OpenPuff

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
OpenPuff
software
Siglă
Exemplu de captură de ecran
Captură de ecran a OpenPuff 4.0
Tip Securitate IT
Dezvoltator Ing. Cosimo Oliboni
Ultima versiune 4.01 (19 iulie 2018)
Sistem de operare Microsoft Windows
Licență GNU LGPL
( licență gratuită )
Site-ul web pagina principala

OpenPuff Steganography and Watermarking , uneori abreviat OpenPuff sau Puff , este un instrument steganografic freeware pentru Microsoft Windows creat de Cosimo Oliboni și încă în continuă dezvoltare ca software independent. Programul se remarcă prin faptul că este primul instrument steganografic (versiunea 1.01 a fost publicată în decembrie 2004) care:

  • vă permite să ascundeți un flux de date ascuns în mai mult decât un singur container. Când un flux de date este împărțit în mai multe containere, se obține un lanț, fără nicio limită teoretică de dimensiune (256 MB, 512 MB, ... în funcție doar de implementare)
  • implementează 3 niveluri de obfuscare a fluxului de date ( criptare , albire și codificare cu funcție de acoperire neliniară
  • extinde criptografia negabilă la steganografia negabilă

Cea mai recentă versiune acceptă multe formate de containere

Utilizare

OpenPuff este utilizat în principal pentru schimbul de date anonim și asincron:

  • expeditorul ascunde un flux de date ascuns în interiorul unor containere accesibile publicului ( parola + containerele + ordinea containerelor sunt cheia secretă )
  • receptorul recuperează fluxul de date ascuns cu cheia secretă

Avantajul steganografiei față de criptografie este că mesajele sunt construite într-un mod care nu atrage atenția. Mesajele vizibil criptate - oricât de robuste - trezesc suspiciuni și, în țările în care criptarea este ilegală, pot fi incriminatoare. Un mesaj steganografiat, pe lângă protejarea conținutului mesajului, protejează și părțile care doresc să comunice.

Watermarking este acțiunea de a marca un container cu o confirmare sau un șir de drepturi de autor. OpenPuff face acest lucru cu un mecanism steganografic invizibil, disponibil pentru toate formatele de containere acceptate. Marca comercială introdusă, neprotejată de o parolă, este accesibilă tuturor (utilizând programul). [1]

Arhitectură cu criptografie multiplă
Arhitectură multi-criptografică

Criptare multiplă

OpenPuff este un program semi-open source:

  • criptarea, CSPRNG , hash (utilizat în extensia hexagonală a parolei) și criptarea sunt open source

Algoritmii criptografice (16 luate de la AES , Nessie și CRYPTREC ) sunt unite într - un singur algoritm criptografic multiple:

  • cheile și datele statice interne ale fiecărui algoritm sunt inițializate f
  • fiecare bloc de date D [i] (128 biți) este criptat folosind un algoritm diferit f [i]
  • f [i] este ales cu un oracol aleatoriu , inițializat cu o a doua parolă independentă [2]
 1. Alegerea algoritmului de criptare pentru blocul de date i
f [i] = rand (Oracle)
2. Aplicarea criptării la blocul de date i
Cifra (D [i]) = f [i] (D [i])
CSPRNG

Rezistența statistică

Proprietățile de rezistență statistică ale CSPRNG și ale modulelor multi-criptografice au fost testate folosind suitele de test ENT, [3] NIST [4] și DIEHARD [5] . Rezultatele furnizate provin din eșantioane de 64 KB, 128 KB, ... 256 MB:

Codificare bit de transport

Rezistența Steganalitică

Siguranța, performanța și rezistența steganalitică sunt obiective contradictorii. [6]

[Securitate vs. Performanță]: Albire

  • Pro: asigură o securitate mai mare
  • Pro: Permite steganografia negabilă
  • Contra1 : necesită o mulțime de biți de operator suplimentari

[Securitate vs. Steganalisi]: Criptografie + Albire

  • Pro: asigură o securitate mai mare
  • Contra2 : Containerele sunt identificate ca „suspecte” din cauza componentei puternice aleatorii

Datele, înainte de a fi injectate în containere, sunt criptate și supuse albirii: cantități mici de date ascunse sunt astfel transformate într-un segment mare de date pseudorandom "suspecte". Operațiunea de injectare în containere adoptă ca codificare o funcție de acoperire neliniară [7] care ia, de asemenea, biții originali ai containerului ca intrare. Containerele modificate suferă mai puține modificări ( împotriva lui 1 ) și, prin scăderea răspunsului statistic pseudorandom, trec mai multe teste steganalitice ( împotriva lui 2 ).

Utilizarea steganografiei negabile

Steganografie negabilă

Deși fluxul de date ascuns prezintă „caracteristici naturale” există întotdeauna o posibilitate deloc de neglijat ca steganografia să fie detectată (efecte secundare imprevizibile, fiind prins în flagrant , delicte , ...). Chiar și aceste atacuri imprevizibile pot fi rezistate, chiar și atunci când sunt forțate (prin lege sau forță) să furnizeze o parolă validă de decriptare. [8] [9] Steganografia negabilă (o tehnică bazată pe utilizarea uneia sau mai multor momeli) vă permite să negați convingător faptul că datele sensibile au fost ascunse. Este necesar să se furnizeze una sau mai multe momeli consumabile, pe care probabil ar fi vrut să le păstreze confidențiale, și să le dezvăluie atacatorului susținând că este singurul conținut.

Notă

  1. ^ Cours: stéganographie et tatouage numérique
  2. ^ Manual OpenPuff
  3. ^ ENT - Un program de testare a secvenței de număr pseudorandom
  4. ^ NIST - O suită de teste statistice pentru validarea generatoarelor de numere aleatorii și a generatoarelor de numere aleatorii pseudo pentru aplicații criptografice
  5. ^ DIEHARD - Marsaglia Random Number CDROM, inclusiv bateria Diehard de teste de aleatoritate Arhivat 25 ianuarie 2016 la Internet Archive .
  6. ^ Niels Provos, Apărarea împotriva steganalizei statistice ( ps ), în Proceedings of the 10th conference on USENIX Security Symposium , vol. 10, Asociația USENIX, pp. 24-37. Adus la 28 noiembrie 2012 .
  7. ^ Bierbrauer, Jürgen; Fridrich, Jessica, Construirea unor coduri de acoperire bune pentru aplicații în Steganografie ( PDF ), în Tranzacții privind ascunderea datelor și securitatea multimedia III , vol. 4920, Springer Berlin Heidelberg, pp. 1-22, DOI : 10.1007 / 978-3-540-69019-1_1 .
  8. ^ Greg S. Sergienko, Autoincriminare și chei criptografice , în Richmond Journal of Law and Technology , vol. 2, nr. 1, jolt.richmond.edu . Adus la 28 noiembrie 2012 .
  9. ^ Julian Assange - Coerciție fizică

linkuri externe