Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Потрепаться";
Текущий архив: 2003.07.31;
Скачать: [xml.tar.bz2];

Вниз

Зачем нужна Стеганография   Найти похожие ветки 

 
Igor__   (2003-07-14 19:30) [0]

Для тех, кто не знает:
Стеганография отличается от криптографии тем что она скрывает сам факт передачи информации.

А русским языком:
Методы которыми можно скрыть информацию в безобидных файлах рисунков, музыки, фильмов, не повреждая их и оставляя их полностю роботоспособными.

Помойму это никому ненужно. Ведь сячас существуют методы криптографии с огромными ключами и взломать их практически НЕВОЗМОЖНО.

Все варианты использования этих методов сокрытия зачастую можно заменить достаточно крипкостойкими алгоритмами криптографии (например RC4).

Каково ваше мнение об этом???


 
Ihor Osov'yak   (2003-07-14 19:45) [1]


Ну как сказать. Иногда нужно прятать как-раз сам факт передачи..

ПредположимЮ ты шпийон.. И если будешь слать мыла, предположим, в цру или мосад с информацией, обработанной по рса - на тебя точно обрятят внимание.

А вот если у себя на сайте выложишь свою фотку с любимой Жучкой, то этот факт, вероятнее всего, совсем незаметным будет..


 
Anatoly Podgoretsky   (2003-07-14 21:06) [2]

В твоем вопросе содержится ответ.


 
Igor__   (2003-07-14 21:09) [3]

Ihor Osov"yak:
1. Мне кажется, что все это про шпионов встречается только в фильмах.
2. Даже в этом случае не тяжело на компьютере обнаружыть замысловатую программу.


 
Vlad Oshin   (2003-07-14 21:15) [4]


> Igor__ ©

см. Осовьяк.
Сильно смотри :)

или не смотри, как хошь


 
Igor__   (2003-07-14 21:23) [5]

Vlad Oshin:

Что такое осовьяк?


 
Anatoly Podgoretsky   (2003-07-14 21:26) [6]

Это стеганография :-)


 
Ihor Osov'yak   (2003-07-14 21:35) [7]

2 Igor__ © (14.07.03 21:23)

> Что такое осовьяк?

А это такое чудо с рыжими, мохнатыми ушами.. К человекам пристает.. Ночью... Уууууууууу....


 
Marser   (2003-07-14 23:29) [8]


> А это такое чудо с рыжими, мохнатыми ушами.. К человекам
> пристает.. Ночью... Уууууууууу....

Ой мама! Я спать не буду! :-))


 
DiamondShark   (2003-07-14 23:46) [9]

Зачем шпион?
Вот, например, вполне мирное применение: электронные "водяные знаки".
Информация о производителе, копирайте и т.п. "замешивается" в аудио или видео поток.


 
Карлсон   (2003-07-15 00:27) [10]

а ведь использование 512 битных лючей шифрования вроде как запрещено для публично-массового применения, так что как раз прятать информацию в данном случае удобнее.
вроде статья у нас (или не у нас?) такая была.


 
Vlad Oshin   (2003-07-15 00:35) [11]


> Карлсон ©


> Иногда нужно прятать как-раз сам факт передачи..

вот и все

ну что можно сказать, если я еженедельно выкладываю картинку на халявный сайт?
Ну мою собаку? или что еще...


и потом, стеганография сочетается с прочими методами :)


 
Igor__   (2003-07-15 04:25) [12]

DiamondShark:
Была тут статейка про эти водяные знаки и там было что любой водяной знак можно стереть "конечным числом преобразований" того же видео. И что самое главное: эти преобразования не очень влияют на сам файл( т. е. разница малоощутима).

Карлсон:
Тут я не согласен. Про то что из США незя выносить шифры больше 40 бит ключа - это знаю. Ну а про НАС - впервые слышу, если не сложно тыкни где читал, а то нехорошо получается.


 
Calm   (2003-07-15 08:32) [13]


> Про то что из США незя выносить шифры больше 40 бит ключа
> - это знаю. Ну а про НАС - впервые слышу, если не сложно
> тыкни где читал, а то нехорошо получается.

Где читал не помню, но это в каком-то законе прописано.
В России использование стойких алгоритмов шифрования лицензируется в обязательном порядке.

P.S.
Ну а про НАС - впервые слышу
Может не Россия имелась в виду? :))


 
Думкин   (2003-07-15 08:44) [14]

И в том и в другом случае - передается информация. И в том и в другом случае - все ломается.


 
Johnny Smith   (2003-07-15 08:50) [15]

Ну, если в ЦРУ или Моссад слишком часто слать фото с Жучками, то тоже обратят внимание.
:))))))))))))))


 
Vlad Oshin   (2003-07-15 09:15) [16]


> Johnny Smith © (15.07.03 08:50)

а в том и фиг, что никуда слать не надо!
почти левый чел зайдет на левый сайт(предварительно прйдя пару проксей)(который(сайт) и жить будет 2-3 дня, потом успешно забросится), посмотрит картинку и все поймет, что надо...


 
pasha676   (2003-07-15 09:26) [17]

Это дело великое. Скрыть факт передачи значит больше чем хорошо зашифровать. Это еще со времен зарождения радиопередач, пеленгования и средств РЭБ. Там были придуманы ППРЧ и шумоподобки. В инете другие методы (Примерно как описал Влад Ошин). Еще более эффективные и зачастую более содержательные.


 
gn   (2003-07-15 09:57) [18]

Igor__ ©

федя ты криптография всегда уязвима тем что всегда можно дешифровать на пример спомощью троев скамуниздить пароль аль ключ да впринципе есть милионы способов
а стеганография расчитана на сокрытие файлов например для хранения их у себя
как в песенке чтоб ни кто и не увидел чтоб ни кто и не поверил

gn
cn 1101


 
pasha676   (2003-07-15 10:01) [19]


> федя ты криптография всегда уязвима тем что всегда можно
> дешифровать

Не только этим. Еще если она применяется сама по себе, то можно
1) Установить сам факт утечки инфы
2) Определить местоположение источника

После чего источника можно попросить подержать паяльник в жо... ну вообщем можно сделать так, что он сам принесет и коды и ключи и пароли. Че хошь. И не надо париться с дешифраванием и подбором.


 
gn   (2003-07-15 10:08) [20]

pasha676
вы что камунист это же не наши методы
лучше дешифруем
и вообще Igor__ © ты кто такой я из за тебя чуть богу душу не отдал я ел в тот момент когда читал аж кофе подавился не лзяже так
придлагаю перевести тему на алгоритмы шифрования каким пользуешся ты и стеганография чем она тибе так на салила ????


gn
cn 1101


 
pasha676   (2003-07-15 10:19) [21]


> вы что камунист это же не наши методы

Нет это я к примеру. Кстати причем тут коммунисты? Обычная практика. Общественный строй тут не при чем. Разработка источника может вестись совершенно разными методами, к примеру
1) дешифрация - самый трудоемкий. Плох тем, что инфа продолжает течь
2) кормление источника дезой
3) шантаж
4) угроза
5) ну и силовые методы. Не обязательно дробление пальцев кувалдой. Можно и по вене химию пустить.


 
gn   (2003-07-15 10:36) [22]

вот вот это я и имел в виду под словом комунист
// ну и силовые методы. Не обязательно дробление пальцев //кувалдой. Можно и по вене химию пустить.

а что ты подрузамеваеш под фразо продолжает теч если то что продолжает передоватся так вить трафик можно и перехватить.

gn
cn 1101


 
pasha676   (2003-07-15 11:05) [23]


> так вить трафик можно и перехватить.

Перехватить, заставить замолкнуть - это не очень хорошо. Может быть резервный канал связи (потом его еще обнаруживать), да и сам факт провала источника будет известен получателем. Желательно подменить инфу, чтоб не заметили. Это требует знание алгоритма дешифрования-шифрования, а так же организационных способов выхода на связь. Что опять же не всегда возможно. Иногда лучше начать кормить дезой сам источник, иногда выгодней перевербовать, запугать, шантажировать и т.д. источник. Там по ситуации. В принцыпе важно одно - обнаружен, значит уже пол дело сделано. Одно дело разговаривать в комнате, где есть жучок, другое дело разговаривать в комнате где ты знаешь что есть жучок.

А для того чтоб не обнаружили и существует такая полезная штука как стеганография.


 
gn   (2003-07-15 12:42) [24]

pasha676
вот опять " запугать, шантажировать и т.д. "
садисты
чем сложней тем интересней а невозможного ни чего как изветсно нет значит и это можно :-)"
можно делать копию трафика что конечноже то же не сложно вычеслить а если менять на ходу инфи то к этому нужно будет подготовится а также со сменой его ip тоже боротся можно
шпионы как мы или я тучка тучка тучка а авовсе не медведь :-)
однако возникни такая сетуация всё будет на много сложнее чем получается в теории но сложнее не значет не реально.
gn
cn 1101


 
Думкин   (2003-07-15 12:44) [25]

gn ©
А твои послания - это стено или криптография? :-)


 
Думкин   (2003-07-15 12:44) [26]

Извиняюсь стено -> стегано


 
gn   (2003-07-15 12:49) [27]

Думкин ©
какие именно послания

gn
cn 1101


 
Думкин   (2003-07-15 12:56) [28]

gn © (15.07.03 12:49)
Все. Уж больно трудно сквозь них продираться. %-)


 
mrcat   (2003-07-15 12:59) [29]

Igor__ © (14.07.03 19:30)

Крипторафия построена с учётом того факта, что информация м.б. перехвачена потенцальным противником и он же знает алгоритм шифрования канала, это не учитывает стенография и следовательно эти два вида защиты не могут быть равновесно определены.


 
Igor__   (2003-07-15 18:06) [30]

ВЫ уж извините. Меня самого даже очень заинтересовала стеганорафия. И пишу программу которая этим занимается. Так вот показываю я свою нароботку (скриваю простой текст с простого Memo в простой 24 битный BMP-шник) некоторым людям (неважно кому) и тут сразу контрольный вопрос: "Интересно конечно, но зачем это?". Сейчас действительно очень малый круг людей использующий стеганографию по существу. И то большая дюжина этих людей просто показывают свой " УМ" перед знакомыми. А шпионов я представляю себе только в фильмах. Вот назовите мне хотя-бы один реальный случай (который реально был) в котором люди действительно использовали стеганографию(или реально возможный случай). Только ответ типа такого: "Ну вот майкрософт делает новый супер архиватор и нужно передать алгоритм розработчикам WinRar"а" - не по существу. Никто не может перехватить все електронные письма, поскольку это незаконно. Потом кто заподозрит електронный адрес типа LovelyGirl@rambler.ru.


 
Карлсон   (2003-07-15 19:26) [31]

2 Igor__ © (15.07.03 18:06)
по поводу
> Никто не может перехватить все електронные письма, поскольку
> это незаконно.


а как же СОРМ и СОРМ 2 ?
так сразу не вспомню, где читал про 512 битные ключи, но покопаюсь у себя...


 
Igor__   (2003-07-15 19:35) [32]


> Карлсон


СОРМ - это чё???


 
Ihor Osov'yak   (2003-07-15 19:45) [33]

Igor__ © (15.07.03 19:35)

Навеяно моей имхой:

Человек, пишущий чего-то в области стеганографии, должен знать что такое СОРМ.. Хотя бы для общего развития.. Или хотя бы для того, чтобы от греха быть подальше :-(


Зы - http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=%D0%A1%D0%9E%D0%A0%D0%9C&btnG=Google+Search



 
Igor__   (2003-07-15 19:59) [34]

СОРМ - это только по России, а то я в Украине? Неприятная фигня.


 
ihor Osov'yak   (2003-07-15 20:17) [35]

2 Igor__ © (15.07.03 19:59)

Да какая разница.. В Штатах есть аналогичная система.. У нас уже несколько раз делались попытки внедрения чего-то подобного, но слава богу, делалось - как все у нас делается..

А вообще-то нужно изучить законодательство, перед началом занятия этими делами.. В некоторых страннах есть уголовная ответсвенность за использование соотв. технологий без лицензий (разработка также)..



Страницы: 1 вся ветка

Форум: "Потрепаться";
Текущий архив: 2003.07.31;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.53 MB
Время: 0.009 c
3-100602
Spawn
2003-07-09 13:03
2003.07.31
Редактирование данных


14-100984
DiamondShark
2003-07-15 13:47
2003.07.31
Задачка.


14-100900
Sirus
2003-07-14 08:14
2003.07.31
BIOS не хочет прошиваться...


1-100775
mox
2003-07-16 22:11
2003.07.31
Edit или Memo др. приложения


14-100962
Dmitriy O.
2003-07-15 16:34
2003.07.31
Для чего нужны Proxies в ToolsAPI





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский