Здесь будет study group для прохождения курса по криптографии на курсере. Курс: https://www.coursera.org/course/crypto Пейперы: http://www.freehaven.net/anonbib/ Также в тред призываются криптокуны и математики.
>>138744 Вкатился.
Сколько нас тут, кстати?
>>138744 Курсант-кун вкатился.
Итак, господа, каков план действий?
Похоже, господа уже учат. Ну а я, пожалуй, завтра начну, с утречка.
Подписался на ваш тредик.
>>138744 Я может чего не понимаю, но там же с 20 апреля начало.
>>138752 Есть же предварительный просмотр лекций.
Ого, сколько вас тут набежало! Прекрасно! Только давайте без фанатизма, ок? >>138752 Энтузиазм так и бьет ключом. Вообще я бы лучше с начала начал, но за компанию можно и пораньше приступить к делу, раз уж нас тут столько собралось.
>>138753 >>138754 Читерство какое-то, ачивку же дают из расчета, что ты честно превозмогал наравне со всеми.
>>138755 Какая разница, каким путём были получены знания? Важно само их наличие.
>>138744 Кто-нибудь может объяснить математическую криптографию? На каких математических принципах она основана? Я вообще её не понимаю. обязан предложил
>>138763 1 и 2 курс матана уже пройдены? Если да, то можно читать книги.
>>138764 Всё, проблема понятна
>>138763 На конечных полях, теории чисел и теории групп. Не представляю, при чем тут 1-2 курс матана. Тут только алгебра. Читай Лидла-Нидеррайтера.
>>138779 Спасибо за дельный совет.
>>138779 Таки все важно. Высшую алгебу пусть еще учит. Курсант-кун.
>>138835 Курсант - от слова "курсера", я надеюсь?
И сразу же спрошу: какие есть годные программы для стеганографии? А то steghide какой-то дохлый.
>>138839 Попробуй это: https://github.com/konachan700/JImageCrypto
>>138837 Таки от того, что военный. На 5м курсе проходили эту ебалу. (или как там она называется).
Ребят, необходимо реализовать алгоритм DES. Подкиньте пожайлуйста сайты где все прожевано. Я просмотрел некоторые, но нихуя не понятно как все должно работать.
>>138860 > Simple* steganography application А что-нибудь стеганостойкое есть?
> Simple* steganography application
Палю годноту: http://ocw.mit.edu/courses/electrical-engineering-and-computer-science[...]2013/ По-моему самое то перед криптой. Го смотреть лекции?
>>138873 Определи стеганостойкость. Не говоря уж о том, что для начала следовало бы указать, в каких форматах скрывать и устойчивость к каким преобразованиям должна быть. >>138868 DES - это классическая эталонная ruwiki://Сеть_Фейстеля
>>138873 А что может быть более стойкое в плане стегхайда? Там AES + полная заливка незанятого контейнера мусором + отсутствие сигнатур. Симпл потому, что написано через задницу индусами. И, по правде сказать, стойкость стеганографии определяется только тем фактом, что никто про ее конкретный экземпляр в практической реализации не знает. Хочешь сверхнадежный стегхайд? Напиши его сам на компьютере без интернета и никому больше не давай.
>>138891 > Определи стеганостойкость ruwiki://Стеганографическая_стойкость ruwiki://Стегоанализ > в каких форматах скрывать Картинки же.
> Определи стеганостойкость
> в каких форматах скрывать
>>138905 Не нравится мне это определение, несите другое. > > Невозможность определения (установления) факта нахождения конфиденциальной информации в стеганоконтейнере основывается на том, что после встраивания сообщения некоторым способом, по измененным свойствам контейнера и приобретенным им качествам невозможно определить, что он содержит стеганозакладку. Для этого контейнер должен представлять собой истинно случайную последовательность с равномерным распределением. Тогда стеганозакладка будет аналогично шифру Вернама, который действительно нераскрываем. В любом другом случае закладка будет изменять статистику, а потому будет обнаружима. Но при этом как только у нас в контейнере возникает реально случайная последовательность, ее тут же хочется выкинуть, ибо она не несет никакой информации. jpeg и mp3 не на пустом месте появились. > > Невозможность извлечения данных из стеганоконтейнера. Уровень защищенности определяющий, что в случае определения нарушителем наличия стеганозакладки, нарушитель не в состоянии извлечь её из стеганоконтейнера. Но, минутку, мы же только что определили, что понятие стеганостойкости включает в себя нераскрываемость закладки. А теперь мы ее вдруг раскрыли. Как так? > > Невозможность прочтения стеганосообщения. Уровень защищенности, который гарантирует невозможность прочтения нарушителем извлеченного стеганосообщения. Аналогично предыдущему. Мы только что определяли невозможность извлечения, и тут на тебе. Извлекли. И при этом сложность прочтения определяется только тем, как мы зашифровали встроенное сообщение, то есть к стеганографии относится ровно никак. Чтобы на этом строить хоть какую-то теорию, нужны количественные оценки. Вероятности, количество необходимого материала (типа, если в несколько картинок встроить одно и то же, то сколько картинок нам понадобится для однозначного восстановления встроенной инфы) и так далее. А если не строить теорий и не обеспечивать устойчивость к конвертации в какой-нибудь jpeg, то достаточно взять фотографию и впихнуть в LSB покриптованную информацию, с чем >>138860 должно успешно справляться.
> > Невозможность определения (установления) факта нахождения конфиденциальной информации в стеганоконтейнере основывается на том, что после встраивания сообщения некоторым способом, по измененным свойствам контейнера и приобретенным им качествам невозможно определить, что он содержит стеганозакладку.
> > Невозможность извлечения данных из стеганоконтейнера. Уровень защищенности определяющий, что в случае определения нарушителем наличия стеганозакладки, нарушитель не в состоянии извлечь её из стеганоконтейнера.
> > Невозможность прочтения стеганосообщения. Уровень защищенности, который гарантирует невозможность прочтения нарушителем извлеченного стеганосообщения.
>>138908 Читай дальше: > В качестве первого шага стегоаналитик представляет исследуемое сообщение в виде контейнера, соответствующего известному ему методу стеганографии данного типа сообщений. Для определения контейнера требуется понимание метода занесения скрытой информации и знание места в сообщении, куда могло быть помещено стего. Таким образом, на первом этапе стегоаналитик > > > > выбирает метод стеганографии, с помощью которого могла быть занесена скрытая информация в исследуемое сообщение, > > структурирует сообщение в виде соответствующего контейнера и > > получает представление о возможных способах добавления стего в сообщение выбранным методом. > > > Вторым шагом служит выявление возможных атак исследуемого сообщения — то есть видоизменений контейнера (которым является данное сообщение в рамках выбранного метода стеганографии) с целью проведения стегоанализа. Как правило, атаки проводятся путём внесения произвольной скрытой информации в контейнер с помощью выбранного для анализа метода стеганографии. > Третьим, и заключительным, шагом является непосредственно стегоанализ: контейнер подвергается атакам, и на основе исследования полученных «атакованных» сообщений, а также исходного сообщения, делается вывод о наличии или отсутствии стего в исследуемом сообщении. Совокупность производимых атак и методов исследования полученных сообщений представляет собой метод стегоанализа. Атака(и), с помощью которой(ых) удалось выявить наличие скрытой информации, называют успешной атакой. > Как правило, стегоанализ даёт вероятностные результаты (то есть возможность наличия стего в сообщении), и реже — точный ответ. В последнем случае, как правило, удаётся восстановить исходное стего. Вот тебе пара древних программок на тему: http://stegsecret.sourceforge.net/ http://www.outguess.org/detection.php
> В качестве первого шага стегоаналитик представляет исследуемое сообщение в виде контейнера, соответствующего известному ему методу стеганографии данного типа сообщений. Для определения контейнера требуется понимание метода занесения скрытой информации и знание места в сообщении, куда могло быть помещено стего. Таким образом, на первом этапе стегоаналитик
>
> > > выбирает метод стеганографии, с помощью которого могла быть занесена скрытая информация в исследуемое сообщение,
> > структурирует сообщение в виде соответствующего контейнера и
> > получает представление о возможных способах добавления стего в сообщение выбранным методом.
> > Вторым шагом служит выявление возможных атак исследуемого сообщения — то есть видоизменений контейнера (которым является данное сообщение в рамках выбранного метода стеганографии) с целью проведения стегоанализа. Как правило, атаки проводятся путём внесения произвольной скрытой информации в контейнер с помощью выбранного для анализа метода стеганографии.
> Третьим, и заключительным, шагом является непосредственно стегоанализ: контейнер подвергается атакам, и на основе исследования полученных «атакованных» сообщений, а также исходного сообщения, делается вывод о наличии или отсутствии стего в исследуемом сообщении. Совокупность производимых атак и методов исследования полученных сообщений представляет собой метод стегоанализа. Атака(и), с помощью которой(ых) удалось выявить наличие скрытой информации, называют успешной атакой.
> Как правило, стегоанализ даёт вероятностные результаты (то есть возможность наличия стего в сообщении), и реже — точный ответ. В последнем случае, как правило, удаётся восстановить исходное стего.
Проблема, никак не могу уяснить частотный анализ. Как им вообще пользоваться?
>>138908 >>138909 Давно хотел спросить: если я в lsb картинок(давайте предположим что у меня множество png-фоток, где lsb случаен) напихаю AES-шифрованный контейнер, то не получится же его статистически обнаружить? Что юзают софтины типа трукрипта для правдоподобного отрицания?
>>139051 > если я в lsb картинок(давайте предположим что у меня множество png-фоток, где lsb случаен) напихаю AES-шифрованный контейнер, то не получится же его статистически обнаружить? Не получится. Любой нормальный шифр имеет статистику, аналогичную случайной. Если им не удастся добыть оригинал этих фотографий, конечно же. Хотя, есть у меня еще подозрение, что если фотография хоть однажды побывала жипегом, то распределение хоть и будет выглядеть случайным, внесение изменений будет сразу видно просто потому что жипег не мог распаковаться в новую фотографию с измененным lsb. Так что нужно следить, чтобы фотографии перед встраиванием ни разу не были пережаты с потерей качества. (Хотя это только предположение, надо будет как-нибудь проверить его) > Что юзают софтины типа трукрипта для правдоподобного отрицания? Насколько я понимаю, весь раздел просто забивается случайной информацией, и определить, какой из кусков раздела занят, а какой свободен, не представляется возможным.
> если я в lsb картинок(давайте предположим что у меня множество png-фоток, где lsb случаен) напихаю AES-шифрованный контейнер, то не получится же его статистически обнаружить?
> Что юзают софтины типа трукрипта для правдоподобного отрицания?
>>139051 Для месье-параноиков: 1. берешь инфу 2. шифруешь aes-ом 3. отсыпаешь немного из /dev/random, столько, сколько у тебя размер инфы 4. (зашифрованное из п.2) XOR (кусок рандома из п.3) 5. Раскладываешь оба блока в lsb разных пикч, обязательно заполняя все неиспользуемые lsb мусором ... ПРОФИТ! Не обнаружить никак, потому что и там, и там будут полностью случайные данные. Я хотел написать для линукса pngfs через fuse, но, это особо и не надо никому, потому как стеганография хороша только тогда, когда про ее конкретную реализацию никто не знает.
>>139059 > стеганография хороша только тогда, когда про ее конкретную реализацию никто не знает Двачую. Каждый уважающий себя криптопараноик должен сам придумать свой метод и реализовать его. Это как джедайский меч.
> стеганография хороша только тогда, когда про ее конкретную реализацию никто не знает
Ну как, кто-нибудь уже начал проходить? Таки первая неделя подходит к концу.
>>139785 Я все проебал как обычно.
>>139787 Я тоже, лол. К счастью, сейчас не поздно начать.
- wakaba 3.0.9 + futaba + futallaby -