1 / 1 / 0
Регистрация: 29.10.2010
Сообщений: 3
|
|||||||||||
07.11.2010, 11:53 | 21 | ||||||||||
Вопросец возник к примеру зашифровать не младший и не старший бит(все работает как надо) пиксела картинки, а что-нибудь между ними, делаю так:
0
|
07.11.2010, 11:53 | |
Ответы с готовыми решениями:
64
Стеганография в BMP попробуем вместе разложить все по полочкам Стеганография в BMP Стеганография LSB BMP Полное руководство (книги, видео и т.д.) |
artemtsaryov
|
|
13.12.2010, 22:54 | 22 |
А можно хороший исходник первой программы? Ранее выложенные у меня не запускаются
|
dima31288
|
|
10.01.2011, 15:05 | 23 |
Здраствуйте!!! Я скачал програму "Program.rar", отличная програма. Но у меня вопрос: Почему заново некомпилюется програма? Я хочу переделать фон, но не могу скомпилювать, чтобы сохранить.
|
admwell
|
|
01.03.2011, 00:09 | 24 |
Могу привести реализацию помещения текста в BMP изображение на Delphi. При необходимости можно легко добавить ключ или дополнительно зашифровать текст.
|
Делаю внезапно и красиво
1313 / 1228 / 72
Регистрация: 22.03.2011
Сообщений: 3,744
|
|
28.03.2011, 17:03 | 25 |
Апнул старую тему, но ошибка слишком критична. Как указано в заметке "отсчет идет справа налево, а не слева направо!!! Вожно это знать!", т.е. младший бит справа. Однако приведённые цифры говорят об обратном. Очевидно, что автор сам себя запутал. Ай-ай-ай.
Заменять нужно именно первый, крайний справа, бит.
1
|
230 / 227 / 65
Регистрация: 18.12.2009
Сообщений: 316
|
|
10.05.2011, 01:24 | 26 |
Deviaphan,
Дело не в старшем или младшем бите. Как задали вопрос в старой теме, так я и было отвечено. Заменить в задаче нужно было последний бит. Он и был заменен.
0
|
Делаю внезапно и красиво
1313 / 1228 / 72
Регистрация: 22.03.2011
Сообщений: 3,744
|
|
10.05.2011, 07:37 | 27 |
Последний бит - старший.
Понятно, что тема не актуальна уже, но в глаза бросилось.)
1
|
4226 / 1796 / 211
Регистрация: 24.11.2009
Сообщений: 27,562
|
|
10.05.2011, 08:20 | 28 |
Менять надо младшие биты каждой плоскости. То есть в 24-х битном цвете - младшие биты каждого байта цветности. В 48-ми битном rgb (если есть) - младшие биты слов (и в этом случае не факт, что в количестве одного бита на слово). А если разрядность наращена за счёт цветной прозрачности (если и такое есть), то всех байт цветности. Ещё можно попробовать спрятать данные в файле, но не в массиве цветности. Если формат предусматривает явное хранение смещений, то данные можно запихать между концом заголовка и началом массива цветности. Кроме того, кто мешает поместить данные в хвост файла за всей цветностью? Или даже в хвост физического сектора, последнего в файле?
0
|
Делаю внезапно и красиво
1313 / 1228 / 72
Регистрация: 22.03.2011
Сообщений: 3,744
|
|
10.05.2011, 08:34 | 29 |
То, что данные нельзя хранить в явном виде. Т.е. в явном виде не должно быть очевидно само наличие этих данных. Т.е. варианты с добавлением блоков в контейнер сразу отпадают, т.к. это будет видно не вооружённым глазом. Выравнивания в файлах ну очень редко используются, особенно в старых, особенно произвольного смещения, чтобы влезло произвольное количество скрываемой информации. И я почти на 100% уверен, что байты выравнивания либо обнулены, либо содержат магическое число, т.е. замена этих битов сразу бросится в глаза.
Информацию шифруют, чтобы передать куда-нибудь. Т.е. ни о каких физических секторах речи быть не может. Секретная инфа будет утеряна при копировании/передаче файла. А ещё при дефрагментации диска.( *всех байт прозрачности. Применимо только для форматов без прозрачности, но сохраняющих альфа-канал. Всё тот-же bmp. В формате использующем прозрачность замена всех битов прозрачности будет слишком очевидна, т.е. опять можно лишь младший бит прозрачности использовать.
0
|
4226 / 1796 / 211
Регистрация: 24.11.2009
Сообщений: 27,562
|
|
10.05.2011, 09:16 | 30 |
В файлах, записанных редакторами, в таких байтах могут быть:
1. Стандарное заполенение. Ноли - наиболее распространённый вариант такого заполнения. 2. Мусор. Вот под мусор я и предлагаю маскировать. Да и при стандратном заполнении вне заголовка просмоторщики будут читать файл без учёта действительного контента, то есть также, как если бы там был мусор. Выравнивание - редкость? А кто говорит о выравнивании для удобства чтения? Вообще то речь об искуственном заполнителе при наличии смещения, а смещение - достаточно распростарнённое данное. Чтоб передать? Эйси. Но только ли по сетке? А хранение накопленного времени пользования софтиной ты исключаешь? Или сгенеренный при инталяции ключ, к оторому должен подходить другой, явно хранимый ключ. Или передачу физического диска с секретной информацией, когда не исключена попытка его несанкционированного чтения третьим лицом? Ну как докажи, что прозрачность в таком файле - не часть цветности Я вообще то предлагал только младшие биты и собственного цвета, и прозрачности. Визуально не видно, очевидность при измерении размера зависит от соотношения количества скрытых и графических данных. Остаётся защититься от ручной проверки смещений, для чего можно предложить большое число самих файлов, а очевидность хвоста физического сектора вообще крайне сомнительна даже при ручной проверке кода файла. Добавлено через 10 минут BMP с альфаканалом имеет прозрачность, для чего алфаканал и предназначен. Может быть только в качестве прозрачности его не интерпретируют редакторы и просмоторщики, но где ты видел иную цель применения 32-х бит, кром как запихать туда прозрачность, обрабатываемую программой, отличной от просмоторщиков только самой бээмпэшки? Добавлено через 5 минут Кстати, а кто отменил создание своего формата? Ну и прячь спецификацию, или явно специфицируй мусор в любых промежутках при их фактическом наличии. Можно ещё попытаться выдать за цель создания такого формата шифрование не текстовой, а графической информации. Скоро ли кто ни будь догадается, что именно в этом формате спрятано не изображение, а текст?
0
|
Делаю внезапно и красиво
1313 / 1228 / 72
Регистрация: 22.03.2011
Сообщений: 3,744
|
|
10.05.2011, 09:38 | 31 |
Тут речь о том, чтобы передать секретные данные так, чтобы ни у кого и мысли о их наличии не возникло. Некий новый формат уже вызывает вопросы.
ВМР с альфаканалом не имеет прозрачность.( Абсолютно согласен. Но использовать этот метод можно только при шифровании на СД, например. Т.е. малейшие изменения положения данных на накопителе всю инфу уничтожат (что может быть очень хорошо) Мы же говорим о неком вменяемом изображении. Файл с мусором или цветным шумом вызовет подозрения. А на вменяемом изображении "левая" прозрачность сразу бросается в глаза. Данная проблема решается гораздо проще (вернее сложнее, но используя более логичные способы). Вменяемые системы защиты так сильно внедряются в систему, что я даже не скажу, что именно они делают (просто знаю, что обязательно спросишь и сразу отмазываюсь.))) ). Опускаться до шифрования инфы в картинку для таких целей не станут. Почему? UAC ответ. Картинку придётся хранить в директории, доступной для обычного юзера, что вызывает вопросы и нажатие кнопки delete. Разумеется, я говорю только про Виндус. Проблема не в просмотрщиках. Многие форматы позволяют добавлять произвольные блоки, которые пропускаются, когда вьювер не знает, что с ними делать. Просто их наличие слишком очевидно. И по смещению. Я почти форматов не знаю (как-то влом самому парсить), но вот смещение без причины мне не понятно. НАпример в том же ВМР смещение цветовых битов относительно заголовка хоть и есть, но из-за переменной длины заголовка. Т.е. пустот там нету или почти нету, не уверен. В любом случае, большое смещение либо вызовет подозрение, либо его просто нельзя задать (если поле смещения 1-2 байта, а данных больше 256-64к) Добавлено через 1 минуту А ещё, можно сказать, что используешь один алгоритм шифрования, а сам используешь другой!
0
|
4226 / 1796 / 211
Регистрация: 24.11.2009
Сообщений: 27,562
|
|
11.05.2011, 06:06 | 32 |
Я криво написал? За цель его создания выдать сокрытие графики. То есть: сразу говорим, что это тайник, но делаем вид, что прячем что то совсем другое. Лист удобнее прятать в лесу? Эйси. Документы принято прятать в сейфе. Так вот, я предлагаю основной целью сейфа сделать сокрытие древесного листа, а сказать, что он для документов, пусть лист сочтут мусором. Такой подход распростанён для сокрытия графики и ещё один формат скажет только о том, что что то спрятано, но ни чего не скажет о типе сокрытых данных.
Я предлагаю для хранения данных иного типа юзить только младшие биты как собственного цвета, так и прозрачности. На глаз они не очевидны, программный анализ изображения страдает непониманием основы, а если намеренно перевернуть порядок бит, то бредовыми станут все изображения.
А если её наличие обосновано чем то ещё? Скорее уж про линь, так как именно там админ имеет полный доступ везде и не боится стирать ничего, чего как раз не наблюдается в windows. Многих знаешь юзверей, вручную проверяющих все файлы всех типов? А без ручной проверки может быть далеко не так очевидно. Файл, предположим, на 18 мегапикселей в 24-х битном цвете занимает 54 мегабайта. В блочном, или дельтакоде этот же файл запросто может занимать 5 мегабайт. Среди этих 5-ти мегабайт спрятано 128 байт не графической инфы. Без ручной проверки кода понять, что эти байты вообще есть, не возможно в принципе, так как на глаз коэффициент сжатия не определяется вообще, тем более с такой точностью. Смещение может быть предусмотрено для дальнейшего расширения заголовка, нескольких заголовков, нескольких изображений в одном файле. Нет там пустот, но это в стандартном файле. Но само наличие смещения позволяет эти пустоты создать. Далеко не всегда данных на столько много. Слишком очевидно. А вот если в одном и том же файле одновременно два шифра, то поди разбери, ради какого из них формат создавался. Один шифр выпячиваем, про второй молчим. Скоро ли догадаются, что их два? Ведь достаточно часто в собственных форматах действительно хранят зашифрованную графику. Добавлено через 4 минуты И я не настаиваю на использовании какого либо подхода, а утверждаю лишь их возможность. А чем больше возможных подходов, тем больше проблем у тех, кто будет искать спрятанную инфу. Добавлено через 3 минуты И если уж говорить об "опускании до", то почему бы диск не записать вообще в нестандартной FS и не спрятать там какие угодно файлы? О том, что что хотели спрятать, догадаются сразу, ну так можно выпятить защиту от копирожания или от дебага кода. А вот реально прочитать будет проблематично. Добавлено через 3 минуты А "левый" бит синего не бросается? Рисунок и так должен быть прозрачен, диапазон этой прозрачности от 0 до 100%, а "левая" всего 0,390625%. Не забывай о весах используемых бит. Добавлено через 2 минуты Кстати, в зонах полной прозрачности собственный цвет игнорится. А если в формате с явной прозрачностью запихать данные ещё и во все биты собственного цвета полностью прозрачных пикселей?
0
|
return (true);
1976 / 1111 / 221
Регистрация: 19.04.2011
Сообщений: 2,345
|
|
11.05.2011, 06:13 | 33 |
У вас начальная установка неверная. Стеганография занимается скрытием самого факта передачи (хранения) информации. Это факт. А для того, чтобы скрыть содержимое есть криптография.
Любой здравомыслящий человек ни в винде ни в линухах не работает под админскими правами.
0
|
4226 / 1796 / 211
Регистрация: 24.11.2009
Сообщений: 27,562
|
|
11.05.2011, 06:18 | 34 |
Ещё вариант: просто тупо ксорим картинку с текстом и говорим, что прятали кртинку. Ксорка отличается тем, что ключ и сообщение принципиально не различаются, а различие между ними только в том, что ключ легальный получатель уже имеет, а сообщение вычисляет повторной ксоркой. Ну так априорной ифой на самом деле будет картинка, строящаяся во внеэкранном буфере программой, или ранее переданная, а расшифровываться будет текст. При равных размерах в байтах текста и изображения в лучшем случае можно будет лишь догадаться, что было изображено, но ни подобрать ключ, в действительносяти являющийся сообщением, ни тем более прочитать дествительно сообщение будет не возможно. А при неравенстве дополнить мусором. И чтоб этот мусор не слишком отличался, в качесте такого мусора берём какой нибудь левый текст и зашифровываем ещё длину полезного текста.
Добавлено через 1 минуту Под виндой нельзя работать с ограниченными правами а под линем все установки любой здравомыслящий человек делает только с админскими правами.
0
|
return (true);
1976 / 1111 / 221
Регистрация: 19.04.2011
Сообщений: 2,345
|
|
11.05.2011, 06:25 | 35 |
Еще как можно.
Чувствуете разницу между настройкой и работой? Любое действие, изменяющее параметры системы, требует пароль суперпользователя. Но работаете-то вы под простым юзером Добавлено через 56 секунд Действительно, тупо
0
|
4226 / 1796 / 211
Регистрация: 24.11.2009
Сообщений: 27,562
|
|
11.05.2011, 06:34 | 36 |
У вас задача передать? Тогда не имеет значения, как вы сокроете контент и можно юзить крипту. Зачем может понадобиться сокрытие факта наличия инфы? Или шпиону, чтоб ФСБ не знало о факте передачи инфы резиденту, связному, или сразу на родину, или чтоб юзвери друг у друга ключи не копирожали, или как дополнение к крипте, чтоб ещё больше снизить вероятность несанкционированного прочтения. Во всех случаях имеет смысл только сокрытие типа и назначения информации, а не факта передачи как такового. Разговариваешь ты с резидентом в присутствии офицера котразведки и он точно знает о передачи инфы, но ты передаёшь технические характеристики самолёта, коды "свой-чужой", или текст той самой дефектной ведомости, в которой у русских основной секрет любого чертежа, а котразведдка думает, что ты травишь анекдоты. Передаёшь ты бинарник программы под носом у недохакера, а он думает, что ты передал фотографию. Передаёшь ты связному чертежи самолёта прямо в первом отделе а его сотрудники думают, что это выкройка шляпы. Сокрыть же сам факт передачи можно только при тайной встрече, закладке в тайник без посторонних, радиопередаче в диапазоне, не освонном противником.
Добавлено через 2 минуты Ну ты ещё линуксоиду админские права растолкуй. К тому же установкой я тоже занимаюсь. А вот что действительно загадка, так это с какого перепугу отменено сокрытие постоянной инфы.
0
|
return (true);
1976 / 1111 / 221
Регистрация: 19.04.2011
Сообщений: 2,345
|
|
11.05.2011, 06:42 | 37 |
Вы название темы читали?
Я вам ссылочку на вики дал, почитайте, что такое стеганография и для чего нужна. Ваши теоретические размышления о её необходимости как-то мало интересны.
0
|
4226 / 1796 / 211
Регистрация: 24.11.2009
Сообщений: 27,562
|
|
11.05.2011, 06:43 | 38 |
Ну как попробуй поработать, когда ни одна прога не грузится? А чтоб грузились, им нужен полный доступ к каталогу Program Files. И это только то, что известно мне. А какие ещё права нужны для загрузки, точно знают только аторы каждой конкретной софтины.
0
|
return (true);
1976 / 1111 / 221
Регистрация: 19.04.2011
Сообщений: 2,345
|
|
11.05.2011, 06:47 | 39 |
Да всё работает, что не работает - настраивается. Надо просто вникать, а не утверждать голословно.
Добавлено через 1 минуту Вот на заметку
0
|
4226 / 1796 / 211
Регистрация: 24.11.2009
Сообщений: 27,562
|
|
11.05.2011, 06:56 | 40 |
Да знаю я, что такое стегана и чем она от крипты отличается. Но выбор между ними должен определяться задачей. И если задача только не дать постороннему прочитать при передаче, то это как раз задача крипты а не стеганы. Зачем прятать факт передачи, если обе стороны и так знгают, что им вся инфа нужна и для чего именно? Только чтоб ФСБ успокоить. А вот задачу скрытого хранения стегана решает, а крипта нет. Поставил ты юзверю прогу, или передал диск с дистрибутивом, а он потом её по сетке активировал. Эйси. А потом он решил стать пиратом и всё полностью скопирожал. Уже активированное. Ему же не надо ключи расшифровывать, достаточно их только найти и скопирожать и все экзепляры будут сразу активированными. Значит надо спрятать часть инфы там, где пользователь её не найдёт. Вот для этого как раз и подойдёт и стегана, и хвост файла, и заполнитель между данными и заголовком, и упомятые, но не конкретизированные методы с использрованием оси, а под досом и запись в хвост физического сектора, но ни как не крипта.
0
|
11.05.2011, 06:56 | |
11.05.2011, 06:56 | |
Помогаю со студенческими работами здесь
40
Методы GetPixel\SetPixel BMP и стеганография Отличия между книгами Г.Шилдт - C# 3.0 Полное руководство и C# 4.0 PHP 5. Наиболее полное руководство в подлиннике (2-е издание) Г.Шилдт C# 4.0. Полное руководство. Разбор примера работы с массивом Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |