Комментарии 16
Спасибо за интересные статьи. Всегда в разных направления и все читается на одном дыхании. Сделайте больше статей о том, как реализовать встраивание в PDF и когда выйдет версия на Linux?
Спасибо огромное за теплые слова! Очень рады, что нашлось время и на чтение, и на практику.
Про PDF — отличная идея, тема действительно глубокая и неочевидная. Мы как раз планируем посвятить ей отдельный большой материал, там есть о чем рассказать.
Версия под Linux у нас в планах, все упирается в наше железо на котом сделать порт. Виртуальные машины плохо работают с macOS на Intel
Технически - очень интересно, не технически - ну, хм, "определяем VPN-трафик", "блокируем запрещенные сайты", "идентификация человека по походке"...
Так-то тоже интересные технические задачи...
Детсадовские методы встраивания и определяются легко. Настоящая стеганография так легко не поддаётся. Вообще, весь смысл стеганографии в том, чтобы нельзя было определить наличие скрытого сообщения с вероятностью, отличной от 0,5. Никакие инструменты не должны менять эту вероятность.
Спасибо за экспертное мнение, вы абсолютно правы. Эта статья была задумана как разбор самых основ, с которых начинается путь в стегоанализ. Мы намеренно начали с "детсадовских" методов, потому что на их примере проще всего показать базовые принципы обнаружения.
Ваше замечание про вероятность 0,5 — это как раз "святой Грааль" стеганографии, к которому стремятся все серьезные алгоритмы. Именно об этом — об адаптивных методах, которые стараются не нарушать статистику контейнера — мы и хотим поговорить в следующих, более сложных статьях. Будет здорово, если вы тоже присоединитесь к обсуждению!
Берём какой-нибудь достаточно большой криптоконтейнер, в широком смысле - шифрованный файл. У него будет достаточно неплохо со "случайными данными".
А целевое сообщение вписываем в середину, также шифрованное, в места, определяемые в процессе внедрения из пароля.
Тогда внешне это выглядит как криптоконтейнер, который невозможно полностью расшифровать, так как он испорчен, но на самом деле данные в нем не там, где их будут искать...
Как доказать их наличие? Ввести заведомо верный пароль криптоконтейнера, и предположить что проблема в стеганографии, но для этого пароль надо знать, а он может быть вообще любым, так как никому не нужен.
Стеганография это хорошо, но почему материал "Сложный" когда на деле он элементарный?
Спасибо за фидбек! Вы правы, для специалиста в этой области LSB-анализ — это действительно базовый уровень. Мы поставили хаб "Сложный", ориентируясь на широкую IT-аудиторию, для которой сами концепции стегоанализа и статистических тестов могут быть в новинку. В будущем постараемся точнее подбирать уровень сложности.
Зачем атаковать Python?
Хороший вопрос! Здесь "на Python" означает "реализованный с помощью языка Python", а не "направленный против него". То есть, мы пишем анализатор, используя Python как инструмент.
Здравствуйте, было бы здорово, в будущем, реализовать программу для мобильных устройств, а также онлайн версию, но понимаю, что это долго и сложно. У меня есть свой образовательный курс по стеганографии, возможно, вам было бы интересно его посмотреть?
Охота на невидимку: пишем стегоанализатор для LSB-атак на Python