Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Мы даже не имеем возможности задержать новые технические достижения. Они носятся в воздухе, и самое большее, чего добился бы кто-либо из нас своим отказом от исследований по кибернетике, был бы переход всего дела в руки самых безответственных и самых корыстных из наших инженеров.

только хеш функция и ключ
Проходя по Блюменштрассе, Штирлиц увидел шестьдесят четыре утюга, расставленных в шахматном порядке. Он сразу понял, что явочная квартира советского разведчика провалена.
А почему обязательно использовать изображения и только изображения.
Я же говорю о том, что любая комбинация любых данных может служить контейнером сообщения. Не нужно искать какие-то картинки создающие определённый хэш, достаточно любого файла.
Вы, кстати, сами зациклились на кошках и утверждаете что алгоритм медленный, я думаю, что можно подготовить огромную базу различных файлов из которых потом можно создавать сообщение не вызывающего особого подозрения и это не обязательно будут фотографии кошек, и необязательно это будут только фотографии.
Поскольку количество хороших хэш функций весьма ограничено, схема палится на раз профессиональным аналитиком.Шта?
Добавим к этому то, что схема не предусматривает никакого разделяемого секрета, то есть держится исключительно на секретности алгоритма.Вау.
Хороших хеш функций — неограниченное количество (ну хорошо: ограниченное… примерно 2512… для практических использований этого более, чем достаточно)
Добавьте к вашей котографии произвольную «соль», обработайте всё это SHA512 — всё, «новая» хорошая хеш функция готоваЭто будет уже другая схема, не так ли? А я критиковал ту, которая предложена в статье.
1. Причем здесь шифрование? К надежности вашей стеганографии оно ничего не добавит.Суть стеганографии лишь в том, чтобы передавать сообщение неявным способом. А о надёжности позаботится криптография.
3. Можно. Думаете, аналитики об этом не знают? Или у них нет инструментов автоматизирующих проверку этих цепочек?Достаточно, например, раз 500 вычислить какой-нибудь CRC16. И попробуй потом догадайся что там было.
Но стеганография ли это?
То, что Вы описываете, больше похоже на шифр подстановки с бесконечным выходным алфавитом (почему, собственно, такие шифры и не рассматриваются в классической криптографии).
При конечном выходном алфавите Ваш подход вырождается в шифр простой замены
С бесконечным алфавитом конструкция напоминает шифр Вернам
При конечном выходном алфавите Ваш подход вырождается в шифр простой заменыТак у меня бесконечный алфавит. Что мешает вам в >2015 году выгрузить по одной сущности на каждое слово?
Павел, кажется, я только что испытал мощнейший когнитивный диссонанс. Определитесь, пожалуйста, конечный ли у Вас выходной алфавит. Всё же конечное и бесконечное множества имеют строгие математические определения, а в статье была претензия на мат. модель.С бесконечным алфавитом конструкция напоминает шифр ВернамМое множество конечное
Что мешает вам в >2015 году выгрузить по одной сущности на каждое слово?Необходимость спрятать 1 Гб данных. По картинке на каждый байт — это миллиард изображений. Миллиард, Карл! А перебрать придется в худшем случае (все байты сообщения одинаковые) порядка 256×109 изображений
Павел, кажется, я только что испытал мощнейший когнитивный диссонанс. Определитесь, пожалуйста, конечный ли у Вас выходной алфавит.
Необходимость спрятать 1 Гб данных.
Чем хеш-стеганография лучше метода LSB?
Почему я не могу сообщение из вашего примера передать безо всяких котиков просто в виде 0x55 0хD1 0x34 0х23 0x75 0х98? В чем принципиальное отличие?
у которых младшие биты естественным образом имеют равномерное распределение
т.е. ключ (если Вы будете его использовать) выбирается независимо от сообщения.
Отвечу кратко. Он уменя «бесконечен по-гречески».Забрал себе в цитаты.
Почитайте название. там есть фраза «очень медленная».Вы спросили, что мне мешает использовать по картинке на каждое слово, я ответил.
Я не приводил методы сравнения чем хуже, а чем лучше.Изобретать что-то, что во всех отношениях хуже имеющихся аналогов, немного бессмысленно. Следовательно, должны быть какие-то сильные стороны — вот про них и хотелось услышать.
Простите, не понял. Как именно? в каком контейнере?Да без контейнера! Если уж следовать Кашену, то злоумышленник знает способ встраивания (см. цитату из его работы выше) и без труда восстановит последовательность хешей. Также напомню, что «так и не может научное сообщество решить, что считать «подозрительным», а что не считать…» (это Ваш ответ), поэтому не вижу отличий в передаче последовательности изображений или последовательности байтов.
Я не хочу вас обижать… Но это не верно. Во первых не естественным образом, а во-вторых не равномерное.Вы вибираете изображения с определенным хешем, я — с определенным распределением и значениями младших битов (исходное сообщение предварительно зашифрую на константном ключе, чтобы поправить его статистику). Принципиальных отличий так и не увидел.
Если уж следовать Кашену, то злоумышленник знает способ встраивания (см. цитату из его работы выше) и без труда восстановит последовательность хешей.
длина пустого контейнера равна нулю, заполненного — количеству байтов (если считать длину контейнера в изображениях).
Знакомьтесь: Хеш-стеганография. Очень медленная, но совершенно секретная