[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]

No.138744 Reply
File: crypto.png
Png, 54.42 KB, 227×338 - Click the image to expand
edit Find source with google Find source with iqdb
crypto.png
Здесь будет study group для прохождения курса по криптографии на курсере.

Курс: https://www.coursera.org/course/crypto
Пейперы: http://www.freehaven.net/anonbib/

Также в тред призываются криптокуны и математики.
>> No.138745 Reply
>>138744
Вкатился.
>> No.138746 Reply
Сколько нас тут, кстати?
>> No.138747 Reply
>>138744
Курсант-кун вкатился.
>> No.138748 Reply
File: 14074627728980.jpg
Jpg, 43.29 KB, 640×480 - Click the image to expand
edit Find source with google Find source with iqdb
14074627728980.jpg
Итак, господа, каков план действий?
>> No.138749 Reply
File: 14106297159710.jpg
Jpg, 20.77 KB, 200×500 - Click the image to expand
edit Find source with google Find source with iqdb
14106297159710.jpg
Похоже, господа уже учат. Ну а я, пожалуй, завтра начну, с утречка.
>> No.138751 Reply
File: SL312z5.png
Png, 420.66 KB, 720×463 - Click the image to expand
edit Find source with google Find source with iqdb
SL312z5.png
Подписался на ваш тредик.
>> No.138752 Reply
>>138744
Я может чего не понимаю, но там же с 20 апреля начало.
>> No.138753 Reply
>>138752
Есть же предварительный просмотр лекций.
>> No.138754 Reply
Ого, сколько вас тут набежало! Прекрасно! Только давайте без фанатизма, ок?

>>138752
Энтузиазм так и бьет ключом. Вообще я бы лучше с начала начал, но за компанию можно и пораньше приступить к делу, раз уж нас тут столько собралось.
>> No.138755 Reply
>>138753
>>138754
Читерство какое-то, ачивку же дают из расчета, что ты честно превозмогал наравне со всеми.
>> No.138756 Reply
>>138755
Какая разница, каким путём были получены знания? Важно само их наличие.
>> No.138763 Reply
>>138744
Кто-нибудь может объяснить математическую криптографию? На каких математических принципах она основана? Я вообще её не понимаю.
обязан предложил
>> No.138764 Reply
>>138763
1 и 2 курс матана уже пройдены? Если да, то можно читать книги.
>> No.138765 Reply
>>138764
Всё, проблема понятна
>> No.138779 Reply
>>138763
На конечных полях, теории чисел и теории групп.
Не представляю, при чем тут 1-2 курс матана. Тут только алгебра. Читай Лидла-Нидеррайтера.
>> No.138823 Reply
>>138779
Спасибо за дельный совет.
>> No.138835 Reply
>>138779
Таки все важно. Высшую алгебу пусть еще учит.

Курсант-кун.
>> No.138837 Reply
>>138835
Курсант - от слова "курсера", я надеюсь?
>> No.138839 Reply
И сразу же спрошу: какие есть годные программы для стеганографии? А то steghide какой-то дохлый.
>> No.138860 Reply
>> No.138861 Reply
>>138837
Таки от того, что военный.
На 5м курсе проходили эту ебалу. (или как там она называется).
>> No.138868 Reply
Ребят, необходимо реализовать алгоритм DES. Подкиньте пожайлуйста сайты где все прожевано. Я просмотрел некоторые, но нихуя не понятно как все должно работать.
>> No.138873 Reply
>>138860
> Simple steganography application
А что-нибудь стеганостойкое есть?
>> No.138883 Reply
Палю годноту:

http://ocw.mit.edu/courses/electrical-engineering-and-computer-science[...]2013/

По-моему самое то перед криптой. Го смотреть лекции?
>> No.138891 Reply
>>138873
Определи стеганостойкость. Не говоря уж о том, что для начала следовало бы указать, в каких форматах скрывать и устойчивость к каким преобразованиям должна быть.
>>138868
DES - это классическая эталонная ruwiki://Сеть_Фейстеля
>> No.138897 Reply
>>138873
А что может быть более стойкое в плане стегхайда? Там AES + полная заливка незанятого контейнера мусором + отсутствие сигнатур. Симпл потому, что написано через задницу индусами.
И, по правде сказать, стойкость стеганографии определяется только тем фактом, что никто про ее конкретный экземпляр в практической реализации не знает. Хочешь сверхнадежный стегхайд? Напиши его сам на компьютере без интернета и никому больше не давай.
>> No.138905 Reply
>>138891
> Определи стеганостойкость
ruwiki://Стеганографическая_стойкость
ruwiki://Стегоанализ
> в каких форматах скрывать
Картинки же.
>> No.138908 Reply
>>138905
Не нравится мне это определение, несите другое.
> > Невозможность определения (установления) факта нахождения конфиденциальной информации в стеганоконтейнере основывается на том, что после встраивания сообщения некоторым способом, по измененным свойствам контейнера и приобретенным им качествам невозможно определить, что он содержит стеганозакладку.
Для этого контейнер должен представлять собой истинно случайную последовательность с равномерным распределением. Тогда стеганозакладка будет аналогично шифру Вернама, который действительно нераскрываем. В любом другом случае закладка будет изменять статистику, а потому будет обнаружима.
Но при этом как только у нас в контейнере возникает реально случайная последовательность, ее тут же хочется выкинуть, ибо она не несет никакой информации. jpeg и mp3 не на пустом месте появились.
> > Невозможность извлечения данных из стеганоконтейнера. Уровень защищенности определяющий, что в случае определения нарушителем наличия стеганозакладки, нарушитель не в состоянии извлечь её из стеганоконтейнера.
Но, минутку, мы же только что определили, что понятие стеганостойкости включает в себя нераскрываемость закладки. А теперь мы ее вдруг раскрыли. Как так?
> > Невозможность прочтения стеганосообщения. Уровень защищенности, который гарантирует невозможность прочтения нарушителем извлеченного стеганосообщения.
Аналогично предыдущему. Мы только что определяли невозможность извлечения, и тут на тебе. Извлекли. И при этом сложность прочтения определяется только тем, как мы зашифровали встроенное сообщение, то есть к стеганографии относится ровно никак.
Чтобы на этом строить хоть какую-то теорию, нужны количественные оценки. Вероятности, количество необходимого материала (типа, если в несколько картинок встроить одно и то же, то сколько картинок нам понадобится для однозначного восстановления встроенной инфы) и так далее.

А если не строить теорий и не обеспечивать устойчивость к конвертации в какой-нибудь jpeg, то достаточно взять фотографию и впихнуть в LSB покриптованную информацию, с чем >>138860 должно успешно справляться.
>> No.138909 Reply
>>138908
Читай дальше:
> В качестве первого шага стегоаналитик представляет исследуемое сообщение в виде контейнера, соответствующего известному ему методу стеганографии данного типа сообщений. Для определения контейнера требуется понимание метода занесения скрытой информации и знание места в сообщении, куда могло быть помещено стего. Таким образом, на первом этапе стегоаналитик
> > выбирает метод стеганографии, с помощью которого могла быть занесена скрытая информация в исследуемое сообщение,
> > структурирует сообщение в виде соответствующего контейнера и
> > получает представление о возможных способах добавления стего в сообщение выбранным методом.
> Вторым шагом служит выявление возможных атак исследуемого сообщения — то есть видоизменений контейнера (которым является данное сообщение в рамках выбранного метода стеганографии) с целью проведения стегоанализа. Как правило, атаки проводятся путём внесения произвольной скрытой информации в контейнер с помощью выбранного для анализа метода стеганографии.
> Третьим, и заключительным, шагом является непосредственно стегоанализ: контейнер подвергается атакам, и на основе исследования полученных «атакованных» сообщений, а также исходного сообщения, делается вывод о наличии или отсутствии стего в исследуемом сообщении. Совокупность производимых атак и методов исследования полученных сообщений представляет собой метод стегоанализа. Атака(и), с помощью которой(ых) удалось выявить наличие скрытой информации, называют успешной атакой.
> Как правило, стегоанализ даёт вероятностные результаты (то есть возможность наличия стего в сообщении), и реже — точный ответ. В последнем случае, как правило, удаётся восстановить исходное стего.
Вот тебе пара древних программок на тему:
http://stegsecret.sourceforge.net/
http://www.outguess.org/detection.php
>> No.139036 Reply
Проблема, никак не могу уяснить частотный анализ. Как им вообще пользоваться?
>> No.139051 Reply
>>138908
>>138909
Давно хотел спросить:
если я в lsb картинок(давайте предположим что у меня множество png-фоток, где lsb случаен) напихаю AES-шифрованный контейнер, то не получится же его статистически обнаружить? Что юзают софтины типа трукрипта для правдоподобного отрицания?
>> No.139056 Reply
>>139051
> если я в lsb картинок(давайте предположим что у меня множество png-фоток, где lsb случаен) напихаю AES-шифрованный контейнер, то не получится же его статистически обнаружить?
Не получится. Любой нормальный шифр имеет статистику, аналогичную случайной. Если им не удастся добыть оригинал этих фотографий, конечно же.
Хотя, есть у меня еще подозрение, что если фотография хоть однажды побывала жипегом, то распределение хоть и будет выглядеть случайным, внесение изменений будет сразу видно просто потому что жипег не мог распаковаться в новую фотографию с измененным lsb. Так что нужно следить, чтобы фотографии перед встраиванием ни разу не были пережаты с потерей качества. (Хотя это только предположение, надо будет как-нибудь проверить его)
> Что юзают софтины типа трукрипта для правдоподобного отрицания?
Насколько я понимаю, весь раздел просто забивается случайной информацией, и определить, какой из кусков раздела занят, а какой свободен, не представляется возможным.
>> No.139059 Reply
>>139051
Для месье-параноиков:
1. берешь инфу
2. шифруешь aes-ом
3. отсыпаешь немного из /dev/random, столько, сколько у тебя размер инфы
4. (зашифрованное из п.2) XOR (кусок рандома из п.3)
5. Раскладываешь оба блока в lsb разных пикч, обязательно заполняя все неиспользуемые lsb мусором
...
ПРОФИТ!
Не обнаружить никак, потому что и там, и там будут полностью случайные данные.

Я хотел написать для линукса pngfs через fuse, но, это особо и не надо никому, потому как стеганография хороша только тогда, когда про ее конкретную реализацию никто не знает.
>> No.139091 Reply
>>139059
> стеганография хороша только тогда, когда про ее конкретную реализацию никто не знает
Двачую. Каждый уважающий себя криптопараноик должен сам придумать свой метод и реализовать его. Это как джедайский меч.
>> No.139785 Reply
Ну как, кто-нибудь уже начал проходить? Таки первая неделя подходит к концу.
>> No.139787 Reply
>>139785
Я все проебал как обычно.
>> No.139788 Reply
>>139787
Я тоже, лол. К счастью, сейчас не поздно начать.


Password:

[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]