WikiDer > OutGuess

OutGuess
OutGuess
Оригинальный автор (ы)Нильс Провос
изначальный выпуск1999; 21 год назад (1999)
Стабильный выпуск
0.2.2[1] / 21 января 2019; 22 месяца назад (21 января 2019 г.)
Репозиторий Отредактируйте это в Викиданных
Написано вC
Операционная системаWindows, Unix-подобный
Типстеганография
ЛицензияBSD (Бесплатно программное обеспечение)

OutGuess это стеганографический программное обеспечение для сокрытия данных в самых избыточных битах данных содержимого существующих (медиа) файлов. Он имеет обработчики для файлов изображений в общем Netpbm и JPEG форматы, поэтому он может, например, специально изменять частотные коэффициенты файлов JPEG. Это написано в C и опубликовано как Бесплатно программное обеспечение по условиям старого Лицензия BSD. Он был протестирован на различных Unix-подобный операционных систем и входит в стандарт программные репозитории популярных дистрибутивов Linux Debian и Arch Linux (через пользовательский репозиторий) и их производные.

Метод работы

Алгоритм оценивает емкость для скрытых данных, при этом искажения ложных данных не становятся очевидными. OutGuess определяет биты в ложных данных, которые он считает наиболее расходуемыми, а затем распределяет секретные биты на основе общего секрета в псевдослучайном шаблоне по этим избыточным битам, переворачивая некоторые из них в соответствии с секретными данными. Для изображений JPEG OutGuess повторно сжимает изображение для уровень качества, выбранный пользователем, а затем встраивает секретные биты в младшие значащие биты (LSB) квантованных коэффициентов при пропуске нулей и единиц.[2] Впоследствии в коэффициенты вносятся поправки, чтобы глобальный гистограмма из дискретное косинусное преобразование (DCT) коэффициенты совпадают с коэффициентами ложного изображения, противодействуя обнаружению с помощью атаки хи-квадрат, которая основана на анализе статистики первого порядка.[нужна цитата] Этот метод критикуют за то, что на самом деле он облегчает обнаружение, дополнительно нарушая другие статистические данные.[3]Кроме того, данные, встроенные в частотные коэффициенты JPEG, имеют низкую надежность и не выдерживают перекодирования JPEG.[4][нужна цитата]

История

OutGuess был первоначально разработан в Германии в 1999 г. Нильс ПровосВ 1999 году Андреас Вестфельд опубликовал статистическую атаку хи-квадрат, которая может обнаружить общие методы стеганографического сокрытия сообщений в младших разрядах квантованных коэффициентов JPEG.[5]В ответ Провос реализовал метод, который точно сохраняет гистограмму DCT, на которой основана эта атака.[6] Он выпустил его в феврале 2001 года в OutGuess версии 0.2, которая не имеет обратной совместимости со старыми версиями. Он был нарушен атакой, опубликованной в 2002 году, которая использует статистику, основанную на неоднородностях границ блоков JPEG (блочность) декодированного изображения, и может оценивать длину сообщений, встроенных OutGuess.[7]Он приобрел популярность после использования в первой головоломке, опубликованной Цикада 3301 в 2012 году OutGuess был закрыт, а официальный сайт был закрыт в сентябре 2015 года.[8]Вилка называется OutGuess Rebirth (OGR) был выпущен в 2013 году Лораном Перчем с некоторыми исправлениями ошибок и графическим пользовательским интерфейсом для Windows. После его последней версии 1.3 от 28 сентября 2015 года он также был заброшен, и в 2018 году его веб-сайт был отключен. В ноябре 2018 года разработчик Debian Жоао Эриберто Мота Филью импортировал исходный код в новый репозиторий на GitHub для продолжения разработки, и с тех пор выпустили несколько новых минорных версий, которые включают исправления ошибок от нескольких человек.

Рекомендации

  1. ^ «Релиз 0.2.2». 21 января 2019 г.. Получено 23 августа 2019.
  2. ^ Фимстер, Ник; Балазинская, Магдалена; Харфст, Грег; Балакришнан, Хари; Каргер, Дэвид (2002-08-08). Инфранет: обход веб-цензуры и слежки. Симпозиум по безопасности USENIX. 11. Сан-Франциско, Калифорния, США: Ассоциация USENIX. С. 247–262.
  3. ^ Фридрих, Джессика; Певны, Томаш; Кодовский, Ян (2007). Статистически необнаруживаемая стеганография JPEG (PDF). Нью-Йорк, Нью-Йорк, США: ACM Press. Дои:10.1145/1288869.1288872. ISBN 978-1-59593-857-2.
  4. ^ Хайни, Джейсон; Дакве, Теджас; Щипиорский, Кшиштоф; Гай, Крис (25 августа 2015 г.). Использование Facebook для стеганографии изображений (PDF). Международная конференция по доступности, надежности и безопасности. 10. Тулуза, Франция: IEEE. Дои:10.1109 / ARES.2015.20.
  5. ^ Вестфельд, Андреас; Пфицманн, Андреас (2000). «Атаки на стеганографические системы». Скрытие информации (PDF). Берлин, Гейдельберг: Springer Berlin Heidelberg. С. 61–76. Дои:10.1007/10719724_5. ISBN 978-3-540-67182-4. ISSN 0302-9743.
  6. ^ Провос, Нильс (17 августа 2001 г.). Защита от статистического стеганализа. Симпозиум по безопасности USENIX. 10. Вашингтон, округ Колумбия, США: Ассоциация USENIX. С. 323–336.
  7. ^ Фридрих, Джессика; Гольян, Мирослав; Hogea, Дорин (2002-12-06). Атака на догадки (PDF). ACM Workshop по мультимедиа и безопасности. Франция.
  8. ^ «Архивная копия». В архиве из оригинала 31.08.2015. Получено 2015-08-31.CS1 maint: заархивированная копия как заголовок (связь)

внешняя ссылка