Сохранен 63
https://2ch.hk/crypt/res/131.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Аноним 14/11/14 Птн 12:46:20 #1 №131 
14159583808570.jpg
Есть одна проблема на стыке двух технологий. И ее решение было бы очень впору. Нужна софтина, умеющая в стеганографию и асимметричное шифрование разом. Ничего подобного найти не могу. Зачем? Все стеганографические поделки на lsb-алгоритме предлагают шифровать симметричным ключом. А как его передать корреспонденту? Если шифровать gpg то противник может просто зайти в тебе домой и убить собаку для устращения. Ты благополучно выдашь ему все ключи. Комбинировать стеганографию и асимметричное шифрование не выход, так как остается симметричный ключ, который надо передать. Поэтому если абсолютно все каналы связи скомпрометированы и противник не должен знать о наличии шифрования - то фейл. Спрашивала у спецов по безопасности - послали в ГРУ за ответами, типа им мирным гражданским с такими задачами сталкиваться не приходилось. И такая задача может встать только перед резидентом разведки без дипломатического прикрытия. Саму идею зашифровать через gpg, отрезать заголовки и засунуть в стегоконтейнер оценили. Типа всегда можно объявить противника поехавшим, сказав что знать не знаешь ничего о том, что тебе показывают и это была просто картинка. Была мысль зашифровать симметричный ключ асимметричным и запихнуть в exif. Еще не пробовала, и странный exif выглядеть в глазах противника будет палевно? Подскажите куда копать и законно ли копать в этом направлении. Заранее спасибо, в ГРУ посылать не надо.
Аноним 14/11/14 Птн 13:07:49 #2 №132 
>>131
Первое, что в голову пришло - шифровать pgp, не своим обычным ключем = нет привязки к личности.

Далее - ты права, подмешивать данные самописным алгоритмом в картинки и постить их в укромном месте.

Только ты распиши - зачем тебе - может есть готовое решение.
Аноним 14/11/14 Птн 13:08:27 #3 №133 
>>132
gpg, слоуфикс
Аноним 14/11/14 Птн 13:09:18 #4 №134 
>>131
А вообще, я за симметричный ключ - нет доверия серверу с ключами, только ты, шифротекст и ключ. Тепло и лампово.

Личные встречи\закладки с флешкой
Аноним 14/11/14 Птн 13:12:07 #5 №137 
>>131
Ты - криптотян из AiB клана?
Аноним 14/11/14 Птн 13:28:24 #6 №138 
Анон из криптосети пилит такую йобу - я гарантирую это
Аноним 14/11/14 Птн 13:36:15 #7 №139 
>>137
Да
>>134
Личные встречи не всегда можно организовать. Тем более сервера разные и кроме этого есть системы взаимной подписи ключей. Ты можешь не доверять серверу, но если ключ подписан надежными людьми, в чем проблема? Закладка с флешкой это гуд, но тебе нужна гарантия, что она попадет в нужные руки.
>>132
Пока без цели, но в случае чебурашки и законов против криптографии будет очень нужно. Хотя полагаю около года свободного общения у нас еще есть.
Аноним 14/11/14 Птн 13:41:25 #8 №140 
>>139
>Да
Приятно познакомиться. тот Майор-кун.
>Закладка с флешкой это гуд, но тебе нужна гарантия, что она попадет в нужные руки.
Ещё один слой шифрования, ключ от которого - передаем по открытому каналу. Если попадает в руки мимокрокодила - бесполезна. Можно ещё банально сургучем залить - чтобы было видно вскрыта или нет.
>Пока без цели, но в случае чебурашки и законов против криптографии
Согласен, сейчас всё к этому идет. Буду помогать с поисками тогда.
Аноним 14/11/14 Птн 13:43:34 #9 №141 
>>138
Кстати есть еще проблема емкости контейнера. Для lsb алгоритмов она жестко ограничена. Если с текстом работать, то особых проблем нет, а как нужно впихнуть файл - уже нехорошо. Но это по сути неразрешимая беда. Пока есть мысли резать на части рассовывать в галерею фоток. Какая стеганография, я неку сфокала, посылаю друзьям в Уругвай. Ня
Аноним 14/11/14 Птн 13:46:25 #10 №142 
>>141
Это вариант.
Я кроме того, развиваю сейчас собирательный проект по ПК, который бесполезно изымать для экспертизы.
Аноним 14/11/14 Птн 13:46:40 #11 №143 
>>140
Тут еще один спец выдал, что это уже военная криптография и запрещено. Хотя Пу отменил же все ограничения для физлиц
Аноним 14/11/14 Птн 13:49:14 #12 №144 
>>143
>Тут еще один спец выдал, что это уже военная криптография и запрещено.
Кого это волнует? У нас точно никаких ограничений для физлиц нет.
Аноним 14/11/14 Птн 13:49:54 #13 №145 
>>144
>>143
А даже если и есть... законы особо не работают
Аноним 14/11/14 Птн 14:12:40 #14 №146 
>>144
Мне вообще многоходовочка на счет методов защиты информации в России нравится. Нет ограничений для физлиц. Сорм, блокировка, ограничения на контент. При этом все ограничения отменил же сам президент-кгбшник. И он же потакает ограничивать. Своеобразная игра на 4. Аноны делают йобу, чтобы спрятаться, гебня делает йобу, чтобы поймать, победить или проиграть они не могут, потому что всегда можно выпустить новую йобу. В проигрыше всегда налогоплательщик, который обеспечивает йобу, независимо от того, кому из игроков он симпатизирует, в выигрыше всегда дядя Вова, который подначивает то одну то другую сторону. Своеобразная стратегия ирл с реальными юнитами и безопасностью реальных данных. Мрак с нашей точки зрения и игра с его.
Аноним 14/11/14 Птн 14:16:23 #15 №147 
>>146
Я думаю, если ключи будут становиться длиннее, а алгоритмы совершеннее - эта многоходовочка может не сработать.
Аноним 14/11/14 Птн 17:21:53 #16 №148 
>>131
Desudesutalk. А вообще перенаправление выхлопа любого шифратора на вход в какой-нибудь steghide или outguess.
Аноним 14/11/14 Птн 18:55:12 #17 №151 
>>148
Почитаем
sageАноним 15/11/14 Суб 01:34:14 #18 №161 
>>139
>Да

Почему еще нету подписанного сообщения с супом?
Аноним 15/11/14 Суб 12:57:55 #19 №165 
>>161
Потому что это раздел для параноиков, я думаю. В вот сообщение с цифровой подписью реквестирую
Аноним 15/11/14 Суб 12:59:20 #20 №166 
>>165
>Но вот сообщение с цифровой подписью тоже реквестирую
Аноним 15/11/14 Суб 13:28:00 #21 №167 
У меня есть софтина, могущая в стеганографию и AES, ну, точнее, по-сути в любой другой алгоритм шифрования. Нужен ассиметричный - можно запилить RSA.
Аноним 15/11/14 Суб 13:43:07 #22 №168 
14160481875170.jpg
>>148
> Desudesutalk
Аноним 15/11/14 Суб 15:05:00 #23 №172 
>>167
Ссылку в студию!
Аноним 15/11/14 Суб 18:16:14 #24 №190 
>>131
а диффи-хеллман чем не угодил?
что мешает пропустить рукопожатие через стеганографирующий прокси?
Аноним 15/11/14 Суб 19:37:11 #25 №199 
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

>>166
>>161
>>165
Сообщение с цифровой подписью будет, супа не будет, потому что он был и пилить каждый раз суп - зачем тогда цифровая подпись? Или кто-то хочет новую камвхору на криптодоске?
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQEcBAEBCgAGBQJUZ390AAoJEGtmdlxfxMC++D4H/RLPdIDbwo+TrEhorUsxYw4y
jEnHxGXM97TQ2N92AXSojho4zCvGWB6O5oHkQWPCzaAmNp/mR/qFdhjvhCbcSNyh
A9XBUjehIu+yuGPSdlzmrOQZoL9WDXmAYkgT6Y/1kXZH+LFJEmD94Bs6ntnv2qlF
KN+q2qDpDHC8uKm6oG02w1yuMSyiY7phWNNjDthfy0UZTt7cwQ3MM96ZOfoNEl0A
uJqut/gjnOlAET/o0+xfRj8+cXdeRKMnOP7j5TZeFvUuXI/bfnZoXGSUaiIybu8Z
x5gRJODau3SKxwp3Y7OHrzwwy2MG1BIV59QHhlb4SA0QKz0M0M5yduw8r0A7Kq4=
=ZqJT
-----END PGP SIGNATURE-----
Аноним 15/11/14 Суб 20:27:08 #26 №201 
>>148
>>168
вначале gpg а потом стегхайд с симметричным шифрованием и паролем desu. Майор находит такую картинку и говорит, что в ней есть закладка. Типа вот шифрат, руки на стол к клавиатуре и мыши не прикасаться иначе твой мозг будет на стене в следующую минуту. Подходит и нажимает кнопочку обновления. Работает кстати только с бордами, а на бордах с деловым партнером не пообщаешься. Такого рода картинки можно собрать через gpg и steghide. Проблема в том чтобы безопасно передать вот это наше десу получателю. Хотя десуталк на уровне поиграть в паранойю достаточно, а вот против заинтересованного противника с широкими возможностями уже опасно
Аноним 15/11/14 Суб 20:33:09 #27 №202 
>>161
Кстати на тему супа и деанона - он уже настолько близок, что скоро каждый заинтересованный сможет получить все, что интересно. Потому что анонимусы с джаббероконфы и стегочатика, у которых есть парочка супов, вбрасывали ники людей, которые знают меня ирл и знают где найти. Если заинтересуется майор - ему стоит посетить 3 города, чтобы собрать максимум информации, вызвав на беседу 3 человек. Без запросов к провайдерам, арестов и прочего. Просто вызвать на беседу и что-нибудь соврать в качестве причины интереса.
Аноним 16/11/14 Вск 04:48:55 #28 №225 
>>201
>против заинтересованного противника с широкими возможностями уже опасно
Что угодно опасно в такой ситуации
Аноним 16/11/14 Вск 04:50:04 #29 №226 
>>202
А тебе достаточно после написания книги или статей - разорвать все контакты, сменить провайдера, ники, логины...
И начать новую виртуальную жизнь.
И майор соснет.
Аноним 16/11/14 Вск 23:57:51 #30 №275 
>>225
Ну не так все опасно как кажется. Старый трукрипт с двойным дном может дать убедительную отрицаемость. То есть ты расшифруешь первый контейнер с проном, скажешь, что прячешь от жены или коллег, детей. Но майор будет знать, что ты понимаешь что такое сильная криптография. А вот против противника, который законом не ограничен - бандитов - может не прокатить. А вот стегоархив уже поинтересней. Даже если они его взломают, а там шифрованная информация, которая не палит себя - ты можешь сказать, что их наемный хакер не того чего-то покурил и извлек из картинок НЕХ. А картинки - это просто картинки. Единственная проблема - или иметь много картинок с большим разрешением и придумать зачем они тебе (ниагарский водопад для фотообоев в офисе в охренительном разрешении, везу в хорошую типографию) (схемы и графики - кто-то знакомый делал доклад на конференции с использованием проектора) - то отрицаемость будет более убедительной. Главное не хранить на том же носителе средства для извлечения стегосодержимого. Если пойман в сети - то знать не знаешь о скрытом содержимом - решил схоронить и перепостить вконтактик. Также немаловажно чтобы противник не знал о твоем нездоровом интересе к шифрованию и стеганографии. Если он не знает, то твои причины очевидны, а действия хакера сомнительны. Ну и несколько слоев и алгоритмов, чтобы в конце заинтересованный противник не достал информацию, которая тебя скомпрометирует. В принципе даже пара статей по теме в истории браузера - уже повод применить другие методы дознания.
Аноним 17/11/14 Пнд 00:06:27 #31 №276 
>>226
> разорвать все контакты, сменить провайдера, ники, логины...
> И начать новую виртуальную жизнь.

Маловато субъектов того же пола, чтобы не узнать. Тем более в русскоязычном сегменте интернетов. Что странно. В принципе это может измениться со временем, но придется затаиться основательно. Тем более сфера интересов почему-то полностью представлена кунами, при том теоретиками и разработчиками. Но я дуумаю ужесточение закона о СМИ исправит ситуацию и лет через 10 все, о чем мы пишем тут, станет повседневной практикой любого свободного журналиста или блоггера. Если анонимус не прогнулся, геи, люди и демократические журналисты (Л. Н. Щаранский) возможно последуют примеру. За вашу и нашу свободу, как говорится
Аноним 17/11/14 Пнд 00:11:33 #32 №277 
>>276
Естественно новая личность - некий кун, любитель ультраправых идей, бородатый и девственник, любящий фемдом. Пойдет?
Аноним 17/11/14 Пнд 13:00:31 #33 №278 
>>277
>любитель ультраправых идей
За Русь, в фемдоме
Унижусь?
Аноним 18/11/14 Втр 21:29:48 #34 №355 
>>199
Что за ключ? У меня только с фингерпринтом 4E97B061542BF90A417F43D46B66765C5FC4C0BE есть
Аноним 19/11/14 Срд 02:05:08 #35 №360 
>>355
Ключ верный, только теперь отозван. Буквально час назад. Что случилось с криптокланом и тян?
Аноним 19/11/14 Срд 02:19:44 #36 №361 
Что с криптотян?
Аноним 19/11/14 Срд 02:20:15 #37 №362 
>>360
С криптокланом всё норм
Аноним 19/11/14 Срд 17:10:41 #38 №375 
>>361
Видимо тян засунула флешку с ключами в зараженый комп Ерохина, что-то случилось - теперь отзывает ключ с серверов и ноет о потерянной невинности. Что и следовало ожидать. Голактеко опасносте
Аноним 21/11/14 Птн 17:57:36 #39 №412 
>>360
А это тогда чей?
http://keys.gnupg.net/pks/lookup?search=0x4E97B061542BF90A417F43D46B66765C5FC4C0BE&fingerprint=on&op=vindex
Аноним 21/11/14 Птн 22:36:24 #40 №417 
>>131
Товарищ майор, зачем же тут так палиться?
Аноним 22/11/14 Суб 12:34:25 #41 №436 
>>417
план горит
Аноним 22/11/14 Суб 19:07:50 #42 №458 
>>417
Почему майор?
Аноним 22/11/14 Суб 19:28:15 #43 №460 
>>458
Какое у тебя звание?
Аноним 23/11/14 Вск 01:10:16 #44 №490 
>>460
Генерал
Аноним 23/11/14 Вск 01:25:07 #45 №492 
>>490
Без пруфов не будет и профитов.
Аноним 26/11/14 Срд 13:26:14 #46 №932 
>>131
GPG + сокрытие личности себя любимого.
Разные ключи для разных людей.
Аноним 27/11/14 Чтв 01:40:57 #47 №1160 
Все это уже есть и используется. Анонами в скрытаче, если есть желание можно найти - ни кто там особо не скрывает что это стеготреды. А под стегом тот самый gpg. И софта\скриптов тоже куча написано для автоматизации постинга\чтения. Если действительно интересно то огораживание там не слишком параноидальное, и получить все ключи и реквизиты репозиториев с софтом не сложно, если задаться целью, нет там ничего интересного для майора. И предупреждаю сразу, ничего особо технологичного там тоже нет, исключительно обертки для взаимодействия с бордами на публичном софте. Причем, насколько я знаю, такой формат общения очень стар, и начался еще на том дваче, в тредах с фаготорией, где картинки без текста никого не удивляли.
Аноним 27/11/14 Чтв 01:47:11 #48 №1161 
>>1160
КОТы и GS-ORMT сдулись давно. Их там тупо нет. Более того, хиддача теперь тоже нет, вместо него какой-то распределённый чан на SRNd (?) который часть какой-то дугой борды.
Аноним 27/11/14 Чтв 01:57:43 #49 №1163 
>>1161
Я уже давненько не слежу за скрытачом, да и i2p на компьютере не имею, печально если все так. Но как минимум софт должен был остаться, более-менее приличные вещи лежали на git.repo.i2p, с ним-то, уверен, ничего не случилось.
Аноним 27/11/14 Чтв 02:14:50 #50 №1167 
>>1163
Ну, а что делать? Крипточатики просто затихли ибо стало скучно. А зачем хидденчан переехал на новый движок - ну видимо скрытозою любопытно ковыряться, вот и решил попробовать.

Глянул я что там в этом гите есть (благо там репозиториев немного можно все просмотреть). Нашёл пару вещей похожих на наноборду только со своим стегом. Надо бы гайд прочесть как гит научить в i2p да выкачать репы для изучения. Хотя сдаётся мне что там та же балалайка что и в чанэнчансере. Ну да всё равно на чужие варианты всегда полезно посмотреть.
Аноним 27/11/14 Чтв 02:32:15 #51 №1168 
>>1167
>Крипточатики просто затихли ибо стало скучно.
Собственно потому и не слежу что скучно стало - насущей необходимости нет, а так наигрался.
>Нашёл пару вещей похожих на наноборду только со своим стегом
Из того что мне вспоминается там должен быть стегчан, писавшийся для котов, и научившийся в gpg после форка. В целом довольно примитивен. И доллмиррор, огромный комбайн который умеет все и везде, в нем может что интересное и найдется.
>Надо бы гайд прочесть как гит научить в i2p да выкачать репы для изучения.
По туннелю для пуша и пула, да и лить на 127.0.0.1, насколько я помню. Во всяком случае ничего сложного там точно нет.
Аноним 27/11/14 Чтв 02:42:35 #52 №1169 
>>1168
> Собственно потому и не слежу что скучно стало - насущей необходимости нет, а так наигрался.
Оно там вообще всё по этой причине затухает. не только стегочатики.

Склонировал я репы, а там:
> писавшийся для котов
Угу. На джаве. По факту чанэнчансер.

> И доллмиррор, огромный комбайн который умеет все и везде
Ну я бы не сказал что там прям комбайн. Кода дофига да, сервер-шмервер, веб интерфейс, всё на перле ага. А по факту та же штука, что и котовский вариант. Другими словами та же наноборда, но с стегхайдом. Но штука интересная конечно. Не столько кодом, сколько настройками фетчеров - может ещё какой археологической инфы удастся раскопать по этому делу.
Аноним 27/11/14 Чтв 02:47:50 #53 №1170 
>>1169
Да я же сразу честно предупредил что с технической точки зрения там ничего особо интересного нет, одни обертки. Разве что посмотреть как вообще этот концепт(стег+gpg) реализовывали.
Аноним 27/11/14 Чтв 03:01:50 #54 №1173 
>>1170
Не, норм. Годноту спалил. Один только список фетчеров уже делает кининаримас.
Аноним 27/11/14 Чтв 12:31:49 #55 №1195 
>>1170
В стегочатиках сидела, но там ситуация, описанная в оп-посте. На конце felis который надо куда-то девать. А внутри стегоконтейнера ты можешь хоть господа бога держать в заархивированном и зашифрованном виде. Вся суть в том, что палится первичный симметричный ключ, который сразу выдает, что тут что-то есть. Начинаю посматривать в pndh который при любом ключе выдает какую-то дрянь, но смысл она будет содержать, только если ключ верный. А сам ключ шифровать асимметричным и писать в exif Преимущество перед стегхайдом в том, что тот выдает данные только при верном ключе, тут с убедительной отрицаемостью все хуже. Кстати всякие свистелки уровня /б/ типа десуталка окажутся неприменимы на других площадках. Что не есть хорошо, хотя идея автоматической сборки gpgsteg контейнера мне очень нравится
Аноним 27/11/14 Чтв 12:42:27 #56 №1197 
>>1195
Вот что тебе поможет http://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange и в EXIF ничего палить не придётся.
Аноним 27/11/14 Чтв 12:49:28 #57 №1198 
>>1197
Это я к тому, что в стеге пароль обычно отвечает за шафл. И часто первые биты потока описывают в той или иной степени хранимые данные (длину, методы кодирования если их несколько). Если убрать это всё и убрать проверки то из любой картинки будет извлекаться некий рандом - не важно есть там стег или нет. И если построить криптоконтейнер на D-H, то отличить извлечённый шум от сообщения ты сможешь только имея закрытый ключ адресата(ов).
Аноним 27/11/14 Чтв 13:04:33 #58 №1203 
>>1198
Спасибо, теперь осталось найти штукку, которая это реализует на практике
Аноним 27/11/14 Чтв 13:06:37 #59 №1205 
>>1195
Явно контейнер не палитится, с помощью статистических алгоритмов можно сказать что есть есть вероятность его наличия, большая или меньшая в зависимости от изначальных данных, и, внезапно, факта наличия контейнера, но это все.
Разница между выдачей любого говна по любому ключу, и отфутболиванипем с сообщением что "ключ не тот, или в файле ничего нет", как это делает стегхайд, очень тонка, и в большинстве кейсов ни на что не повлияет. Статистически наличие контейнера будет палиться точно так же, а будут тебя бить лицом об стол до того как стегхайд перестанет писать про неправильный ключ, или до того как выхлоп другой софтины станет осмысленным - это уже совершено не важно. Разве что появляются некоторые преимущества при шифровании данных со стороны похожих на случайные - gpg без заголовков например, но это скорей плацебо, даже без заголовков gpg прекрасно детектится если вытащить его из контейнера, так что это скорей защита от случайных глаз.
Аноним 27/11/14 Чтв 13:11:32 #60 №1208 
>бить лицом об стол до того как стегхайд перестанет писать про неправильный ключ
Тут важно особо подчеркнуть что стегхайд напишет это на любой файл, а не только тот в котором что-то есть. Т.е. такая месага не является доказательством что в файле действительно что-то спрятано.
Аноним 27/11/14 Чтв 13:13:37 #61 №1209 
>>1205
А можно ли реализовать контейнер, который, в зависимости от пароля отдает разные данные?
Аноним 27/11/14 Чтв 13:20:23 #62 №1211 
>>1203
Я почти допилил. Но я ленив.

>>1205
> даже без заголовков gpg прекрасно детектится если вытащить его из контейнера
Это как? Можно подробности? Может конечно RSA выдаёт какие-то нерандомоподобные данные, но вот тот же AES которого там будет от души - от рандома совсем не отличается.

> защита от случайных глаз.
Основная суть стеганографии.

>>1209
Разные осмысленные данные? С одноразовым блокнотом - легко. Про другие алгоритмы я без понятия. Но термин "двусмысленное шифрование" существует, возможно есть и наработки в этой области.

Аноним 27/11/14 Чтв 13:46:42 #63 №1217 
>>1211
>Я почти допилил. Но я ленив.
http://habrahabr.ru/post/181372/
Имей ввиду. Свои велосипеды это здорово, но лично я свои использовать для чего-то серьезного не рискнул бы.

>Это как? Можно подробности?
По сути тот же анализ трафика, но слушаешь ты не сеть, а выхлоп стега. Если посмотришь в ман gpg, то у всех опций обрезающие избыточную информацию есть такая оговорка "limited countermeasure against traffic analysis".

>Основная суть стеганографии.
Это будет защита от глаза смотрящего внутрь алгоритма, смотрящего на то что происходит между симметричным и асимметричным шифрованием, от глаза того кто уже каким-то образом распечатал стегоконтейнер зашифрованный симметричным ключом и пытающегося пробиться дальше. Выхлоп из стега вообще не должен быть быть подвержен взглядам, это сырые технические данные, и если кто-то их изучает то это полноценный криптоанализ, а не какой-то случайный мимикрокодил, и не следует от того кто это делает ждать некомпетентности.
comments powered by Disqus