Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2003.07.31;
Скачать: CL | DM;

Вниз

Зачем нужна Стеганография   Найти похожие ветки 

 
Igor__ ©   (2003-07-14 19:30) [0]

Для тех, кто не знает:
Стеганография отличается от криптографии тем что она скрывает сам факт передачи информации.

А русским языком:
Методы которыми можно скрыть информацию в безобидных файлах рисунков, музыки, фильмов, не повреждая их и оставляя их полностю роботоспособными.

Помойму это никому ненужно. Ведь сячас существуют методы криптографии с огромными ключами и взломать их практически НЕВОЗМОЖНО.

Все варианты использования этих методов сокрытия зачастую можно заменить достаточно крипкостойкими алгоритмами криптографии (например RC4).

Каково ваше мнение об этом???


 
Ihor Osov'yak ©   (2003-07-14 19:45) [1]


Ну как сказать. Иногда нужно прятать как-раз сам факт передачи..

ПредположимЮ ты шпийон.. И если будешь слать мыла, предположим, в цру или мосад с информацией, обработанной по рса - на тебя точно обрятят внимание.

А вот если у себя на сайте выложишь свою фотку с любимой Жучкой, то этот факт, вероятнее всего, совсем незаметным будет..


 
Anatoly Podgoretsky ©   (2003-07-14 21:06) [2]

В твоем вопросе содержится ответ.


 
Igor__ ©   (2003-07-14 21:09) [3]

Ihor Osov"yak:
1. Мне кажется, что все это про шпионов встречается только в фильмах.
2. Даже в этом случае не тяжело на компьютере обнаружыть замысловатую программу.


 
Vlad Oshin ©   (2003-07-14 21:15) [4]


> Igor__ ©

см. Осовьяк.
Сильно смотри :)

или не смотри, как хошь


 
Igor__ ©   (2003-07-14 21:23) [5]

Vlad Oshin:

Что такое осовьяк?


 
Anatoly Podgoretsky ©   (2003-07-14 21:26) [6]

Это стеганография :-)


 
Ihor Osov'yak ©   (2003-07-14 21:35) [7]

2 Igor__ © (14.07.03 21:23)

> Что такое осовьяк?

А это такое чудо с рыжими, мохнатыми ушами.. К человекам пристает.. Ночью... Уууууууууу....


 
Marser ©   (2003-07-14 23:29) [8]


> А это такое чудо с рыжими, мохнатыми ушами.. К человекам
> пристает.. Ночью... Уууууууууу....

Ой мама! Я спать не буду! :-))


 
DiamondShark ©   (2003-07-14 23:46) [9]

Зачем шпион?
Вот, например, вполне мирное применение: электронные "водяные знаки".
Информация о производителе, копирайте и т.п. "замешивается" в аудио или видео поток.


 
Карлсон ©   (2003-07-15 00:27) [10]

а ведь использование 512 битных лючей шифрования вроде как запрещено для публично-массового применения, так что как раз прятать информацию в данном случае удобнее.
вроде статья у нас (или не у нас?) такая была.


 
Vlad Oshin ©   (2003-07-15 00:35) [11]


> Карлсон ©


> Иногда нужно прятать как-раз сам факт передачи..

вот и все

ну что можно сказать, если я еженедельно выкладываю картинку на халявный сайт?
Ну мою собаку? или что еще...


и потом, стеганография сочетается с прочими методами :)


 
Igor__ ©   (2003-07-15 04:25) [12]

DiamondShark:
Была тут статейка про эти водяные знаки и там было что любой водяной знак можно стереть "конечным числом преобразований" того же видео. И что самое главное: эти преобразования не очень влияют на сам файл( т. е. разница малоощутима).

Карлсон:
Тут я не согласен. Про то что из США незя выносить шифры больше 40 бит ключа - это знаю. Ну а про НАС - впервые слышу, если не сложно тыкни где читал, а то нехорошо получается.


 
Calm ©   (2003-07-15 08:32) [13]


> Про то что из США незя выносить шифры больше 40 бит ключа
> - это знаю. Ну а про НАС - впервые слышу, если не сложно
> тыкни где читал, а то нехорошо получается.

Где читал не помню, но это в каком-то законе прописано.
В России использование стойких алгоритмов шифрования лицензируется в обязательном порядке.

P.S.
Ну а про НАС - впервые слышу
Может не Россия имелась в виду? :))


 
Думкин ©   (2003-07-15 08:44) [14]

И в том и в другом случае - передается информация. И в том и в другом случае - все ломается.


 
Johnny Smith ©   (2003-07-15 08:50) [15]

Ну, если в ЦРУ или Моссад слишком часто слать фото с Жучками, то тоже обратят внимание.
:))))))))))))))


 
Vlad Oshin ©   (2003-07-15 09:15) [16]


> Johnny Smith © (15.07.03 08:50)

а в том и фиг, что никуда слать не надо!
почти левый чел зайдет на левый сайт(предварительно прйдя пару проксей)(который(сайт) и жить будет 2-3 дня, потом успешно забросится), посмотрит картинку и все поймет, что надо...


 
pasha676   (2003-07-15 09:26) [17]

Это дело великое. Скрыть факт передачи значит больше чем хорошо зашифровать. Это еще со времен зарождения радиопередач, пеленгования и средств РЭБ. Там были придуманы ППРЧ и шумоподобки. В инете другие методы (Примерно как описал Влад Ошин). Еще более эффективные и зачастую более содержательные.


 
gn ©   (2003-07-15 09:57) [18]

Igor__ ©

федя ты криптография всегда уязвима тем что всегда можно дешифровать на пример спомощью троев скамуниздить пароль аль ключ да впринципе есть милионы способов
а стеганография расчитана на сокрытие файлов например для хранения их у себя
как в песенке чтоб ни кто и не увидел чтоб ни кто и не поверил

gn
cn 1101


 
pasha676   (2003-07-15 10:01) [19]


> федя ты криптография всегда уязвима тем что всегда можно
> дешифровать

Не только этим. Еще если она применяется сама по себе, то можно
1) Установить сам факт утечки инфы
2) Определить местоположение источника

После чего источника можно попросить подержать паяльник в жо... ну вообщем можно сделать так, что он сам принесет и коды и ключи и пароли. Че хошь. И не надо париться с дешифраванием и подбором.


 
gn ©   (2003-07-15 10:08) [20]

pasha676
вы что камунист это же не наши методы
лучше дешифруем
и вообще Igor__ © ты кто такой я из за тебя чуть богу душу не отдал я ел в тот момент когда читал аж кофе подавился не лзяже так
придлагаю перевести тему на алгоритмы шифрования каким пользуешся ты и стеганография чем она тибе так на салила ????


gn
cn 1101


 
pasha676   (2003-07-15 10:19) [21]


> вы что камунист это же не наши методы

Нет это я к примеру. Кстати причем тут коммунисты? Обычная практика. Общественный строй тут не при чем. Разработка источника может вестись совершенно разными методами, к примеру
1) дешифрация - самый трудоемкий. Плох тем, что инфа продолжает течь
2) кормление источника дезой
3) шантаж
4) угроза
5) ну и силовые методы. Не обязательно дробление пальцев кувалдой. Можно и по вене химию пустить.


 
gn ©   (2003-07-15 10:36) [22]

вот вот это я и имел в виду под словом комунист
// ну и силовые методы. Не обязательно дробление пальцев //кувалдой. Можно и по вене химию пустить.

а что ты подрузамеваеш под фразо продолжает теч если то что продолжает передоватся так вить трафик можно и перехватить.

gn
cn 1101


 
pasha676   (2003-07-15 11:05) [23]


> так вить трафик можно и перехватить.

Перехватить, заставить замолкнуть - это не очень хорошо. Может быть резервный канал связи (потом его еще обнаруживать), да и сам факт провала источника будет известен получателем. Желательно подменить инфу, чтоб не заметили. Это требует знание алгоритма дешифрования-шифрования, а так же организационных способов выхода на связь. Что опять же не всегда возможно. Иногда лучше начать кормить дезой сам источник, иногда выгодней перевербовать, запугать, шантажировать и т.д. источник. Там по ситуации. В принцыпе важно одно - обнаружен, значит уже пол дело сделано. Одно дело разговаривать в комнате, где есть жучок, другое дело разговаривать в комнате где ты знаешь что есть жучок.

А для того чтоб не обнаружили и существует такая полезная штука как стеганография.


 
gn ©   (2003-07-15 12:42) [24]

pasha676
вот опять " запугать, шантажировать и т.д. "
садисты
чем сложней тем интересней а невозможного ни чего как изветсно нет значит и это можно :-)"
можно делать копию трафика что конечноже то же не сложно вычеслить а если менять на ходу инфи то к этому нужно будет подготовится а также со сменой его ip тоже боротся можно
шпионы как мы или я тучка тучка тучка а авовсе не медведь :-)
однако возникни такая сетуация всё будет на много сложнее чем получается в теории но сложнее не значет не реально.
gn
cn 1101


 
Думкин ©   (2003-07-15 12:44) [25]

gn ©
А твои послания - это стено или криптография? :-)


 
Думкин ©   (2003-07-15 12:44) [26]

Извиняюсь стено -> стегано


 
gn ©   (2003-07-15 12:49) [27]

Думкин ©
какие именно послания

gn
cn 1101


 
Думкин ©   (2003-07-15 12:56) [28]

gn © (15.07.03 12:49)
Все. Уж больно трудно сквозь них продираться. %-)


 
mrcat ©   (2003-07-15 12:59) [29]

Igor__ © (14.07.03 19:30)

Крипторафия построена с учётом того факта, что информация м.б. перехвачена потенцальным противником и он же знает алгоритм шифрования канала, это не учитывает стенография и следовательно эти два вида защиты не могут быть равновесно определены.


 
Igor__ ©   (2003-07-15 18:06) [30]

ВЫ уж извините. Меня самого даже очень заинтересовала стеганорафия. И пишу программу которая этим занимается. Так вот показываю я свою нароботку (скриваю простой текст с простого Memo в простой 24 битный BMP-шник) некоторым людям (неважно кому) и тут сразу контрольный вопрос: "Интересно конечно, но зачем это?". Сейчас действительно очень малый круг людей использующий стеганографию по существу. И то большая дюжина этих людей просто показывают свой " УМ" перед знакомыми. А шпионов я представляю себе только в фильмах. Вот назовите мне хотя-бы один реальный случай (который реально был) в котором люди действительно использовали стеганографию(или реально возможный случай). Только ответ типа такого: "Ну вот майкрософт делает новый супер архиватор и нужно передать алгоритм розработчикам WinRar"а" - не по существу. Никто не может перехватить все електронные письма, поскольку это незаконно. Потом кто заподозрит електронный адрес типа LovelyGirl@rambler.ru.


 
Карлсон ©   (2003-07-15 19:26) [31]

2 Igor__ © (15.07.03 18:06)
по поводу
> Никто не может перехватить все електронные письма, поскольку
> это незаконно.


а как же СОРМ и СОРМ 2 ?
так сразу не вспомню, где читал про 512 битные ключи, но покопаюсь у себя...


 
Igor__ ©   (2003-07-15 19:35) [32]


> Карлсон


СОРМ - это чё???


 
Ihor Osov'yak ©   (2003-07-15 19:45) [33]

Igor__ © (15.07.03 19:35)

Навеяно моей имхой:

Человек, пишущий чего-то в области стеганографии, должен знать что такое СОРМ.. Хотя бы для общего развития.. Или хотя бы для того, чтобы от греха быть подальше :-(


Зы - http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=%D0%A1%D0%9E%D0%A0%D0%9C&btnG=Google+Search



 
Igor__ ©   (2003-07-15 19:59) [34]

СОРМ - это только по России, а то я в Украине? Неприятная фигня.


 
ihor Osov'yak ©   (2003-07-15 20:17) [35]

2 Igor__ © (15.07.03 19:59)

Да какая разница.. В Штатах есть аналогичная система.. У нас уже несколько раз делались попытки внедрения чего-то подобного, но слава богу, делалось - как все у нас делается..

А вообще-то нужно изучить законодательство, перед началом занятия этими делами.. В некоторых страннах есть уголовная ответсвенность за использование соотв. технологий без лицензий (разработка также)..



Страницы: 1 вся ветка

Текущий архив: 2003.07.31;
Скачать: CL | DM;

Наверх




Память: 0.56 MB
Время: 0.014 c
1-100776
ss300
2003-07-16 20:01
2003.07.31
Установка аттрибутов файла


11-100657
nsvi
2002-11-29 13:14
2003.07.31
Глюк? Или нет?


3-100614
Klot
2003-07-09 16:24
2003.07.31
EhLib


7-101001
Zew
2003-05-19 21:06
2003.07.31
CD-ROM


14-100961
BOA_KAA
2003-07-15 14:42
2003.07.31
Кто-нибудь играл во Властелина Колец?