OpenPuff - OpenPuff

OpenPuff
Puff3 icon.jpg
Скриншот OpenPuff v4.00
Скриншот OpenPuff v4.00
Разработчики)Англ. Козимо Олибони
Стабильный выпуск
4.01 / 19 июля 2018 г. (2018-07-19)
Операционная системаWindows
ТипИнструмент стеганографии
ЛицензияLGPL (Бесплатно программное обеспечение )
Интернет сайтГлавная страница

Стеганография и водяные знаки OpenPuff, иногда сокращенно OpenPuff или Слойка, это свободный инструмент стеганографии для Майкрософт Виндоус создано Козимо Олибони и до сих пор поддерживается как независимое программное обеспечение. Программа отличается тем, что является первой инструмент стеганографии (версия 1.01 от декабря 2004 г.), что:

  • позволяет пользователям скрывать данные более чем в одном файле-носителе. Когда скрытые данные разделены между набором файлов-носителей, вы получаете цепочку носителей без принудительного ограничения теоретического размера скрытых данных (256 МБ, 512 МБ, ... в зависимости только от реализации)
  • реализует 3 уровня скрытых данных обфускация (криптография, отбеливание и кодирование )
  • расширяет отрицаемая криптография в отрицательную стеганографию

Последняя версия поддерживает широкий спектр форматов носителей.

Использовать

OpenPuff используется в основном для анонимного асинхронного обмена данными:

  • отправитель скрывает скрытый поток внутри некоторых общедоступных файлов носителя (пароль + файлы-носители + заказ перевозчика являются Секретный ключ )
  • получатель показывает скрытый поток, зная секретный ключ

Преимущество стеганография По сравнению с криптографией, сообщения не привлекают к себе внимания. Явно видимые зашифрованные сообщения - независимо от того, насколько их невозможно взломать - вызовут подозрение и сами по себе могут быть инкриминирующими в странах, где шифрование является незаконным. Следовательно, в то время как криптография защищает содержимое сообщения, можно сказать, что стеганография защищает как сообщения, так и общающиеся стороны.

Водяные знаки это действие по подписанию файла идентификатором или знаком авторского права. OpenPuff делает это невидимым стеганографическим способом применительно к любому поддерживаемому носителю. Невидимая метка, не защищенная паролем, доступна всем (использующим программу).[1]

Мульти криптографическая архитектура
Мульти криптографическая архитектура

Мульти-криптография

OpenPuff - это программа с полуоткрытым исходным кодом:

  • криптография, CSPRNG, хеширование (используется в шестнадцатеричном расширении пароля), а шифрование - с открытым исходным кодом

Криптографические алгоритмы (16 взяты из AES, НЕССИ и CRYPTREC ) объединены в уникальный алгоритм мульти-криптографии:

  • ключи и внутренние статические данные инициализируются для каждого алгоритма ж
  • каждый блок данных D [i] (128 бит) будет зашифрован с использованием другого алгоритма f [i]
  • f [i] выбран с псевдослучайный оракул, заполненный вторым независимым паролем[2]
1. Выбор алгоритма криптографии для блока данных. яf [i] = rand (Oracle)
2. Применение криптографии к блоку данных яШифр (D [i]) = f [i] (D [i])
CSPRNG

Статистическая стойкость

Было проведено всестороннее тестирование свойств статистической устойчивости модулей CSPRNG и мульти-криптографии с использованием ENT,[3] NIST [4] и ЖИВУЧИ наборы тестов. При условии, что результаты взяты из выборок размером 64 КБ, 128 КБ, ... 256 МБ:

Битовое кодирование несущей

Устойчивость к стеганализу

Безопасность, производительность и устойчивость к стеганализу противоречивые компромиссы.[5]

[Безопасность vs. производительность]: отбеливание

  • Pro: обеспечивает более высокую безопасность данных
  • Pro: позволяет отрицать стеганографию
  • Con1: требует много дополнительных бит несущей

[Безопасность против стеганализа]: криптография + отбеливание

  • Плюсы: повышенная безопасность данных
  • Con2: их случайный статистический ответ отмечает перевозчиков как более "подозрительных"

Данные перед внедрением носителя шифруются и отбеливаются: небольшой объем скрытых данных превращается в большой кусок псевдослучайных «подозрительных данных». Внедрение носителя кодирует его с помощью нелинейной функции покрытия[6] который также принимает на входе исходные биты несущей. Модифицированным носителям потребуется гораздо меньше изменений (Con1) и, понижая их статистический ответ, подобный случайному, обманывают многие тесты стеганализа (Con2).

Отрицательное использование стеганографии

Отрицательная стеганография

Всегда будет немалая вероятность обнаружения, даже если скрытый поток ведет себя как «естественный контейнер» (непредсказуемые побочные эффекты, попадание в Flagrante delicto, так далее.). Противодействие этим непредсказуемым атакам также возможно, даже когда пользователя вынуждают (юридическим или физическим принуждением) предоставить действительный пароль.[7][8] Отрицаемая стеганография (метод, основанный на приманке) позволяет пользователю убедительно отрицать тот факт, что конфиденциальные данные скрываются. Пользователь должен предоставить некоторые расходные данные обмана, которые он мог бы правдоподобно хотят сохранить конфиденциальность и раскрыть это злоумышленнику, утверждая, что это все, что есть.

Смотрите также

Рекомендации

  1. ^ Sécurité des réseaux: Stéganographie et tatouage numérique
  2. ^ Руководство OpenPuff
  3. ^ ЛОР - программа проверки последовательности псевдослучайных чисел
  4. ^ NIST - набор статистических тестов для проверки генераторов случайных чисел и генераторов псевдослучайных чисел для криптографических приложений
  5. ^ Провос, Нильс. «Защита от статистического стеганализа». Материалы 10-й конференции, посвященной симпозиуму по безопасности USENIX. SSYM'01. 10: 24–37. Получено 28 ноября 2012.
  6. ^ Бирбрауэр, Юрген; Фридрих, Джессика (2008). Построение хороших покрывающих кодов для приложений в стеганографии. Транзакции о сокрытии данных и безопасности мультимедиа III. Конспект лекций по информатике. 4920. Springer Berlin Heidelberg. стр.1–22. CiteSeerX  10.1.1.72.5242. Дои:10.1007/978-3-540-69019-1_1. ISBN  978-3-540-69019-1. Получено 19 июля 2018.
  7. ^ Сергиенко, Грег С. «Самообвинение и криптографические ключи». Ричмондский журнал права и технологий. 2 (1). Получено 19 июля 2018.
  8. ^ Джулиан Ассанж - Физическое принуждение

внешняя ссылка