Как стать автором
Обновить

Комментарии 32

Внезапно вспомнились рассказы о небезызвестном Ульянове-Ленине, который в условиях жёсткой перлюстрации лепил из хлеба чернильницы и писал молоком между строк.
Какой только ерунды нет в моей голове ;)
Ага. А чёрной икрой точки ставил.
Но на самом деле у того, чем занимался Ленин есть научное название. Это «классическая стеганография», а то, о чём пишу я — это цифровая. :)
старо, как мир. Я имею в виду, запихивание текста в картинку, еще в далеком 2001-м я этим занимался ради смеха.
Примерно в то время и была написана эта программа. Сегодня я её немного причесал и представил на суд хабарсообществу. На самом деле практическую ценность имеют гораздо более сложные алгоритмы, как то замена младших бит, да и о криптографии забывать нельзя.

Единственный плюс этой программы — простота.
Причём записывали, помню, не так бесхитростно, а в виде шума на изображении.
Да-да. Замена младших бит. Но тут возникает проблема: объём сообщения не может превышать размер контейнера. А если по-хорошему, то длина сообщения будет примерно равна четверти размера контейнера. Такой бесхитростный метод лишён этого недостатка. А если предварительно шифровать сообщения, то даже этот метод не будет таким уж невинным.
Замена младших бит самый простой алгоритм, есть гораздо интересней и круче :)
Простейший метод, который я знаю, это:

copy /b picture.jpg+archive.rar picture2.jpg

Верно. Тут суть в том, что jpeg пропускает всё после картинки, а rar всё до начала архива. Полученный Вашим методом файл можно переименовать в picture2.rar и он абсолютно корректно откроется.
Есть поддержка командной строки? Чтобы автоматом выгружать, а не клацая по кнопкам…
Пока нет, но если это кого-то заинтересует, я безусловно могу добавить.
я так понимаю тут палево в том, что размер файла-картинки больше, чем должен быть?
Есть такое дело. Но если прятать таким методом текстовые сообщения (финансовые отчёты, коды программ), то размер картинки увеличится довольно незначительно.
Принцип тот же. Только нет ограничений на тип файла.
Это статья не уровня хабра.
Стараюсь как могу. В следующий раз будет лучше.
Выбирайте тему и рассматривайте ее подробно, а не «3 скрина, пару подписей».
У меня был офигенный диплом на эту тему «Разработка системы кодирования и передачи скрытой информации в изображениях методами стеганографии». Я там довольно много методов расмотрел, мой любимый был метод ДКП (не помню как точно называется, на основе JPEG-кодирования) и еще интересный метод изменения спектра, как то так что ли :) Ну вообщем тема интересная. Посмле диплома так и не продолжил этим заниматься. Может как-нить потом :)

А у вас какой метод используется?
и какой идиот минусует? я что-то не так написал?
Не обижайся. Вот тебе плюсик. И не ругайся.
июлята, небось
Предположим некто Джим в какой-то социалке разместил фото красивейшего заката на каких-нибудь островах в океане. Также представим, что некоему Джону это фото ну очень понравилась и он репостнул его у себя в ленте.
Вдруг выясняется, что внутри этого фото с помощью стеганографии скрыто еще одно, например с детским порно.
Вопрос:
Можно ли в этом случае предъявить Джиму и Джону обвинения в распространении детского порно, при условии, что они оба настаивают на том, что не знали о том, что внутри фото с закатом было еще что-то?
Мне это кажется чрезвычайно маловероятным. Для любого набора бит можно подобрать гамму, которая превратит его в произвольный текст.
Ну ок, пусть это будут два или больше разных фото закатов. В таком случае подобрать единую гамму для декодировани ДП будет намного сложнее, ели вообще возможно, а это уже доказывает, что был факт кодирования.
Можно ли в этом случае предъявить Джиму и Джону обвинения в распространении ДП, при условии, что они оба настаивают на том, что не знали о том, что внутри фотографий с закатами было еще что-то?

Это уже к юристам. Но опять же сама стеганография в чистом виде практически не применяется. Обычно перед добавлением в фотографию данные шифруются. А в этом случае комментарий про гамму всё ещё актуален.

Возможно я не до конца объяснил свой вопрос про стеганографию. Суть его в том что некий злоумышленник может закодировать нечто противозаконное во вполне приличный контент. И вполне возможно, что ничего не подозревающие о противозаконной «закладке» другие люди — будут этот контент распространять.
Сразу же возникает вопрос — являются ли они распространителями противозаконного содержимого в этом случае?
1. Если да — то так можно подставить кого угодно и т.д. и т.п.!
2. Если нет — то тогда настоящим злоумышленникам будет достаточно утверждать, что они ничего не знали о закладке и уходить от ответственности!
Т.е. оба варианта ответа на этот вопрос имеют негативные последствия.

Так именно для этого стеганография создавалась, чтобы скрыть факт передачи информации.

А зачем вы это написали?
Вы про пост? Он писался, для того, чтобы поделиться знаниями, как и значительная часть постов на geektimes.
Я про
Так именно для этого стеганография создавалась, чтобы скрыть факт передачи информации.
Я уже потерял нить дискуссии. Но точно могу сказать, что про юридические аспекты использования стеганографии ничего сказать не могу.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории