2016-10-27 2 views
0

Например, я записал видео с помощью своей камеры и сохранил его как my_vacation.mp4, размер которого составляет 50 МБ. Я открыл видеофайл и зашифрованный файл с именем secret_message.dat с помощью Visual Studio, используя File.ReadAllBytes() на C#, объединив оба массива байтов, а затем сохранил его как my_vacation_2.mp4.Конкатенация данных как техника стеганографии

Программа, созданная для тестирования, способна сохранить индекс байта, где начинается скрытый файл, и я хочу использовать его в качестве ключа для извлечения этого скрытого файла позже.

Теперь я могу нормально воспроизвести этот видеофайл без каких-либо ошибок. Общий размер файла - 65 МБ. Предположим, никто не мог получить доступ к исходному файлу, конечно, никто не знал бы, что последняя часть 15MB этого видеофайла на самом деле является другим файлом, не так ли?

Что может быть недостатком этой техники? Является ли это также действительной стеганографической техникой?

+0

никто не знал бы, что последняя часть 15MB этого видеофайла на самом деле является другим файлом, не так ли? mp4-декодер узнает об этом. Возможно, они не знают, что означают данные, но они будут знать, что что-то добавляется в файл. –

+0

Steganography пытается скрыть сообщение, в то время как невозможно определить, есть ли сообщение или нет - это, безусловно, не применяется в вашем случае, поскольку в контейнере достаточно информации о содержимом, которое тривиально найти ваше сообщение (подсказка: посмотрите на заголовки длины контента, и вы увидите все эти 15 MiB на виду). Вы просто немного запутались, но если я поместил два разных видео, один с сообщением, а другой без него, вы могли бы легко увидеть, у кого есть сообщение. Например, правильный подход будет кодировать сообщение в самих видеоданных. – Luaan

+0

@NiyokoYuliawan, но затем кто-то должен открыть видеофайл, чтобы посмотреть, что находится внутри файла (аудио и видео трек, метаданные и, наконец, скрытый файл) по какой-то причине – GPraz

ответ

1

Действительно ли это эффективная техника стеганографии?

Да, это так. Определение стеганографии скрывает информацию в другой среде, не подозревая о ее присутствии или существовании. Просто потому, что это может быть плохой подход, вовсе не изменяет его намерений. Во всяком случае, множество статей по стеганографии упоминают эту технику в их разделе введения в качестве примера того, как можно применять стеганографию.

Что может быть недостатком этой техники?

В основном есть 2 недостатка: тривиально обнаруживать и абсолютно хрупкие атаки модификации.

Многие форматы кодируют свои данные либо заголовком, который заранее сообщает, сколько байтов считывается до конца файла, либо помещая маркер конца файла, что означает продолжать считывать данные до тех пор, пока маркер не станет встречается. После добавления ваших данных вы убедитесь, что они не будут считаться соответствующим декодером формата. Это может обмануть вашего 11-летнего двоюродного брата, который ничего не знает об этом, но любой, кто слегка пережил, может загрузить файл и подсчитать, сколько байтов было прочитано. Если в физическом файле есть неучтенные байты, это мгновенно вызовет красные флаги.

Хуже того, тривиально полностью раскрывать ваш секрет. Вы можете утверждать, что он зашифрован, но помните, что цель стеганографии - не поднять никаких подозрений. Большинство подходов к стеганализу ставят для него статистический номер, например, 60% есть сообщение, скрытое в среде X. Несколько других могут пойти немного дальше и угадать приблизительную длину встроенного тайна. Для сравнения, вас уже поймали с поличным.

Говоря о длине, файл X bitrate/compression и Y длительность приблизительно приводит к файлу размера Z. Даже сомнительный человек будет знать, что происходит, когда размер на 30% больше, чем ожидалось.

Теперь представьте, что ваш файл передается по небезопасному каналу, где смотритель проверяет его содержимое, и если он подозревает, что он нечестный, он может изменить файл, чтобы получатель не получил сообщение. В этом случае это так же просто, как загрузить файл и сохранить его. Фактически, ваш метод настолько хрупкий, что его можно уничтожить даже самыми непреднамеренными атаками. Просто загрузив свой трек на сайт для воспроизведения, он может нечаянно перекодировать его для более высокого сжатия, просто потому, что это имеет смысл.

1

Предположим, что никто не мог получить доступ к исходному файлу, конечно, никто не знал бы, что последняя часть 15MB этого видеофайла на самом деле является другим файлом, не так ли?

Нет. Ваш секретный файл зашифрован, поэтому, возможно, исключены любые заголовки, отображаемые в шестнадцатеричном редакторе, но есть проблема - формат контейнера MP4 и его структура хорошо известны. Вы можете извлечь все видео/аудио дорожки, а остальное - некоторые метаданные и ваше секретное сообщение, поэтому будет очевидно, что он не должен быть там.

Это действительная техника, просто не очень эффективная.

Смежные вопросы