Форум: "Потрепаться";
Текущий архив: 2003.07.31;
Скачать: [xml.tar.bz2];
ВнизЗачем нужна Стеганография Найти похожие ветки
← →
Igor__ (2003-07-14 19:30) [0]Для тех, кто не знает:
Стеганография отличается от криптографии тем что она скрывает сам факт передачи информации.
А русским языком:
Методы которыми можно скрыть информацию в безобидных файлах рисунков, музыки, фильмов, не повреждая их и оставляя их полностю роботоспособными.
Помойму это никому ненужно. Ведь сячас существуют методы криптографии с огромными ключами и взломать их практически НЕВОЗМОЖНО.
Все варианты использования этих методов сокрытия зачастую можно заменить достаточно крипкостойкими алгоритмами криптографии (например RC4).
Каково ваше мнение об этом???
← →
Ihor Osov'yak (2003-07-14 19:45) [1]
Ну как сказать. Иногда нужно прятать как-раз сам факт передачи..
ПредположимЮ ты шпийон.. И если будешь слать мыла, предположим, в цру или мосад с информацией, обработанной по рса - на тебя точно обрятят внимание.
А вот если у себя на сайте выложишь свою фотку с любимой Жучкой, то этот факт, вероятнее всего, совсем незаметным будет..
← →
Anatoly Podgoretsky (2003-07-14 21:06) [2]В твоем вопросе содержится ответ.
← →
Igor__ (2003-07-14 21:09) [3]Ihor Osov"yak:
1. Мне кажется, что все это про шпионов встречается только в фильмах.
2. Даже в этом случае не тяжело на компьютере обнаружыть замысловатую программу.
← →
Vlad Oshin (2003-07-14 21:15) [4]
> Igor__ ©
см. Осовьяк.
Сильно смотри :)
или не смотри, как хошь
← →
Igor__ (2003-07-14 21:23) [5]Vlad Oshin:
Что такое осовьяк?
← →
Anatoly Podgoretsky (2003-07-14 21:26) [6]Это стеганография :-)
← →
Ihor Osov'yak (2003-07-14 21:35) [7]2 Igor__ © (14.07.03 21:23)
> Что такое осовьяк?
А это такое чудо с рыжими, мохнатыми ушами.. К человекам пристает.. Ночью... Уууууууууу....
← →
Marser (2003-07-14 23:29) [8]
> А это такое чудо с рыжими, мохнатыми ушами.. К человекам
> пристает.. Ночью... Уууууууууу....
Ой мама! Я спать не буду! :-))
← →
DiamondShark (2003-07-14 23:46) [9]Зачем шпион?
Вот, например, вполне мирное применение: электронные "водяные знаки".
Информация о производителе, копирайте и т.п. "замешивается" в аудио или видео поток.
← →
Карлсон (2003-07-15 00:27) [10]а ведь использование 512 битных лючей шифрования вроде как запрещено для публично-массового применения, так что как раз прятать информацию в данном случае удобнее.
вроде статья у нас (или не у нас?) такая была.
← →
Vlad Oshin (2003-07-15 00:35) [11]
> Карлсон ©
> Иногда нужно прятать как-раз сам факт передачи..
вот и все
ну что можно сказать, если я еженедельно выкладываю картинку на халявный сайт?
Ну мою собаку? или что еще...
и потом, стеганография сочетается с прочими методами :)
← →
Igor__ (2003-07-15 04:25) [12]DiamondShark:
Была тут статейка про эти водяные знаки и там было что любой водяной знак можно стереть "конечным числом преобразований" того же видео. И что самое главное: эти преобразования не очень влияют на сам файл( т. е. разница малоощутима).
Карлсон:
Тут я не согласен. Про то что из США незя выносить шифры больше 40 бит ключа - это знаю. Ну а про НАС - впервые слышу, если не сложно тыкни где читал, а то нехорошо получается.
← →
Calm (2003-07-15 08:32) [13]
> Про то что из США незя выносить шифры больше 40 бит ключа
> - это знаю. Ну а про НАС - впервые слышу, если не сложно
> тыкни где читал, а то нехорошо получается.
Где читал не помню, но это в каком-то законе прописано.
В России использование стойких алгоритмов шифрования лицензируется в обязательном порядке.
P.S.
Ну а про НАС - впервые слышу
Может не Россия имелась в виду? :))
← →
Думкин (2003-07-15 08:44) [14]И в том и в другом случае - передается информация. И в том и в другом случае - все ломается.
← →
Johnny Smith (2003-07-15 08:50) [15]Ну, если в ЦРУ или Моссад слишком часто слать фото с Жучками, то тоже обратят внимание.
:))))))))))))))
← →
Vlad Oshin (2003-07-15 09:15) [16]
> Johnny Smith © (15.07.03 08:50)
а в том и фиг, что никуда слать не надо!
почти левый чел зайдет на левый сайт(предварительно прйдя пару проксей)(который(сайт) и жить будет 2-3 дня, потом успешно забросится), посмотрит картинку и все поймет, что надо...
← →
pasha676 (2003-07-15 09:26) [17]Это дело великое. Скрыть факт передачи значит больше чем хорошо зашифровать. Это еще со времен зарождения радиопередач, пеленгования и средств РЭБ. Там были придуманы ППРЧ и шумоподобки. В инете другие методы (Примерно как описал Влад Ошин). Еще более эффективные и зачастую более содержательные.
← →
gn (2003-07-15 09:57) [18]Igor__ ©
федя ты криптография всегда уязвима тем что всегда можно дешифровать на пример спомощью троев скамуниздить пароль аль ключ да впринципе есть милионы способов
а стеганография расчитана на сокрытие файлов например для хранения их у себя
как в песенке чтоб ни кто и не увидел чтоб ни кто и не поверил
gn
cn 1101
← →
pasha676 (2003-07-15 10:01) [19]
> федя ты криптография всегда уязвима тем что всегда можно
> дешифровать
Не только этим. Еще если она применяется сама по себе, то можно
1) Установить сам факт утечки инфы
2) Определить местоположение источника
После чего источника можно попросить подержать паяльник в жо... ну вообщем можно сделать так, что он сам принесет и коды и ключи и пароли. Че хошь. И не надо париться с дешифраванием и подбором.
← →
gn (2003-07-15 10:08) [20]pasha676
вы что камунист это же не наши методы
лучше дешифруем
и вообще Igor__ © ты кто такой я из за тебя чуть богу душу не отдал я ел в тот момент когда читал аж кофе подавился не лзяже так
придлагаю перевести тему на алгоритмы шифрования каким пользуешся ты и стеганография чем она тибе так на салила ????
gn
cn 1101
← →
pasha676 (2003-07-15 10:19) [21]
> вы что камунист это же не наши методы
Нет это я к примеру. Кстати причем тут коммунисты? Обычная практика. Общественный строй тут не при чем. Разработка источника может вестись совершенно разными методами, к примеру
1) дешифрация - самый трудоемкий. Плох тем, что инфа продолжает течь
2) кормление источника дезой
3) шантаж
4) угроза
5) ну и силовые методы. Не обязательно дробление пальцев кувалдой. Можно и по вене химию пустить.
← →
gn (2003-07-15 10:36) [22]вот вот это я и имел в виду под словом комунист
// ну и силовые методы. Не обязательно дробление пальцев //кувалдой. Можно и по вене химию пустить.
а что ты подрузамеваеш под фразо продолжает теч если то что продолжает передоватся так вить трафик можно и перехватить.
gn
cn 1101
← →
pasha676 (2003-07-15 11:05) [23]
> так вить трафик можно и перехватить.
Перехватить, заставить замолкнуть - это не очень хорошо. Может быть резервный канал связи (потом его еще обнаруживать), да и сам факт провала источника будет известен получателем. Желательно подменить инфу, чтоб не заметили. Это требует знание алгоритма дешифрования-шифрования, а так же организационных способов выхода на связь. Что опять же не всегда возможно. Иногда лучше начать кормить дезой сам источник, иногда выгодней перевербовать, запугать, шантажировать и т.д. источник. Там по ситуации. В принцыпе важно одно - обнаружен, значит уже пол дело сделано. Одно дело разговаривать в комнате, где есть жучок, другое дело разговаривать в комнате где ты знаешь что есть жучок.
А для того чтоб не обнаружили и существует такая полезная штука как стеганография.
← →
gn (2003-07-15 12:42) [24]pasha676
вот опять " запугать, шантажировать и т.д. "
садисты
чем сложней тем интересней а невозможного ни чего как изветсно нет значит и это можно :-)"
можно делать копию трафика что конечноже то же не сложно вычеслить а если менять на ходу инфи то к этому нужно будет подготовится а также со сменой его ip тоже боротся можно
шпионы как мы или я тучка тучка тучка а авовсе не медведь :-)
однако возникни такая сетуация всё будет на много сложнее чем получается в теории но сложнее не значет не реально.
gn
cn 1101
← →
Думкин (2003-07-15 12:44) [25]gn ©
А твои послания - это стено или криптография? :-)
← →
Думкин (2003-07-15 12:44) [26]Извиняюсь стено -> стегано
← →
gn (2003-07-15 12:49) [27]Думкин ©
какие именно послания
gn
cn 1101
← →
Думкин (2003-07-15 12:56) [28]gn © (15.07.03 12:49)
Все. Уж больно трудно сквозь них продираться. %-)
← →
mrcat (2003-07-15 12:59) [29]Igor__ © (14.07.03 19:30)
Крипторафия построена с учётом того факта, что информация м.б. перехвачена потенцальным противником и он же знает алгоритм шифрования канала, это не учитывает стенография и следовательно эти два вида защиты не могут быть равновесно определены.
← →
Igor__ (2003-07-15 18:06) [30]ВЫ уж извините. Меня самого даже очень заинтересовала стеганорафия. И пишу программу которая этим занимается. Так вот показываю я свою нароботку (скриваю простой текст с простого Memo в простой 24 битный BMP-шник) некоторым людям (неважно кому) и тут сразу контрольный вопрос: "Интересно конечно, но зачем это?". Сейчас действительно очень малый круг людей использующий стеганографию по существу. И то большая дюжина этих людей просто показывают свой " УМ" перед знакомыми. А шпионов я представляю себе только в фильмах. Вот назовите мне хотя-бы один реальный случай (который реально был) в котором люди действительно использовали стеганографию(или реально возможный случай). Только ответ типа такого: "Ну вот майкрософт делает новый супер архиватор и нужно передать алгоритм розработчикам WinRar"а" - не по существу. Никто не может перехватить все електронные письма, поскольку это незаконно. Потом кто заподозрит електронный адрес типа LovelyGirl@rambler.ru.
← →
Карлсон (2003-07-15 19:26) [31]2 Igor__ © (15.07.03 18:06)
по поводу
> Никто не может перехватить все електронные письма, поскольку
> это незаконно.
а как же СОРМ и СОРМ 2 ?
так сразу не вспомню, где читал про 512 битные ключи, но покопаюсь у себя...
← →
Igor__ (2003-07-15 19:35) [32]
> Карлсон
СОРМ - это чё???
← →
Ihor Osov'yak (2003-07-15 19:45) [33]Igor__ © (15.07.03 19:35)
Навеяно моей имхой:
Человек, пишущий чего-то в области стеганографии, должен знать что такое СОРМ.. Хотя бы для общего развития.. Или хотя бы для того, чтобы от греха быть подальше :-(
Зы - http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=%D0%A1%D0%9E%D0%A0%D0%9C&btnG=Google+Search
← →
Igor__ (2003-07-15 19:59) [34]СОРМ - это только по России, а то я в Украине? Неприятная фигня.
← →
ihor Osov'yak (2003-07-15 20:17) [35]2 Igor__ © (15.07.03 19:59)
Да какая разница.. В Штатах есть аналогичная система.. У нас уже несколько раз делались попытки внедрения чего-то подобного, но слава богу, делалось - как все у нас делается..
А вообще-то нужно изучить законодательство, перед началом занятия этими делами.. В некоторых страннах есть уголовная ответсвенность за использование соотв. технологий без лицензий (разработка также)..
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2003.07.31;
Скачать: [xml.tar.bz2];
Память: 0.53 MB
Время: 0.009 c