Обновить

Комментарии 16

Спасибо за интересные статьи. Всегда в разных направления и все читается на одном дыхании. Сделайте больше статей о том, как реализовать встраивание в PDF и когда выйдет версия на Linux?

Спасибо огромное за теплые слова! Очень рады, что нашлось время и на чтение, и на практику.

Про PDF — отличная идея, тема действительно глубокая и неочевидная. Мы как раз планируем посвятить ей отдельный большой материал, там есть о чем рассказать.

Версия под Linux у нас в планах, все упирается в наше железо на котом сделать порт. Виртуальные машины плохо работают с macOS на Intel

Технически - очень интересно, не технически - ну, хм, "определяем VPN-трафик", "блокируем запрещенные сайты", "идентификация человека по походке"...

Так-то тоже интересные технические задачи...

Детсадовские методы встраивания и определяются легко. Настоящая стеганография так легко не поддаётся. Вообще, весь смысл стеганографии в том, чтобы нельзя было определить наличие скрытого сообщения с вероятностью, отличной от 0,5. Никакие инструменты не должны менять эту вероятность.

Спасибо за экспертное мнение, вы абсолютно правы. Эта статья была задумана как разбор самых основ, с которых начинается путь в стегоанализ. Мы намеренно начали с "детсадовских" методов, потому что на их примере проще всего показать базовые принципы обнаружения.

Ваше замечание про вероятность 0,5 — это как раз "святой Грааль" стеганографии, к которому стремятся все серьезные алгоритмы. Именно об этом — об адаптивных методах, которые стараются не нарушать статистику контейнера — мы и хотим поговорить в следующих, более сложных статьях. Будет здорово, если вы тоже присоединитесь к обсуждению!

Берём какой-нибудь достаточно большой криптоконтейнер, в широком смысле - шифрованный файл. У него будет достаточно неплохо со "случайными данными".

А целевое сообщение вписываем в середину, также шифрованное, в места, определяемые в процессе внедрения из пароля.

Тогда внешне это выглядит как криптоконтейнер, который невозможно полностью расшифровать, так как он испорчен, но на самом деле данные в нем не там, где их будут искать...

Как доказать их наличие? Ввести заведомо верный пароль криптоконтейнера, и предположить что проблема в стеганографии, но для этого пароль надо знать, а он может быть вообще любым, так как никому не нужен.

В стеганографии, как и криптографии, действует принцип Кирхгофа: атакующий знает алгоритм встраивания, но не знает ключ. С учётом этого принципа получается невозможно скрыть наличие сообщения, внедрённого данным алгоритмом.

Стеганография это хорошо, но почему материал "Сложный" когда на деле он элементарный?

Спасибо за фидбек! Вы правы, для специалиста в этой области LSB-анализ — это действительно базовый уровень. Мы поставили хаб "Сложный", ориентируясь на широкую IT-аудиторию, для которой сами концепции стегоанализа и статистических тестов могут быть в новинку. В будущем постараемся точнее подбирать уровень сложности.

Зачем атаковать Python?

Хороший вопрос! Здесь "на Python" означает "реализованный с помощью языка Python", а не "направленный против него". То есть, мы пишем анализатор, используя Python как инструмент.

Это был намёк, что название можно было придумать попонятнее, такое, которое потом не надо пояснять в комментариях, что оно означает. Ваш Капитан Очевидность.

Здравствуйте, было бы здорово, в будущем, реализовать программу для мобильных устройств, а также онлайн версию, но понимаю, что это долго и сложно. У меня есть свой образовательный курс по стеганографии, возможно, вам было бы интересно его посмотреть?

Здравствуйте. Мы работаем над мобильной версией и онлайн сервисами. Скоро будет большое обновление. Да было бы интересно посмотреть на Ваш ресурс

https://stepik.org/course/201836/promo

Подскажите пожалуйста, вы сообщите на Хабре, когда появится мобильная версия?

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Информация

Сайт
chalab.ru
Дата регистрации
Дата основания
Численность
2–10 человек
Местоположение
Беларусь