработали несколько близлежащих кадров - крайне затруднительно отследить факт передачи сообщения. P.S. Не надо натягивать ужа на глобус - контейнер должен приходить получателю в том виде, в каком его подготовил отправитель. Всё остальное - проблемы сильно рефлексирующих на однообразие серых буден. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 16:57 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Я ставлю сверх-задачу. И лишний раз акцентирую внимание на том что работать с jpg на "писельном" или "палитровом" уровне как я делал с bmp - невозможно. Время палитр ушло. Стеганография картинок должна учитывать этот момент. JPEG-encoder не видит матрицу пикселов. Он выдаёт энергии синусных генераторов на базе которых и будет создан сжатый поток. И если я желаю поместить в картинку скрытый месседж то я должен хотя-бы гарантировать что его не обрежет "естественный ФНЧ" который является просто частью алгоритма сжатия. И этот-же аспект должен учитываться при масштабировании. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 17:15 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
И что? У JPEG-а есть блоки, которые и будут тем элементом, с которым работает отправитель. Отправитель может вообще белый шум использовать - после вычитания весь фон уберётся и останется только шифрограмма. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 17:22 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Я не совсем понял. Про "вычитание". ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 17:24 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Стеганография в изображении не работает, если у нас нет оригинала - как решить, что "вот в этих точках сокрыто тайное"? Если оригинал есть, то вычитание даёт некий псеводслучайный сигнал, который уже можно декодировать. Можно, разумеется, взять реденькую сетку, раскидать по ней "слабоамплитудные" данные и "сложить" эту сетку произвольным изображением - будет аналог карточного крапа, но, в любом случае, скрытность сообщения упирается в скрытность параметров "замеса" и в наши возможности сообщить эти параметры получателю. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 17:50 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Стеганография в изображении не работает, если у нас нет оригинала Я про такое правило слышу впервые. Возможно это некий частный случай "разностной" стеганографии. Но в том примере с BMP-картинкой никакой оригинал не был нужен. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 17:54 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Basil A. Sidorovкак решить, что "вот в этих точках сокрыто тайное"? Не надо "решать", достаточно знать. Оригинал и "решать" нужны как раз дядькам в чёрном, чтобы перехватить чужие тайны. Адресат - точно знает, что в этом послании есть секрет. Posted via ActualForum NNTP Server 1.5 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 18:12 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
man steghide для начала. Естественно, внутрь картинки послание запихиывается зашифрованным с помощью pgp-ключа получателя, в бинари-контейнере, с дополнительным паролем в --passphrase. Только вот запарно это в применении. Большинству людей даже влом завести себе пару ключей PGP, а ТС такой рокет-сайенс предлагает . ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 19:23 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Хм... Limitations … 1. You can hide any file (anything, video, audio, programs etc) but, the files that are being used for attaching them (called ‘cover files’), are limited to few image and audio formats (JPEG, BMP, AU and WAV). 2. The ‘cover file’ should be bigger than the file that you want to hide. And you cannot create a ‘cover file’ out of thin air, it has to be real. 3. It’s not ideal for hiding huge encrypted files. Несколько мыслей. В случае с JPEG, BMP нужна визуальная экспертиза. Хотелось-бы осмотреть какой процент шума или посторонних артефактов вносит этот steghide. Совершенно необходим регулятор этого влияния. Если его нет - утилита становится слишком доступной для детектирования ее эффектов. По поводу криптографии. Это отдельная тема и ее лучше не рассматривать в этом топике. Хотя побочный эффект - выравнивание гистограмм весьма полезен. Впрочем в топике мы можем обсудить тривиальные сложения по модулю 2 с рандом-трафиком для достижения аналогичного. P.S. Коллеги у кого под рукой есть виртуалка с Линуксом. Просьма показать насколько сильны артефакты steghide. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2015, 20:43 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
http://www.fssr.ru/hz.php?name=News&file=article&sid=1219 кстати, про определенное кол-во пробелов в html - это идея ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2015, 01:23 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Это будет полезно в случае отправки e-mail в формате html. Но есть недостатки: факт наличия стеганограммы детектируется очень легко. объем полезной информации которую можно положить в секретную переписку весьма мал. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2015, 10:28 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Dimitry SibiryakovНе надо "решать", достаточно знать. Оригинал и "решать" нужны как раз дядькам в чёрном, чтобы перехватить чужие тайны. Адресат - точно знает, что в этом послании есть секрет.Если алгоритм крапления более-менее известен, то "бог на стороне больших батальонов" - дядьки в чёрном просто проверят все более-менее реальные варианты и найдут шифровку не хуже получателя. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2015, 19:22 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Basil A. SidorovDimitry SibiryakovНе надо "решать", достаточно знать. Оригинал и "решать" нужны как раз дядькам в чёрном, чтобы перехватить чужие тайны. Адресат - точно знает, что в этом послании есть секрет.Если алгоритм крапления более-менее известен, то "бог на стороне больших батальонов" - дядьки в чёрном просто проверят все более-менее реальные варианты и найдут шифровку не хуже получателя. Давайте представим себя на месте чувака в погонах. Допустим у него существует техническая возможность читать все ваши месседжи на фейсбуке и смотреть фотки. Он также может просматривать вашу почту вместе с аттачментом прям на почтовом сервере. Он прослушивает ваши голосовые сообщения со стороны мобильной связи и читает СМС. О факте использования стеганографии он предупреждён в общих словах. Тоесть он может привлекать экспертов в том случае если подозревает что идёт скрытая переписка по двум каналам сразу. Какие его действия дальше? В общих словах. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2015, 19:29 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Давайте лучше обсудим разумность стенографии - вот зачем? Если оставить в стороне интеллектуальную разминку? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2015, 19:44 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Basil A. SidorovДавайте лучше обсудим разумность стенографии - вот зачем? Классический пример стеганографии: в каком-то старом советском фильме про шпионов шифровка передавалась в прогнозе погоды. Posted via ActualForum NNTP Server 1.5 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2015, 20:02 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Вот именно - стеганография требуется крайне ограниченному кругу людей. Более того, те, кому стеганография реально необходима - используют готовые и отработанные решения, а не обсуждают варианты реализации на форумах. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2015, 20:11 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Dimitry SibiryakovBasil A. SidorovДавайте лучше обсудим разумность стенографии - вот зачем? Классический пример стеганографии: в каком-то старом советском фильме про шпионов шифровка передавалась в прогнозе погоды. Это исторический факт: японцы во вторую мировую в прогнозах погоды шифровки передавали. Только это все из-за отсутствия нормальных защищенных каналов связи. Сегодня этого нафиг не надо. В нынешнем потоке трафика и куче мест где писать можно - пиши открытым текстом, устанут вылавливать. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2015, 20:23 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Basil A. SidorovВот именно - стеганография требуется крайне ограниченному кругу людей. Более того, те, кому стеганография реально необходима - используют готовые и отработанные решения, а не обсуждают варианты реализации на форумах. Да ладно! Не забывай что это не криптография и Керхгоф здесь еще не валялся. Нет никаких отработанных решений! ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2015, 20:45 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Для опробования steghide вам никаких виртуалок с линуксом не нужно - он собран и под виндовс: http://steghide.sourceforge.net/download.php Что касается контейнера - естественно, не надо брать картинки из инета или использовать что-то нарисованное, не содержащее достаточной энтропии в младших битах данных. Скриншоты тоже плохо - там слишком много областей с предсказуемым цветом, которые можно анализировать, в том числе - полностью автоматически. Фото со смартфона - идеально. Ни у кого исходного файла нет (без стего-вставки), шумов там вагон, сравнивать содержащее стего фото будет не с чем. Пароль в --passphrase само собой. Сообщение криптуем PGP-ключом получателя, выход в бинари, фоткаем черного кота под кроватью смартфоном, в эту фотку засовываем закриптованное сообщение под паролем. P.S. Если используется сторонний сервис, а не почта или свой хостинг - надо убедиться, что сервис даёт доступ к исходной, не пережатой фотке. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 26.04.2015, 00:22 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
mayton, ну вот ещё парочка. Вообще конечно всё зависит от задачи, от нужной пропускной способности шифровки, если что - я специально вопросом не занимался. Варианты,здесь канал "узкий": 1) Последовательность отправки ТСР пакетов вроде не специфицирована. Троян может их посылать в виде,где код - это последовательность. Видел статью (печатную), где ссобщалось,что даже случайное перемешивание пакетов у повайдера не гарантирует ликвидацию утечки. Я думаю,особенно,при помехозащищённом кодировании. 2) Больше для баловства. Смотри вложение))Но не просто смотри, а фокусируйся в метре за ним, увидишь 3Д-ркартинку. Собственно, почему картинка не может быть текстом? Я целую подборку рисунков видел, где под нормальным рисунком скрывались стереоскопические изображения. Для этого есть мат.методы. С одной стороны корреляционный анализ скорее всего выявит наличие вкраплений, с другой стороны,его ещё раскодировать надо. А ещё ведь есть "фасеточное" зрение, и есть "фрактальное". А этот рисунок я перепаковывал: bmp->jpg->jpg для вставки сюда и ничего, стерео сохранилось. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 06.06.2015, 23:05 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Не в тему стеганографии но... сделал наблюдение. Старо-бородатые времена когда интернетов не было электронщики и любители радиосвязи юзали способ передачи картинок в звуковом диапазоне. Что-то типа ЧМ-модулированного телевизионного сигнала с низким разрешением (120 на 120 пикселов). Я эту тему застал когда юзал ZX-Spectrum. Послушал записанные на кассетах семплы звука, посмотрел парочку утилит и пожав плечами выкинул нахер. Не нашёл им применения. +Слушая радио в КВ я часто наталкивался на анонимосов которые вещают довольно причудливую морзянку которая нижуя не морзянка ибо "точка тире" не звучит а звучит нечто похожее на допотопный модем и через Спектрумский LOAD "" ни буя не грузится. Вобщем это был SSTV скорее всего. Keywords: SSTV , Robot 36 Из полезных кейсов 1) передача картинки звуком между двумя андроидами. Есть в гугло-магазине доступное ПО. 2) решение квестов в Portal 3) Троллинг спецслужб в диапазоне радио-связи и шпионские игры. 4) Кодинг for fun без всякого материального смысла. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.07.2015, 17:51 |
|
||
|
Тяпничная стеганография
|
|||
|---|---|---|---|
|
#18+
Кто знатоки DSP? Если нам дан wav(pcm) файлик который содержит чм-модулированный сигнал то каким методом наиболее просто детектировать частоту. Исходим из предположения что частота интенсивно меняется через которкие интервалы времени (допустим 10 мс). Спасибо. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 16.07.2015, 11:35 |
|
||
|
|

start [/forum/topic.php?fid=57&msg=38945344&tid=2018635]: |
0ms |
get settings: |
8ms |
get forum list: |
12ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
58ms |
get topic data: |
9ms |
get forum data: |
3ms |
get page messages: |
51ms |
get tp. blocked users: |
1ms |
| others: | 13ms |
| total: | 161ms |

| 0 / 0 |
