Cookie

Attention


Cet article a été publié il y a plus d'un an, il peut y avoir des développements été.
S'il vous plaît prendre en compte.

Littéralement, le terme “La stéganographie” à partir de Dictionnaire étymologique moyens “l'art d'écrire en chiffres, parce que le script est encore secrète et inconnue de ceux qui ne possède pas la clé”. Type typiquement quansiasi de message crypté peut être renvoyé steganographic. La technique de la stéganographie plus ancienne remonte à il ya quelques milliers d'années (le terme lui-même est dérivé du grec ancien), était l'utilisation du jus de citron commun à la place de l'encre. Ceux qui ont reçu la lettre secrète était de mettre le papier à une source de chaleur ou d'une flamme nue. Les parties passées avec le jus de citron ne seraient pas noircies, tandis que le papier est.

Dans le monde numérique avec la stéganographie pourrait signifier tout message crypté avec une clé partagée, mais plus précisément, il se réfère aux messages texte caché dans une image. En pratique (ce qui simplifie considérablement la procédure) chaque pixel qui compose l'image est composée d'une couleur différente, et la modification d'un seul bit par pixel contenu ne sera pas perceptible à l'évolution de l'œil humain, tandis qu'un cryptage de logiciel, si vous définissez la touche droite, sera en mesure d'extraire le message. La méthode la plus couramment utilisée est l'algorithme LSB (Least Significant Bit), qui doit être donnée sous forme de texte à masquer et un mot de passe pour chiffrer le message.

L'outil le plus souvent utilisé pour insérer ou extraire les données dans une image est Steghide, tandis que l'extraction de la charge au moyen d'attaque par force brute est Étape Cassez. Si nous voulons juste savoir si c'était un message caché dans une image, nous allons utiliser Steg Detect, qui n'est cependant pas en mesure de déchiffrer le message. Dans ce court tutoriel, nous allons montrer comment il est possible “injecter” txt dans une image jpg, En effet, en laissant l'image visuellement inchangée.

D'abord, vous devez avoir installé “Steghide“, présenter dans les dépôts des grandes distributions, mais aussi facilement à remplir “a mano”.

  "Niveler" le volume de notre bibliothèque MP3 avec MP3Gain

Pour notre test, nous utilisons une image dont la couleur espaces ne sont pas trop uniforme (Type ciel, parete bianca o simili). Merci Tara, le modèle d'exception qui a été payé à l'expérience.

L'insertion de texte est plutôt tiré de la Divine Comédie: “Inferno, Chanter 1, Versets 1 – 136”; 136 lignes contenant n'importe quel caractère de l'alphabet italien (y compris les voyelles accentuées, apostrophes et les guillemets), que dans un fichier txt peut peser près de 5 kb. J'ai appelé le fichier “divina.txt”, vous pouvez télécharger ci-dessous.

divine

Voici le fun. Nous incluons le fichier dans l'image steghide. La commande pour cela est d'inclure le texte:

Steghide Embed-cf tara_bn.JPG-ef divina.txt

Steghide vous demandera d'entrer un mot de passe (J'avais l'habitude “ciaociao”). Le champ peut également être laissée en blanc, mais dans ce cas, il sera plus facile de trouver le message caché. Et le résultat est invisible à l'oeil:

Pour extraire les données que nous utilisons encore steghide, l'inverse est tout aussi simple:

steghide extrait-sf tara_bn.JPG-xf estratto.txt

Cela va créer un fichier nommé “estratto.txt” qui contient le contenu du fichier d'origine.

Essayez vous-même pour extraire les données de la dernière photo… Il ya aussi un peu de hachage à sa place.

Une fonction importante de la commande est steghide “infos”.

La commande info retourne l'une des choses les plus importantes que nous d'intérêt: la quantité maximale de données à masquer dans le fichier hôte. Dans notre cas, nous pouvons cacher 16,2 KB, entrer également le cryptage du mot de passe, nous constatons que le fichier hébergé pèse 4,9 KB, qui a été appelé “divina.txt”, qui a été crypté et comprimé.


TheJoe

Je garde ce blog comme un hobby par 2009. Je suis passionné de graphisme, la technologie, logiciel Open Source. Parmi mes articles ne sera pas difficile de trouver de la musique, et quelques réflexions personnelles, mais je préfère la ligne directe du blog principalement à la technologie. Pour plus d'informations me contacter.

3 commentaires

Gabriele Merlonghi · 12 Mars 2013 à 7:30 PM

Je suis arrivé sur votre blog à d'autres fins liées à la déclaration du tutoriel de 30 jours pour apprendre HTML5 et CSS, Mais en lisant ce post j'ai été très intrigué.
Personnellement, j'ai traité avec cryptage iOS et le monde de l'embarqué et qu'il n'était pas familier avec cette technique “obscuration” informations dans une photo.
Une chose que beaucoup de 007. La force brute assure toujours la pénétration et donc le décodage du texte même sans connaître le mot de passe ?

    TheJoe · 13 Mars 2013 à 8:15 UN M

    Pas toujours… Je dirais que la force brute ne garantit le résultat et si le mot de passe est bruteforcing complexe est inutile. Le mot de passe n'est pas amovible, mais c'est une véritable clé pour chiffrer le message.
    Souvent, devant un juge, cependant, n'est pas un message très important, Comme preuve qui a été envoyé. Dans ce cas stegdetect est une véritable aubaine. Ne pas décoder le message, il vous avertit s'il ya ou non.

Guadalupe · 29 Novembre 2012 à 2:14 UN M

Merci pour l'article, Cher cognomino , nonche8 codivinsore de ma propre passion pour la stéganographie. Et’ vraiment bien fait et conçu en toute connaissance de causa.Un saluto.Nicola Amato

Laisser un commentaire

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.