(https://b.radikal.ru/b10/1810/7b/b18e3fee8051.png)
Я писал статью о том как зашифровать документ в аудиофайл ( на примере Эллиота из фильма «Mr.Robot»);
СТЕГАНОГРАФИЯ [Mr.Robot] (https://www.altcoinstalks.com/index.php?topic=50708)
А теперь рассмотрим альтернативный метод стеганографии – сокрытия секретного сообщения внутри изображения;
Необходимая программа:
Скачиваем OpenPuff - это мощный и совершенно бесплатный инструмент, с помощью которого владельцы персональных компьютеров смогут обеспечить надежную защиту конфиденциальной информации. Простой и надежный инструмент для стеганографии.
(https://a.radikal.ru/a31/1810/6f/8ab9a2125bc3.png)
ШИФРУЕМ ИЗОБРАЖЕНИЕ
*Выбиваем изображение (используйте свои картинки/фото)*
ВАЖНО: нужен формат .jpg
⇓
(https://a.radikal.ru/a14/1810/3c/e55d8bd8bfcb.jpg)
*Секретным сообщением все так же будет приватный ключ*
⇓
(https://d.radikal.ru/d39/1810/f6/ed6385bf627c.png)
*Открываем утилиту OpenPuff , для работы нам нужен блок Steganography. Затем нажимаем “Hide”*
⇓
(https://a.radikal.ru/a41/1810/2d/ab17b99cef91.png)
*Дальнейшие действия можем разбить на 3 этапа. А именно:*
-> A – Ввод пароля;
-> B – Выбор изображения;
-> C – Загрузка секретного сообщения
⇓
(https://c.radikal.ru/c30/1810/19/f2aedffafa0b.png)
***Ввод пароля***
Нам нужно сгенерировать три пароля (по желанию, вы можете снять галочки и использовать только 1 пароль ). Для создания пароля будем использовать генератор паролей с энтропией (http://genpas.peter23.com).
(Случайность пароля зависит от того, как бы будете перемещать мышь и какие кнопки нажимать на клавиатуре )
⇓
(https://b.radikal.ru/b43/1810/67/acd79b7a72df.png)
***Выбор изображения***
Нажав на кнопку “Add” добавляем контейнер (изображение).
(Вы можете выбирать несколько изображений, то есть ваше секретное сообщение будет разбито на 2 контейнера)
⇓
(https://d.radikal.ru/d32/1810/eb/527b1d72701e.png)
***Секретное сообщение***
В нашем случае это приватные ключи. Размер вашего секретного сообщения так же зависит от количества букв в названии. Что бы для вашего скрытого файла было выделено больше места, можно изменить параметр ( на будущий размер контейнера-изображения влиять не будет);
Нажав на кнопку “Hide Data!” вы сохраняете свое изображение с приватным ключом внутри в указанную вами папку.
⇓
(https://d.radikal.ru/d42/1810/e4/b4963a918864.png)
( стандартное значение - medium )
Приватный ключ был успешно зашифрован в изображение.
(https://c.radikal.ru/c32/1810/c3/ee515824320e.png)
МЕТОД ДВОЙНОГО ОТРИЦАНИЯ
Так же этот метод называется - контейнер с двойным дном.
Допустим вас заставили сказать пароль от вашего криптоконтейнера ( изображение в котором находится ваш приватный ключ ).
*Делаем все то же, добавляем изображение, вписываем пароли(правильный пароль, для отображения секретного сообщения), выбираем текстовый документ с приватным ключом внутри, НО теперь нажимаем «Add Decoy!»*
⇓
(https://c.radikal.ru/c02/1810/b6/dc27dfd390f9.png)
*В появившемся окне, вписываем уже новую тройку паролей ( снова нам помогает генератор паролей с энтропией ) и прикрепляем текстовый документ с недействующим приватным ключом ( это так же может быть ключ от пустого кошелька ), после нажимаем “Check & Accept”*
⇓
(https://b.radikal.ru/b42/1810/21/1f0a83b5c970.png)
*В итоге вы сохраняете изображение, нажав "Hide Data & Decoy!"*
⇓
(https://d.radikal.ru/d06/1810/a5/16dab2383318.png)
Если вас вынудят сказать пароль от криптоконтейнера, вы спокойно можете предоставить второй набор, так как в итоге доступ будет к неверному ключу.
(https://d.radikal.ru/d13/1810/7c/0c07f8fcb359.png)
РАСШИФРОВАКА ИЗОБРАЖЕНИЯ
*После запуска программы нажимаем “Unhide”*
⇓
(https://b.radikal.ru/b29/1810/36/ed60c4d2608d.png)
*Выбираем изображение с зашифрованным сообщением, вписываем пароли, нажимаем кнопку “Unhide!” и указываем папку в которую будет извлечен текстовый файл с приватным ключом*
⇓
(https://c.radikal.ru/c26/1810/e9/c3b35bb91e4e.png)
ВЫВОД
Визуально наши картинки ничем не отличаются. Отличие только в хэш файла и исходном размере:
⇓
(https://d.radikal.ru/d30/1810/7b/7355f2af557b.png)
Путем стегоанализа ( можно проверить тут (https://incoherency.co.uk/image-steganography/#unhide) или тут (https://osric.com/chris/steganography/decode.html)), могут заметить что в изображении храниться какая то информация, но какая именно – это уже не известно. По этому рекомендую использовать свои изображения ( как в этом примере я взял свою картинку ).
Стагоанализ картинки:
==> изначальное изображение (https://a.radikal.ru/a26/1810/a5/83669e6b8f4d.png) ( Hidden bits: 4 )
==> зашифрованное изображение (https://c.radikal.ru/c09/1810/4e/14d0f758445c.png) ( Hidden bits: 4 )
Если присмотреться ( быстро листать картинки ) видим что некоторые пиксели «скачут» - то есть в эти биты была записана информация. Еще раз сделаю акцент, если у другой стороны не будет оригинала вашего изображения значит заметить какое либо скрытое сообщение в картинке будет невозможным.
Если вы захотите отправить картинку, ее обязательно нужно заархивировать или отправлять по электронной почте.
ПИШИТЕ СВОЕ МНЕНИЕ О ДАННОМ МЕТОДЕ СТЕГАНОГРАФИИ !