LINUX.ORG.RU

Стеганографический веб-сервис DarkJPEG

 , ,


5

1

В рамках проекта DarkJPEG разработан стеганографический веб-сервис нового поколения, позволяющий скрывать конфиденциальную информацию в виде незаметного шума в JPEG-изображениях, при этом выделить данную информацию можно только зная заданный при кодировании секретный ключ-пароль.

Проект разработан с целью реализации свободы информации людьми в тех странах, которые нарушают права человека, вводя цензуру средств информации или законодательно запрещая использование криптографии.

Сервис использует стойкие методы стеганографии для сокрытия самого факта сокрытия информации вместе со стойкими методами криптографии для защиты данных, передаваемых по открытым каналам, от компрометации (факта доступа посторонних лиц). Исходные тексты проекта распространяются в рамках лицензии MIT.

Основные особенности:

  • Использование SHA3 для генерации ключей;
  • Симметричное шифрование AES-256;
  • JPEG (DCT LSB) стеганография;
  • Поддержка RarJPEG и двойного сокрытия;
  • Подбор случайного контейнера;
  • Вычисления без участия сервера;
  • Гарантия полной конфиденциальности.

Ссылка проекта: http://darkjpeg.github.io
Ссылка на github: https://github.com/darkjpeg/darkjpeg.github.io

★★★★★

Последнее исправление: mix_mix (всего исправлений: 1)

Мне очень понравилось.
Спасибо за труд.
С зарплаты обещаюсь задонатить. Хорошие дела должны поощряться :)

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от Umberto

Математиками придумано большое количество методов стегоанализа

Не в укор, но весь стегоанализ сводится к тривиальной работе с «big data».

Там не разбирают на кластерах каждое сообщение школохакера, там по сути профилируют и структурируют, а выбившиеся в топ какеры и доморощенные паранойики ставятся под колпак :D

Что возвращает наш разговор к тому что стего само по себе не применимо.

Umberto ★☆
()
Ответ на: комментарий от Suntechnic

Ты не знаешь как расшифровать шум?

Если это действительно рандом, то не знаю. Да и сейчас у многих софтин хедеры не отличимы от рандома, вот в чем дело.

Umberto ★☆
()
Ответ на: комментарий от Suntechnic

Одноразовый блокнот.

Там речь шла о законах, что если у тебя найдут не понравившийся блок рандома на винте, то в твоих же интересах его расшифровать...

Umberto ★☆
()
Ответ на: комментарий от Suntechnic

Похорь его с любыми данными той же длинны и дай то что получится в качестве ключа.

Так его надо сначала похерить, а потом выдать ключ, что не подходит для длительного хранения, впрочем он для этого и не разрабатывался.

А если выдать неправильный ключ от реальных данных, то он дешифрует всё ту же рандомную муть.

// анекдот по теме.

Алиса хочет отправить секрет Бобу. Алиса убивает на планете всех, кроме Боба, и передает сообщение открытым текстом.

Umberto ★☆
()
Ответ на: комментарий от NeverLoved

Заставлять виндолюбой ставить себе в систему питон - архитупо

Ну да, а заставлять обновлять браузер - архиумно.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Ну да, а заставлять обновлять браузер - архиумно.

Как будто иметь актуальную (даже не самую последнюю) версию браузера это что-то плохое.

mix_mix ★★★★★
() автор топика
Ответ на: комментарий от mix_mix

браузера это что-то плохое.

Да вообще работать с чувствительными данными через браузер это как делать операцию в ассенизаторских перчатках.

Браузер почти что самое грязное и уязвимое место в системе.

У кого он от не привилегированного пользователя запущен, у кого в чруте, у некоторых в виртуалке, но работать со стего из него это крайне сомнительная затея.

Джоанна Рутковска тут имеет что рассказать :D

Umberto ★☆
()
Ответ на: комментарий от tailgunner

Требовать обновления браузера ради исполнения скрипта - плохо.

Не поддерживать современные веб-стандарты — вот что действительно плохо.

mix_mix ★★★★★
() автор топика
Ответ на: комментарий от Umberto

Браузер почти что самое грязное и уязвимое место в системе.

Каким это образом, если всё исполняется в его собственной песочнице, нет толком доступа к ФС, внешним инернет-ресурсам и прочим пользовательским данным, кроме запроса и IP, которые могут быть обезопасены тем же TOR?

mix_mix ★★★★★
() автор топика
Ответ на: комментарий от mix_mix

До двух мегабайт норм с викимедией, до пяти с градиентами.

Я про более сложные контейнеры, чем LSB.

Ещё раз повторяю: JPEG — формат с потерей качества, у нас здесь и сабсемплинг, выкидывающий биты хромо-компонент, и квантование с конечным образом f : Z -> Z/nZ.

Я не пойму, чего ты так вцепился в эти младшие биты? Других способов кодирования, чтоли, нет? Рассматривай картинку как сигнал с помехами - может, кое-что и прояснится. Современные ЦВЗ устойчивы даже к афинным преобразованиям (в широких пределах) и конвертации между форматами.

Такая штука как раз используется в F5. При наличии стойкого шифрования данных толку от этого ноль.

Не хочу тебя огорчать, но распределение значений «полезных» бит пустого и заполненого стегоконтейнера отличаются. При использовании хорошего шифра наличие стеганограммы можно будет выявить по «слишком хорошему рандому» в них. Так что толк есть.

segfault ★★★★★
()
13 января 2014 г.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.