OpenPuff
OpenPuff software | |
---|---|
Captură de ecran a OpenPuff 4.0 | |
Tip | Securitate IT |
Dezvoltator | Ing. Cosimo Oliboni |
Ultima versiune | 4.01 (19 iulie 2018) |
Sistem de operare | Microsoft Windows |
Licență | GNU LGPL ( licență gratuită ) |
Site-ul web | pagina principala |
OpenPuff Steganography and Watermarking , uneori abreviat OpenPuff sau Puff , este un instrument steganografic freeware pentru Microsoft Windows creat de Cosimo Oliboni și încă în continuă dezvoltare ca software independent. Programul se remarcă prin faptul că este primul instrument steganografic (versiunea 1.01 a fost publicată în decembrie 2004) care:
- vă permite să ascundeți un flux de date ascuns în mai mult decât un singur container. Când un flux de date este împărțit în mai multe containere, se obține un lanț, fără nicio limită teoretică de dimensiune (256 MB, 512 MB, ... în funcție doar de implementare)
- implementează 3 niveluri de obfuscare a fluxului de date ( criptare , albire și codificare cu funcție de acoperire neliniară
- extinde criptografia negabilă la steganografia negabilă
Cea mai recentă versiune acceptă multe formate de containere
- Imagini Bmp , JPG , Png , TGA
- Fișiere audio Aiff , MP3 , WAV
- Fișiere video 3gp , Mp4 , Mpeg I , Mpeg II , VOB
- Fișiere Flash - Adobe FLV , Pdf , SWF
Utilizare
OpenPuff este utilizat în principal pentru schimbul de date anonim și asincron:
- expeditorul ascunde un flux de date ascuns în interiorul unor containere accesibile publicului ( parola + containerele + ordinea containerelor sunt cheia secretă )
- receptorul recuperează fluxul de date ascuns cu cheia secretă
Avantajul steganografiei față de criptografie este că mesajele sunt construite într-un mod care nu atrage atenția. Mesajele vizibil criptate - oricât de robuste - trezesc suspiciuni și, în țările în care criptarea este ilegală, pot fi incriminatoare. Un mesaj steganografiat, pe lângă protejarea conținutului mesajului, protejează și părțile care doresc să comunice.
Watermarking este acțiunea de a marca un container cu o confirmare sau un șir de drepturi de autor. OpenPuff face acest lucru cu un mecanism steganografic invizibil, disponibil pentru toate formatele de containere acceptate. Marca comercială introdusă, neprotejată de o parolă, este accesibilă tuturor (utilizând programul). [1]
Criptare multiplă
OpenPuff este un program semi-open source:
- criptarea, CSPRNG , hash (utilizat în extensia hexagonală a parolei) și criptarea sunt open source
Algoritmii criptografice (16 luate de la AES , Nessie și CRYPTREC ) sunt unite într - un singur algoritm criptografic multiple:
- cheile și datele statice interne ale fiecărui algoritm sunt inițializate f
- fiecare bloc de date D [i] (128 biți) este criptat folosind un algoritm diferit f [i]
- f [i] este ales cu un oracol aleatoriu , inițializat cu o a doua parolă independentă [2]
1. Alegerea algoritmului de criptare pentru blocul de date i f [i] = rand (Oracle)
2. Aplicarea criptării la blocul de date i Cifra (D [i]) = f [i] (D [i])
Rezistența statistică
Proprietățile de rezistență statistică ale CSPRNG și ale modulelor multi-criptografice au fost testate folosind suitele de test ENT, [3] NIST [4] și DIEHARD [5] . Rezultatele furnizate provin din eșantioane de 64 KB, 128 KB, ... 256 MB:
- test de entropie la nivel de biți :> 7.9999xx / 8.000000
- test de compresie : 0% scădere în dimensiune după compresie
- test de distribuție chi-pătrat : 40% <abatere <60%
- testul valorii medii : 127,4x / 127,5
- Test Monte Carlo : eroare <0,01%
- test de corelație în serie : <0,0001
Rezistența Steganalitică
Siguranța, performanța și rezistența steganalitică sunt obiective contradictorii. [6]
[Securitate vs. Performanță]: Albire
- Pro: asigură o securitate mai mare
- Pro: Permite steganografia negabilă
- Contra1 : necesită o mulțime de biți de operator suplimentari
[Securitate vs. Steganalisi]: Criptografie + Albire
- Pro: asigură o securitate mai mare
- Contra2 : Containerele sunt identificate ca „suspecte” din cauza componentei puternice aleatorii
Datele, înainte de a fi injectate în containere, sunt criptate și supuse albirii: cantități mici de date ascunse sunt astfel transformate într-un segment mare de date pseudorandom "suspecte". Operațiunea de injectare în containere adoptă ca codificare o funcție de acoperire neliniară [7] care ia, de asemenea, biții originali ai containerului ca intrare. Containerele modificate suferă mai puține modificări ( împotriva lui 1 ) și, prin scăderea răspunsului statistic pseudorandom, trec mai multe teste steganalitice ( împotriva lui 2 ).
Steganografie negabilă
Deși fluxul de date ascuns prezintă „caracteristici naturale” există întotdeauna o posibilitate deloc de neglijat ca steganografia să fie detectată (efecte secundare imprevizibile, fiind prins în flagrant , delicte , ...). Chiar și aceste atacuri imprevizibile pot fi rezistate, chiar și atunci când sunt forțate (prin lege sau forță) să furnizeze o parolă validă de decriptare. [8] [9] Steganografia negabilă (o tehnică bazată pe utilizarea uneia sau mai multor momeli) vă permite să negați convingător faptul că datele sensibile au fost ascunse. Este necesar să se furnizeze una sau mai multe momeli consumabile, pe care probabil ar fi vrut să le păstreze confidențiale, și să le dezvăluie atacatorului susținând că este singurul conținut.
Notă
- ^ Cours: stéganographie et tatouage numérique
- ^ Manual OpenPuff
- ^ ENT - Un program de testare a secvenței de număr pseudorandom
- ^ NIST - O suită de teste statistice pentru validarea generatoarelor de numere aleatorii și a generatoarelor de numere aleatorii pseudo pentru aplicații criptografice
- ^ DIEHARD - Marsaglia Random Number CDROM, inclusiv bateria Diehard de teste de aleatoritate Arhivat 25 ianuarie 2016 la Internet Archive .
- ^ Niels Provos, Apărarea împotriva steganalizei statistice ( ps ), în Proceedings of the 10th conference on USENIX Security Symposium , vol. 10, Asociația USENIX, pp. 24-37. Adus la 28 noiembrie 2012 .
- ^ Bierbrauer, Jürgen; Fridrich, Jessica, Construirea unor coduri de acoperire bune pentru aplicații în Steganografie ( PDF ), în Tranzacții privind ascunderea datelor și securitatea multimedia III , vol. 4920, Springer Berlin Heidelberg, pp. 1-22, DOI : 10.1007 / 978-3-540-69019-1_1 .
- ^ Greg S. Sergienko, Autoincriminare și chei criptografice , în Richmond Journal of Law and Technology , vol. 2, nr. 1, jolt.richmond.edu . Adus la 28 noiembrie 2012 .
- ^ Julian Assange - Coerciție fizică
linkuri externe
- HomePage , pe embeddedsw.net .
- Pagina sursă , pe embeddedsw.net .