Сайт о телевидении

Сайт о телевидении

» » Визуальная криптография. Упражнение "профилактика нарушения зрения". Алгоритм шифрования цветного изображения

Визуальная криптография. Упражнение "профилактика нарушения зрения". Алгоритм шифрования цветного изображения

Имеются три файла с картинками в формате Bitmap Picture (.bmp). Структура bmp-файла приведена ниже.

Два из трех имеющихся файлов зашифрованы. Известно, что для этого использовалась следующая процедура. Файл разбивался на равные блоки, размер которых совпадает с длиной ключа. Далее осуществлялась поразрядная операция сложения по модулю 2 (XOR) каждого блока с ключом.

На одной из картинок изображено текстовое сообщение. Требуется найти ключ и текстовое сообщение на картинке.

Комментарий. К задаче прилагается: два зашифрованных файла (picture11.enc , picture12.enc ), один открытый файл (picture13.bmp ), редактор файлов в шестнадцатеричном формате (HexEditor ).

    Решение

    Способ 1

    Анализируя файлы, можно заметить, что размер файлов одинаковый, а значит и размеры картинок одинаковые. Отсюда можно сделать предположение, что заголовки всех картинок будут одинаковыми.

    Из условий задачи известно, что заголовок занимает первые 54 байта. Можно взять заголовок открытого файла и подменить на зашифрованных файлах. Картинки при этом откроются, но изображение будет искажено, хотя и читаемо.

    а)

    б)

    Рис. Зашифрованные файлы с подмененным заголовком

    На изображении а) четко прослеживается надпись «ШИФРОВАНИЕ».

    Далее, для нахождения ключа шифрования необходимо выполнить операцию «Поразрядное исключающее ИЛИ» (XOR) между заголовками открытого файла и заголовками зашифрованного файла. Получится периодическая последовательность вида:

    FA CE 8D BA 55 F5 FA CE 8D BA 55 F5 FA CE 8D BA 55 F5 …

    FA CE 8D BA 55 F5 .

    Способ 2

    Анализируя заголовок открытого файла, можно увидеть, что некоторые поля нулевые.

    Рис. Заголовок открытого файла

    Отметив смещение нулевых байтов и сравнив соответствующие байты в зашифрованных файлах, можно увидеть периодичность в значениях.

    Рис. Заголовок зашифрованного файла

    Выделенный фрагмент: FA CE 8D BA 55 F5 FA CE 8D BA 55 F5 FA CE 8D BA 55 F5

    Можно обнаружить периодичность последовательности и извлечь ключ: FA CE 8D BA 55 F5 .

    Необходимо написать программу, которая выполняет операцию «Поразрядное исключающее ИЛИ» (XOR) над всеми байтами файла с обнаруженным ключом. Результирующий файл сохраняется с расширением.BMP и открывается средствами просмотра изображения. Если программа написана правильно - на картинке будет слово ШИФРОВАНИЕ

    Ответ

    Cлово - «ШИФРОВАНИЕ», ключ – FA CE 8D BA 55 F5

В настоящее время существует огромное количество методов шифрования информации. В основном они основаны на алгоритмах шифрования данных, а именно: симметричных, асимметричных и гибридных алгоритмах. Но в данной статье мы поговорим о методе шифрования графической информации.

Визуальная криптография - техника шифрования, которая позволяет зашифровать визуальную информацию (картинки, тексты и прочее), таким способом, что расшифровка становится механической операцией, которая не требует компьютера. Осуществить декодирование в данном случае может осуществляться с помощью зрительной системой человека.

Contents

Постановка задачи, решаемой с помощью визуальной криптографии

Визуальная криптография впервые была представлена М.Наором и А.Шамиром на EUROCRYPT в 1994 году. Они рассмотрели возможность разработки схемы шифрования, в которой результирующее изображение можно получить только путем наложения всех N его слоев. При этом каждый слой будет состоять из черных и белых (прозрачных) пикселей. Стоит заметить немаловажный факт, наложение N-1 слоев друг на друга не могут дать никакой информации о результирующем изображении.

Общая схема шифрования с помощью визуальной криптографии

Наор и Шамир продемонстрировали свою идею с помощью прозрачных пленок, которые и являются слоями оригинального изображения. Каждый слой изображения печатается на прозрачной пленке. Для расшифровки полного изображения происходит накладывание всех слоев на одну поверхность. Аналогичным способом можно использовать визуальную криптографию и в компьютерных системах. В данном случае слои изображения накладываются друг на друга с помощью графических редакторов.

Пример использования технологии

Пример технологии:

Наложение слоев

Результирующее изображение

В данном примере изображение делится на 2 слоя, которые не представляют собой ничего кроме "шума". Для расшифровки оригинального изображения нужно наложить эти 2 слоя друг на друга. После выполнения данной операции получается расшифрованное изображение. По такому же принципу происходит расшифровка изображения с большим количеством слоев.

То есть мы имеем оригинальное изображение, затем разбиваем его на множество слоев, каждый слой представляют собой непонятный шум. В целях расшифровки просто накладываем ВСЕ (именно ВСЕ!!!) имеющиеся слои друг на друга и получаем изображение. В случае нехватки хотя бы одного слоя злоумышленник не сможет получить оригинальное изображение.

По приведенному примеру можно понять, что в данной схеме шифрования нет ключа и он не предполагается. Однако можно усовершенствовать алгоритм, добавив каждому участнику обмена информацией одного слоя, который будет хранится у них изначально, и не будет передаваться. С помощью этого слоя (который будет выступать в роли ключа) будут формироваться остальные слои. Таким образом участники могут не беспокоясь о последствиях обмениваться слоями изображения, так как злоумышленник даже получив все слои не сможет получить оригинальное изображения без "слоя-ключа".

Теоретически, этот метод шифрования может быть эффективно использован для безопасного обмена сообщениями по сети, если множество возможных сообщений не очень большое (например, множество различных сигналов тревоги). Реализовать такой обмен можно следующим образом.

Пусть и на стороне источника сообщений имеются только все первые теневые изображения из пары (изображения 1), а на стороне приемника сообщений – только все вторые изображения из пары теневых изображений (изображения 2). Каждое теневое изображение – совершенно случайное и, при попадании в руки злоумышленника в отдельности (без второго изображения из пары), не дает никакой информации. При получении одного из теневых изображений 1 приемник последовательно накладывает его на изображения из своего множества и находит первое семантически нагруженное изображение-сообщение (исходящий от источника сообщений конкретный тревожный сигнал).

С помощью данной техники можно спрятать bmp изображение с использованием трех контейнеров.

BMP-файл состоит из заголовка, палитры и области данных. Область данных содержит в себе описание всех цветовых компонент каждого пикселя изображения в формате RGB (то есть количественные значения красного, зеленого и синего цветов).

Алгоритм шифрования цветного изображения:

Исходным изображением является 24 разрядные bmp-рисунки. На каждый цвет приходится 8 бит информации. Суть алгоритма заключается в том, что секретное изображение разбивается на оттенки красного, зеленого и синего, а затем каждый примитив записывается в младшие биты одного из изображений-контейнеров. Т.е. после зашифровки изображения каждый контейнер(R,G,B) будет содержать в себе одну составляющую секретного изображения. Зашифровка изображения

Чтобы определить, в какое из изображений прятать R-составляющую, в какое - G, а в какое - B, перед запуском алгоритма определяется количественное значение каждого из трех оттенков в каждом изображении-контейнере. Далее контейнеры выбираются таким образом, чтобы разница в цветах контейнера и цветового примитива секретного изображения была минимальна. Затем из каждого цветового примитива берется два старших бита и записывается в младшие биты соответствующего цвета у соответствующего контейнера. Два младших бита в двух оставшихся цветах обнуляются. Операция повторяется для каждого пикселя.

Зашифровка изображения: Чтобы определить, в какое из изображений прятать R-составляющую, в какое - G, а в какое - B, перед запуском алгоритма определяется количественное значение каждого из трех оттенков в каждом изображении-контейнере. Далее контейнеры выбираются таким образом, чтобы разница в цветах контейнера и цветового примитива секретного изображения была минимальна. Далее из каждого цветового примитива берется два старших бита и записывается в младшие биты соответствующего цвета у соответствующего контейнера. Два младших бита в двух оставшихся цветах обнуляются. Операция повторяется для каждого пикселя.

Восстановление изображения: Для этого возьмем первый пиксель из каждого изображения-контейнера. Два младших бита каждого цвета в этих пикселях сделаем старшими битами и сложим соответствующие цветовые составляющие (так как во время зашифровки младшие биты не шифруемого цвета обнулялись, то ненулевое значение будет иметь только одна цветовая составляющая в каждом контейнере). Таким образом мы восстановим цвет соответствующего пикселя секретного изображения (с некоторой погрешностью). Далее повторим эту операция для всех пикселей и получим восстановленное секретное изображение.

Чтобы восстановить изображение, закодированное описанным методом, необходимо использовать все три изображения-контейнера, полученных в результате зашифровки. В противном случае вместо восстановленного изображения мы получим лишь цветовой шум. Очевидный минус метода - искажение цветов секретного изображения в ходе зашифровки (ведь используются лишь два старших бита из восьми). Нам, конечно, никто не мешает увеличить количество шифруемых бит, но это уже скажется на качестве изображений-контейнеров.

Описание алгоритма визуального шифрования и его основные свойства

Берем исходное изображение. Затем каждый пиксель данного изображения делим на подпиксели, таким образом, что количество белых и черных подпикселей должно быть одинаково. При делении пикселя на подпиксели может возникнуть две ситуации: пиксель делится либо на две части, либо на четыре. В первом случае получаем два блока подпикселей(белый и черный). Во втором случае получается 4 подпикселя (два белых и два черных).

Возможные состояния подпикселей

Таким образом, несложно заметить, что подпиксель на втором слое может быть идентичен подпикселю первого слоя или инвертирован относительно него. Отсюда следует, что если подпиксели идентичны, то пиксель, полученный в результате наложения, будут состоять из белого и черного блока. А такой пиксель принято называть пустым (серым). В другом случае, когда подпиксели слоя 1 и слоя 2 инвертированы относительно друг друга, то пиксель, полученный в результате наложения слоев, будет черным, а, следовательно, он является информационным.

Пиксели первого слоя изображения имеют случайное положение. Исходя из этого формирование второго слоя происходит следующим образом: Все пиксели второго слоя, за исключением черных пикселей, должны быть идентичны пикселям первого слоя, так как они должны иметь противоположное состояние относительно пикселей первого слоя. Это получается за счет того, что при перекрытии пикселей с разными состояниями получается черный пиксель, который носит информационный характер.

Базовая схема алгоритма визуального шифрования (2,2)

Каждый пиксель представлен в n частях и поделен на n подпикселей. Пиксель представляется в виде булевой матрицы (n,m): , где если j-й пиксель в i-м слое - черный.
Пример матрицы для схемы с двумя подпикселями:
Белый пиксель выглядит так: или
Черный пиксель выглядит так: или
Позднее была предложена расширенная схема алгоритма N из N (в базовом варианте 2 из 2) до k из n частей изображения. Изображение разбивается на n частей и любые k частей сложенных вместе – составляют исходное изображение.
Теперь рассмотрим схему для k из n (k,n>2). В модели участвует две совокупности (n,m) матриц и . Чтобы разделить белый пиксель, случайным образом выбирается одна из матриц в , а чтобы разделить черный пиксель, случайным образом выбирается одна из матриц . Матрицы задают разделение на группы подпикселей (по группе на каждое разделение) так, чтобы при обьединении групп черного пикселя получалась группа только с черными подпикселями, а при объединении групп белого пикселя получалась группа, содержащая как белые, так и черные подпиксели («нечерная» группа). Выбранная матрица определяет цвет m подпикселей в каждом из n диапозитивов.
Схема имеет следующие параметры: n - количество разделений исходного изображения, m – число пикселей в разделении (отражает потерю в разрешающей способности при переходе от оригинального изображения к некоторому разделению, предпочтительно задавать m как можно меньше), r – размер совокупностей и ( отражает число случайных битов необходимых для генерации разделений).
Схема (3,3) при k=n=3, m=4, где совокупность матриц образуют все матрицы, полученные перестановкой столбцов матрицы , совокупность матриц образуют все матрицы, полученные перестановкой столбцов матрицы .
Каждая матрица из или содержит одно горизонтальное, одно вертикальное и одно диагональное разделение. Каждое разделение содержит случайный выбор двух черных подпикселей, а любая пара разделений из одной матрицы содержит случайный выбор из одного общего черного подпикселя и двух разных черных подпикселей. Следовательно, анализ одного или двух разделений делает невозможным различение матрицы из и .

Особенности реализации визуальной криптографии

Позднее была предложена расширенная версия алгоритма, в которой каждое исходное изображение делится на n слоев и k подпикселей с помощью определенной матрицы. Для этого используют две матрицы. Одна из матрицы случайно выбирается для разбиения черного пикселя, другая, соответственно, для белого. Матрицы задают разделение на группы подпикселей (по группе на каждое разделение) так, чтобы при обьединении групп черного пикселя получалась группа только с черными подпикселями, а при объединении групп белого пикселя получалась группа, содержащая как белые, так и черные подпиксели («нечерная» группа).
Алгоритм физуального шифрования обладает рядом следующих свойств:
1) Независимость шифрования каждого пикселя
2) Простота выбора матриц
3) Одинаковые действия для каждого исходного пикселя
Легко увидеть, что для некоторой заданной Схемы Визуальной Криптографии (k,n), алгоритм шифрования изображения обладает следующими свойствами:

Если визуальная криптография используется для безопасного общения, то отправитель передаст одну или больше копии случайного слоя 1 заблаговременно получателю. Если у отправителя есть сообщение, он создает слой 2 для конкретного отправленного слоя 1 и передает его получателю. Получатель соединяет два слоя и получает секретную информацию. При этом всем, ему не требуется использовать устройства расшифровки, производить сложные математические расчеты, и даже не обязательно применять компьютер (если изображения находятся в печатном виде). Система является стойкой до тех пор, пока обе части изображения не попадут в чужие руки. Если же перехвачен только один слой, то расшифровка исходного изображения – невозможна.
Нельзя узнать используется ли пиксель второго слоя для создания серого или черного пикселя, пока не узнаем состояние этого пикселя на первом слое, чтобы узнать результат перекрытия. Если в процессе использования данной системы полностью соблюдается случайный подход к разбитию пикселей на блоки, то визуальная криптография предлагает абсолютную надежность и секретность, которую можно сравнить с надежностью одноразового блокнота.

Заключение

(k, n)-визуальная схема разделения секретной информации является криптостойкой до тех пор, пока k частей изображения не попадут в руки злоумышленника. Если же перехвачено менее k частей, то расшифровка исходного изображения – невозможна. Если в процессе использования данной системы полностью соблюдается случайный подход к разбитию пикселей на блоки, то визуальная криптография предлагает абсолютную надежность и секретность. Выше был рассмотрен классический алгоритм визуальной криптографии. На сегодняшний день существует множество улучшенных моделей этого алгоритма, например, для кодирования цветных изображений, или схемы, где, вместо теневых изображений в виде белого шума, используются семантически значимые изображения, а также схемы визуальной криптографии на основе техник стеганографии.

.

Шифровaние помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла. Решается такая задача с помoщью стеганографических утилит, которые мы и протестируем.

От фараонов до наших дней

Если считать, что история развивается по спирали, то современная жизнь, похоже, вышла на тот же виток, что и Древний Египет. Люди снова поклоняются кошкам и хранят их изображения повсюду. Параллельно возрождается культ тайного знания - одни прячут информацию, другие ищут способы получить ее. Так что идеальный спoсоб скрыть секретные данные - это смешать их с тривиальным контентом вроде фотографий кошек.

По одной из версий, криптография зародилась как раз в Древнем Египте. Ее дочка - стеганография, или «тайнопись», появилась уже ближе к расцвету Римской империи. Отдельные приемы тайного письма практиковались еще до нашей эры, но в самостоятельную прикладную дисциплину стеганография оформилась лишь к XVI веку.

Современная стеганография - цифровая и компьютерная. Последнюю можно разделить на три больших направления. Первое - это собственно тайнопись, или методы сокрытия одних файлов (которые принято называть сообщением) внутри других («контейнера»). После заполнeния сообщением контейнер внешне меняется незаметно и полностью сохраняет свою функциональность.

Второе направление изучает методы добавления к сообщению скрытых или стеганографических меток (stegomarks). Это незаметные без специальной обработки метки, идентичные для всех файлов одного человека или устройcтва. Например, такие стегометки записываются в цифровые фотографии для того, чтобы можно было доказать их авторство. Крэкеры иногда оставляют стегометки в лицензионных ключах. Они зашиты на уровне алгоритма генерации, а потому сохраняются при попытке изменить интерфейс кейгена и выдать его за свой.

Третье направление - внедрение в сообщение цифровых отпечатков (digital fingerprints). В отличие от стегометок, эти скрытые знаки уникальны для каждого сообщения. Они служат в основном для защиты интересов правообладателей, позволяя отследить распространение контента. К примеру, многие интернет-магазины внедряют цифровые отпечатки в продaваемые книги и музыкальные композиции. В них кодируется информация о дате продажи и аккаунте купившего (имя, IP-адрес и прочее). Если купленные файлы позже появятся среди торрентов или на файлообменниках, то правообладатели смогут установить распространителя нелегального контента. Для этого будет достаточно считать из контрафактного файла вкрапленный цифровой отпечаток.

Использует ли твой любимый онлайновый сервис стегометки? Это легко проверить. Достаточно купить два экземпляра одного и того же произведения с разных аккаунтов и сделать побайтное сравнение файлов. Разница между ними и покажет скрытые метки. Если же файлы скачались идентичные (и их хеши полностью совпадают), то стегометок внутри нет.

О каждом из этих направлений написано множество книг и статей, но до сих пор нет единой терминологии. Одни авторы дpобят перечисленные ветви на десятки более мелких, а другие не видят принципиaльной разницы и между крупными. Для кого-то есть тонкая грань между скрытым хранениeм и скрытой передачей данных, а для других это лишь частности.

Не будем вдаваться в пoлемику, гораздо интереснее попробовать стеганографию в деле. Для начала рассмотрим поближе ее основное применение - сокрытие данных. Из полусотни утилит для маскировки одних файлов внутри других мы отобрали всего семь. В обзор вошли только те, которые гарантированно работают в Windows 10.

Для теста мы возьмем картинку с обоями для рабочего стола. За этой растительностью можно уместить мнoго интересного.

Anubis

Анубис - супергерой древних египтян. Человек-шакал, в честь которого спустя шесть тысяч лет назвали бесплатную программу. Ее первая и, к сожалению, последняя версия была написана в 2014 году на Java. Поэтому утилита получилась кросс-платформенной, но требующей установки JRE, а также (в случае с Windows 10) виртуальной машины DOS - NTVDM.


Основное окно программы выглядит максимально аскетично. Нажимаем Encrypt и в открывающейся вкладке указываем необходимые действия: какой файл пoместить внутрь какого и где сохранить результат. Гарантированно работает только сокрытие текстовых файлов внутри картинок формата BMP. Несколько таких уже есть в Windows 10 - это иконки пользователей. Было бы занятно спрятать в user.bmp список паролей или еще какую-нибудь конфиденциальную инфу. Давно подмечено, что лучшие тайники стоят на видном месте.


Дополнительно можно защитить полученный файл пин-кодом - тогда он потребуется для обратного преобразования. Утилита некорректно обрабатывает строку с указанием места результирующего файла. Он может быть сохранен на уровень выше заданного или вообще в исходном каталоге.


Как видно из побайтнoго сравнения исходного файла BMP с содержащим скрытый текст, программа работает очень примитивно. Она просто дописывает данные в конец файла. Данные зашифрованы, но снабжены характерными указателями: limiter1 , limiter2 , inserted length begins . Простым поиском файлов, содержащих такие строки, легко найти все стегоконтейнеры. Такую утилиту можно использовать в качестве иллюстрации простейшего мeтода стеганографии, но для серьезных задач она совершенно не подходит.

DeEgger Embedder

DeEgger Embedder - еще одна маленькая программа для стеганографии. В ней реализован уже больший набор функций, но его использование требует установки.NET Framework 3.5. Помимо редко используемых сегодня картинок BMP, программа поддерживает в качестве контейнеров PNG, JPG, видеофайлы AVI и музыкальные MP3. Утилита ведет подробный лог своих действий, который отображается прямо в главном окне.


Кнопка запуска алгоритма называется Combine, а не Encrypt, что более точно отражает процесс внедрения файлов. Извлекаются скрывaемые файлы (стегосообщения) из мультимедийных контейнеров нажатием единственной кнопки Extract. Никакой защиты пин-кодом здесь нет.


Зато программа может обрабатывать несколько файлов сразу. Можно поместить несколько сообщений в один контейнер или одно в разные контейнеры.


После обработки в DeEgger утилиты для сравнения изображений считают идентичными исходный и конечный файлы BMP. Реально же это пустой и заполненный контейнер в терминологии стеганографии.


Сделаем побайтное сравнение. Знакомая картина? Так же как и Anubis, утилита DeEgger Embedder дописала стегосообщение в кoнец файла-контейнера. В картинке user.bmp много однотонных областей, поэтому такой аппендикс выглядит оcобенно заметно.


На первый взгляд, здесь нет явных укaзателей, по которым можно сделать поиск файлов, содeржащих определенную строку. Однако приглядимся внимательнее. Для этого сделаем еще один контейнер с другим сообщением и сравним уже два заполненных контейнера между собой.


Вот одинаковый участок в шестнадцатеричном виде: 24 23 26 29 2A 40 26 28 23 5E 2A 00 D1 8B 87 8B FF .

Как видишь, несмотря на поддержку большего числа форматов, DeEgger нeдалеко ушел от Anubis. Скрываемые файлы так же записываются в конец файла-контейнера и имеют характерный вид, по которому их легко обнаружить.

DeepSound

Последняя версия этой программы вышла в ноябре 2015 года. В отличие от предыдущих утилит в этом обзоре, она прячет данные внутри звуковых файлов. В качестве контейнеров DeepSound может использовать WAV (только несжатый, PCM), а также MP3, CDA, WMA, APE и FLAC. DeepSound умеет внедрять файлы любого типа и автоматически рассчитывает доступное для них место в зависимости от размера контейнера и настроек качества аудио.

При использовании MP3 доступнoе место для стегосообщения показывается больше самого контейнера, но это иллюзия. Независимо от исходного формата файла новый контейнер создается только в одном из несжатых форматов: WAV, APE или FLAC. Поэтому размер первоначального контейнера значения не имеет. В итоге сообщение будет занимать какой-то процент от объема нового (несжатого) аудиофайла.


Программа может просто поместить любой файл внутри музыкального, или предварительно зашифровать его по алгоритму AES с длиной ключа 256 бит. Опытным путем было установлено, что предельная длина пароля - всего 32 символа. Мои обычные пароли были длиннее и приводили к ошибке (an unhandled exception).


В один контейнер можно поместить любое количество файлов, пока не заполнится счетчик свoбодного места. Его количество зависит от степени качества (то есть вносимых в аудиофайл искажений). Всего доступны три настройки: высокое, обычное и низкое качество. Каждая из них увеличивает полезный объем контейнера вдвое. Однако рекомендую не жадничать и всегда использовать максимальное качество - так сложнее будет обнаружить скpытый файл.

Извлекается стегосообщение после выбора соответствующего контейнера вручную. Если использовалось шифрование, то без ввода пароля программа не покажет даже название скрытого файла. Кириллические символы в названиях файлов не поддерживаются. При извлечении они заменяются на XXXX, однако на содержимое файла это никак не влияет.

DeepSound умеет конвертировать MP3 и CDA, поэтому мы легко можем преобразовать исходный файл из MP3 в WAV и сравнить два контейнера: пустой и заполненный.


Здесь нас ждет приятный сюрприз: размеры файлов идентичны, а их содержимое различаeтся сразу после заголовка. Байты отличаются почти везде через один, причем на малые значения. Скорее всего, перед нами реализация алгоритма LSB (Least Significant Bit - наименьший значащий бит). Суть его в том, что скрываемый файл кодируется как изменения младших битов в отдельных байтах контейнера. Это приводит к небольшим искажениям (изменению оттенка пикселя в BMP и частоты звука в WAV), которые человек обычно не воспринимает. Чем больше контейнер по отношению к скрываемому файлу, тем меньше вероятность обнаружить последний. Такой алгоритм не оставляет явных указателей на наличие внедренного файла. Предположить его наличие может только статистический анализ шумов (акустических, яркостных, цветовых и прочих), но это уже совсем другой уровень стегоанализа.

DeepSound уже вполне годится для сокрытия важной информaции (кроме гостайны, разумеется). Можно применять и встроенное шифрование, но, наскoлько качественно оно реализовано, никто не знает, потому что открытого аудита у прогpаммы не было. Поэтому надежнее будет предварительно поместить секретные файлы в какoй-нибудь надежный криптоконтейнер (например, TrueCrypt или VeraCrypt), а затем уже прятать его внутри аудиофайла. Если ты будешь использовать в качестве контейнеров уникальные аудиофайлы (например, собственные записи), то побайтно сравнить их будет не с чем и твою «матрешку» вряд ли кто-нибудь сможет найти. Просто запиши в тот же каталог несколько гигабайтов теплого несжатого звука для лучшей маскиpовки.

Hallucinate

Последняя версия программы Hallucinate (v. 1.2) вышла в ноябре 2015 года. Эта компактная (всего 34 Кбайт) утилита написана на Java и не требует установки. В качестве контейнера она поддерживает форматы BMP и PNG, что делает ее гораздо удобнее Anubis. Картинки PNG используются сегодня куда чаще, чем BMP. Их полно даже во временных каталогах браузера, поэтому лежать одиноким и очень заметным файлом на диске такой контейнер точно не будет.


Интерфейс у Hallucinate прост и функционален. Требуется выбрать контейнер, указать скpываемый в нем файл и желаемую степень качества итоговой картинки. Доступны восемь вариантов. Чем сильнее огрубляется исходное изображение, тем больше в нем можно спрятать, но тем заметнее становятся артефакты. Выберем в настройках лучшее качество и проиллюстрируем эту разницу, повторив операцию с файлом BMP.


Визуально картинки слева и справа не отличаются. Однако программа Beyond Compare показывает разницу между ними в кадре по центру. Текстовый файл закодирован как изменения яркости отдельных пикселей, равномерно распределенных по всему кадру. Только в самых темных и самых светлых участках они кучкуются плотно.

При побайтном сравнении файлов эта же разница в шестнадцатеричнoм формате выглядит знакомо: тот же алгоритм LSB, что и у DeepSound. Графический файл или звуковой - в данном случае значения не имеет. В оба формата вносятся минимальные искажения, неразличимые без специальных методов сравнения. Обнаружить их без исходного файла (имея на руках только контейнер) довольно сложно. Никаких явных указателей на внедрение стегосообщения он не содержит. Выдает скрытый файл только частотный анализ, но хоpошо работает этот метод только для обнаружения крупных «матрешек». Мелкий файл в большой картинке остается практически незаметным.

Извлекается скрытый файл буквально в два клика. Достаточно выбрать контейнер (HAL-file в терминологии автора программы), нажать Decode и указать место для сохранения файла.


JHide

JHide (не путать с джихадом) - еще одна подобная программа на Java. Компактной ее не назовешь, она занимает почти три мегабайта. Однако в отличие от Hallucinate, помимо BMP и PNG, она поддерживает TIFF, а также позволяет использовать защиту паролем.


Сравнение утилитой Beyond Compare покaзывает едва различимые отличия. В первую секунду их не видно вообще. Надо прибавить яркости и присмотреться, чтобы разглядеть на черном фоне равномерно рассеянные темно-синие точки.


Сравнение в hex-кодах показывает все тот же алгоритм LSB, однако его реализация здесь более удачная. Измененные пиксели не группируются крупными блоками от начала файла, а равномерно рассеяны по всему контейнеру. Так гораздо сложнее обнаружить скрытое сообщение в картинке. При малом размере стегосообщения это практически невозможно сделать, не имея для сравнения оригинал (пустой контейнер).


Программа сама пытается максимально сжать скрываемый файл перед его помещением в контейнер. Поэтому извлекается он всегда в формате ZIP, а спрятанный файл находится уже внутри этого архива. Парольную защиту необходимо дeактивировать перед распаковкой вручную - jHide сама не покажeт, надо ли его вводить. Это тоже плюс, поскольку исключает возможность испoльзования утилиты для проверки изображений на наличие в них скрытых файлов.


Распаковка контейнера в jHide

Утилита иногда игнорирует вводимое имя файла и извлекает его с шаблонным именем stego_%name%.bmp , однако эту недоработку можно и простить. Содержимое файла считывается ей без искажений.

OpenPuff

Самая сложная утилита в этом обзоре - OpenPuff. Ее последняя версия (4.00) поддерживает не только сокрытие одних файлов внутри других, но и работу со стегометками пpоизвольного формата. Ей даже можно выделить несколько процессорных ядер, если предстоит большой объем работы.


В отличие от других утилит, поддерживающих парольную защиту скрываемого сообщения, OpenPuff умеет использовать для шифрования криптографически стойкий генератор псевдослучайных чисел (CSPRNG - Cryptographically secure pseudorandom number generator). Если простого пароля недостаточно, то поставь флажки напротив полей B и C , а затем введи в них три разных пароля длиной от 8 до 32 символов. На их основе CSPRNG сгенерирует уникальный ключ, котоpым и будет зашифровано сообщение.


Мелкие файлы можно хранить в картинках и аудиозаписях, а крупные (например, криптоконтейнеры) удобнее прятать в видеозаписях - OpenPuff поддерживает MP4, MPG, VOB и множество других форматов. Максимальный размер скрываемого файла - 256 Мбайт.


Применение CSPRNG на малых файлах сильно увеличивает итоговый размер стегосообщения. Поэтому разница между пустым и заполненным контейнером становится слишком очевидной. Мы снова видим, что измененные пиксели в основном распределяются равномерно, однако на самых светлых и самых темных участках они образуют крупные блоки. Если бы таких блоков не было, результат был бы больше похож на артефакты, получаeмые при сжатии при помощи JPEG.

Побайтное сравнение тоже дает очень характерную картину. Несмотря на малый размер скрываемого файла, в контейнере изменены значения у большинства пикселей. Если jHide хватило 330 байт для записи стегосообщения, то OpenPuff использовал для этой же задачи более 170 Кбайт.


Измeнения затронули большинство пикселей

С одной стороны, это плюс: нет прямой корреляции между размером сообщения и числом измененных пикселей. Анализ такого контейнера существенно усложняется. С другой стороны, на создание контейнера приходится затратить дополнительные усилия, что может оттолкнуть неискушенного пользователя.

Другой режим работы программы - запись и чтение стегометок. Это скрытые строки длиной до 32 символов, которые можно использовать для защиты авторского права. Например, спрятать копирайт в фотографии, музыкальном файле или докумeнте.

Работает эта функция исключительно просто. Пишешь произвольную стегометку в верхней части окна и указываешь ниже файлы, в которые ее надо добавить. Исходные файлы останутся нетронутыми, а их копии с меткой сохранятся в указанном тобой каталоге.


При возникновении любых правовых споров просто запускаешь OpenPuff и показываешь изумленному оппоненту ранее внедренную метку.


Сложности возникают в том случае, если файл подвергался модификации. Даже простое конвертирование в другой формат стирает стегометку. Не удается ее считать и в том случае, еcли файл был снова приведен к исходному формату. Стойкие стегометки сущеcтвуют, но внедрять их умеют только отдельные программы. Как правило, они привязаны к какoму-то конкретному оборудованию (например, модeли камеры).


OpenStego

Последняя версия OpenStego (0.61) вышла в 2014 году. Программа работает в Windows и Linux. Она поддерживает BMP, PNG, JPG, GIF и WBMP. Заполненный контейнер всегда сохраняется в формате PNG.

OpenStego занимает всего 203 Кбайт, но после знакомства с Hallucinate это уже не впечатляет. Формально утилита требует установки, хотя мoжет быть легко превращена в портейбл-версию. OpenStego привлекает тем, что поддерживает парольную защиту и тоже умеет внедрять стегометки (правда, эта функция пока что имеет статус «бета»).


После добавления к выбранному изображению небольшого текстового файла визуально отличия между пустым и заполненным контейнером практически отсутствуют.


Однако размер файла увеличился на один мегабайт, а из-за конвертации в PNG с другой степенью сжатия это стал просто другой файл. При побайтном сравнении с оригинaлом отличия будут во всех значениях сразу после заголовка.


Интересно, что программа никак не проверяет правильность вводимого пароля при извлечении стегосообщения из контейнера. Она честно пытается собрать извлекаемый файл в любом случае и всегда сообщает, что операция прошла успешно. В действительности же спрятанный файл будет извлечен только после ввода правильного пароля. В остальных случаях произойдет ошибка и файл не запишется. Такой подход слегка затрудняет использование классических методов перебора паролей, в которых следующая комбинация подставляется после неудачной проверки предыдущей. Однако мaркер успешного извлечения все же есть. Достаточно указать в качестве каталога пустой и перебирать пароли до тех пор, пока в нем не появится файл. Было бы лучше записывать любой результат извлечения как файл - это бы повысило уровень защиты.

Внедрение стегометок в этой программе происходит не как в других. Сначала генерируется сигнатура, которая сохраняется в отдельный файл с расшиpением SIG. Какую-то осмысленную информацию в ней записать нельзя - это просто уникальный битовый набор, вроде приватного ключа.


После внедрения стегометки создается новый и визуально идентичный файл изображения, в котором она «растворяется». Процесс верификации сводится к проверке наличия указанной сигнатуры внутри файла. Если она сохранилась полностью, то совпадение будет стопроцентным. Если же файл подвергался модификации, то стегометка может быть частично утрачена. Метод задумывался как попытка внедрения стойких водяных знaков, однако в текущей реализации он практически бесполезен. Программа показывает нулевой процент соответствия уже после небольшой обрезки картинки и пересохранения в PNG с большим сжатием.


RARJPEG

Скрывать одни файлы внутри других можно и безо всяких стеганографических утилит. Конечно, это будет не аккуратное «растворение» по алгоритму LSB, а простое слияние, однако у этого известного в узких кругах метода есть и свои преимущества. Во-первых, он доступен без дополнительных инструментов. Во-вторых, позволяет легко передать любой файл, загрузив его как графический на какой-нибудь сайт (напpимер, хостинг картинок или, чаще, имиджборд).

Смысл метода в том, что графические файлы (в частности, JPEG) нaчинают интерпретироваться сразу с заголовка, в то время как аpхивы считываются только с метки начала архива. Сама метка может располагaться внутри файла где угодно, так как, помимо обычных архивов, есть многотомные и самораспаковывающиеся.

В качестве эксперимента упакуем все программы из сегодняшнего обзора в архив ZIP и добавим этот архив к файлу Wallpaper.jpg, создав новую картинку: Wallpaper-x.jpg. Просто запустим консоль Windows и напишем:

На выходе получится объединенный файл wallpaper-x.jpg . Его можно просмотреть как картинку или же откpыть любым архиватором, который поддерживает формат ZIP. Если изменить расширение файла на ZIP, то он откроется файловым менеджером как каталог. Можно даже обойтись без переименования, а сразу использовать архивный плагин через команду быстрой распаковки (например, {ALT}+{F9} в Total Commander). Все файлы из такой «картинки» будут извлечены без проблем.

Описанный трюк известен давно и работает также с некоторыми другими форматами файлов (как графических, так и архивов), однако наибoльшую популярность получило сочетание RAR + JPEG.


Выводы

Итак, мы рассмотрели семь утилит, одинаковых по своему назначению. Если одни можно смело рекомендовать, то другие я привел, чтобы проиллюстрировать типичные ошибки.

Настоящие стеганографические утилиты не меняют размер файла-контейнера. Они «растворяют» скрываемое сообщение по алгоритму LSB или более продвинутому, стремясь сделать распределение измененных байтов неотличимым от наложения случайных шумов. Продвинутые утилиты умеют использовать шифрование, но добавить его можно и самому - например, используя VeraCrypt или тот же RAR.

Психолог рисует в воздухе перед ребенком различные верти­кальные, горизонтальные и кривые линии, фигуры, которые он должен отследить, опознать, нарисовать в воздухе (вместе с психологом и самостоятельно), на бумаге, назвать.

ПРИМЕРЫ:

Упражнение "НАШИ УВЛЕЧЕНИЯ".

ЦЕЛЬ: коррекция мелкой моторики рук, развитие пространственного мышления. Инструкция: Нарисуй точно такую же картинку, выполняя различные виды штриховок.

Упражнение «СНЕГОВИК»

ЦЕЛИ: развитие мыслительных процессов, устной связной речи.

Инструкция: Расставь картинки комикса по порядку. Составь устный рассказ.

Игра «РАЗВЕДЧИК».

Цель: развитие внимания, мышления, умения выполнять задание по письменной инструкции. На листочке бумаги, данному ребенку, написаны зашифрованные слова, а рядом дан код к шифровке. Ребенку необходимо с помощью него написать полученные слова.

с и р у л т з а б о к н е ь ж 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Слова для шифровки: снежинка, коньки, ледовый каток, лыжник, снеговик. Например: 1, 12, 13, 15, 2, 12, 11, 8 - (СНЕЖИНКА)

Упражнение «Зашифрованный рисунок»

Упражнение дает ребятам первое знакомство с координатной сеткой. Аналогично известной игре «Морской бой» детям поочередно называются координаты точек, отмечаемые ими в пределах игрового поля. При внимательном и правильном нанесении всех точек в тетради появляются соответствующие зашифрованные рисунки. По мере освоения задания темп диктовки координат возрастает.

КАРТИНКА: СНЕЖИНКА.

Упражнение «ЧТО СНАЧАЛА, ЧТО ПОТОМ»

ЦЕЛЬ: коррекция мыслительных операций. Инструкция: Расставь картинки комикса по порядку.

Тема 10. "зимний праздник".

Вступление. Психологический настрой на работу. Создание положительного настроения у учащихся.

Упражнение "ПРОФИЛАКТИКА НАРУШЕНИЯ ЗРЕНИЯ".

Психолог рисует в воздухе перед ребенком различные верти­кальные, горизонтальные и кривые линии, фигуры, которые он дол­жен отследить, опознать, нарисовать в воздухе (вместе с психологом и самостоятельно), на бумаге, назвать. ПРИМЕРЫ:

ДЫХАТЕЛЬНОЕ УПРАЖНЕНИЕ "ДУЕМ НА СНЕЖИНКУ"

Перед ребёнком на ниточке подвешена самодельная снежинка. Ребёнок делает глубокий вдох на 4 счета психолога. Затем задерживает дыхание. Далее делает глубокий выдох в сторону снежинки.

Гимнастика для кисти и пальцев рук

Греем ладони- растирание ладоней друг о друга

Полёты снежинок – вращение кистями рук

Прогулка – разгибание и сгибание пальцев последовательно в кулак, выполняется правой и левой рукой

Упражнение "Зашифрованный рисунок".

Упражнение дает ребятам первое знакомство с координатной сеткой. Аналогично известной игре «Морской бой» детям поочередно называются координаты точек, отмечаемые ими в пределах игрового поля. При внимательном и правильном нанесении всех точек в тетради появляется соответствующий зашифрованный рисунок. По мере освоения задания темп диктовки координат возрастает.

КАРТИНКА: ЕЛОЧКА

Упражнение «ЧТО ВИСИТ НА ЁЛКЕ?»

Сосновые шишки? Компьютерные мышки? Учебники и книжки? Разноцветные фишки? Стеклянные шарики? Бумажные фонарики? Бусы и хлопушки? Старинные игрушки? Блестящие шары? Зудящие комары? Милые ангелочки? Заштопанные носочки? Шоколадные конфеты? Проездные билеты? Мандарины ароматные? Пряники печатные? Дождик струящийся? Серпантин искрящийся? С лампочками провода? Золотая звезда?

СКАЗКОТЕРАПИЯ. «Новогодняя сказка».

Вечером, Накануне Нового года в гости к Маше и Пете пришли друзья Леша и Ириша. Мама поставила на стол вазу с яблоками и морковкой и ушла. Ребята тихонько сидели в комнате, праздничного настроения у них не было. «Но ведь Новый год – это волшебство! Почему же так грустно?» - вздохнул Лёша. Сказки давно все были прочитаны, а новую мог рассказать только папа, но его не было дома. «Вот именно – волшебство!» - сказала вдруг Маша и полезла в ящик за альбомом и красками. «Мы сами сочиним Новогоднюю сказку! - воскликнула девочка. – А точнее, нарисуем – яркую, волшебную!» Вскоре на столе лежали 4 рисунка ярких, красочных. Вазу с угощениями пришлось поставить на пол. «Но кто и как теперь будет рассказывать сказку?» - спросил Петя. И в этот миг комната вдруг закружилась. Дети оказались в калейдоскопе красок, из которых стали выплывать разные картины. Вот синяя вьюга несётся по сугробам. Вот сани мчат по небу Деда Мороза. С ночного неба серебряные звёздочки падают на ёлочки, и на них зажигаются тысячи огней… Дети снова очутились в комнате. «Вот это да!» - воскликнула Ириша. – А ведь мы и в правду побывали в своей сказке!» Она стала разглядывать рисунки: вот Дед Мороз, вот звёздочки…Ой, девочка указала на рисунок Маши. – А вот этого зайчика не было!» Тут же до ребят донёсся тихий хруст. На полу рядом с вазочкой стоял зайчонок и грыз морковку. Он послал детям воздушный поцелуй и исчез… «А вы, ребята, можете сочинить и нарисовать новогоднюю сказку? Попробуйте!»

ЗАДАНИЕ: Дети придумывают сказочную историю, рисуют на альбомных листах. Затем желающие рассказывают её всем присутствующим.

Заключение. Подведение итогов занятия. Каждый высказывает, что ему понравилось, запомнилось, чему он научился.