오픈퍼프

OpenPuff
오픈퍼프
Puff3 icon.jpg
Puff40 screenshot.jpg
OpenPuff v4.00 스크린샷
개발자영어 코시모 올리보니
안정된 릴리스
4.01 / 2018년 7월 19일 (2018-07-19)
운영 체제창문들
유형스테가노그래피 도구
면허증.LGPL(자유 소프트웨어)
웹 사이트홈페이지

OpenPuff Steganography and Watermarking(OpenPuff 또는 Puff)은 Cosimo Oliboni가 만든 Microsoft Windows용 무료 스테가노그래피 도구이며 여전히 독립 소프트웨어로 유지됩니다.이 프로그램은 다음과 같은 기능을 갖춘 최초의 스테가노그래피 도구(2004년 12월 버전 1.01 출시)로 유명합니다.

  • 를 사용하면 여러 캐리어 파일의 데이터를 숨길 수 있습니다.숨겨진 데이터가 캐리어 파일 세트 간에 분할되면 캐리어 체인이 생성되며 이론적으로 숨겨진 데이터의 크기 제한은 없습니다(256MB, 512MB 등 구현에 따라 다름).
  • 은닉 데이터 난독화의 3가지 레이어(촬영, 화이트닝인코딩)를 구현
  • 부인할 수 없는 암호학을 부인할 수 있는 스테가노그래피로 확장하다

최신 리비전은 광범위한 캐리어 포맷을 지원합니다.

사용하다

OpenPuff는 주로 익명 비동기 데이터 공유에 사용됩니다.

  • 송신자가 일부 공용 캐리어 파일 내에 숨겨진 스트림을 숨깁니다(패스워드 + 캐리어 파일 + 캐리어 오더는 비밀 키입니다).
  • 수신자는 비밀키를 알고 숨겨진 스트림을 숨긴다

스테가노그래피의 장점은 암호화만으로는 메시지가 주의를 끌지 않는다는 것입니다.알기 쉬운 암호화 메시지는 아무리 깨지지 않는 것이라도 의심을 불러일으킬 수 있으며, 그 자체가 암호화가 불법인 국가에서는 유죄가 될 수 있습니다.따라서 암호학이 메시지의 내용을 보호하는 반면, 스테가노그래피는 메시지와 통신 당사자 모두를 보호하는 것이라고 할 수 있습니다.

워터마킹은 아이디 또는 저작권 마크로 파일에 서명하는 동작입니다.OpenPuff는 모든 지원 대상 통신사에 적용되는 보이지 않는 스테가노그래픽 방식으로 이를 수행합니다.보이지 않는 마크는 암호로 보호되지 않기 때문에 누구나(프로그램을 [1]사용하여) 액세스할 수 있습니다.

멀티 암호화 아키텍처
멀티 암호화 아키텍처

다중 암호화

OpenPuff는 세미 오픈 소스 프로그램입니다.

  • cryptography, CSPRNG, 해시(패스워드 16진수 확장자에 사용) 및 스크램블링

암호화 알고리즘(AES, NESSIE CRYPTREC에서 취득한16)은, 독자적인 멀티 암호 알고리즘에 결합됩니다.

  • 알고리즘에 대해 키와 내부 정적 데이터가 초기화됩니다.
  • 각 데이터 블록 D [i ](128비트)는 다른 알고리즘 f [i]를 사용하여 암호화됩니다.
  • f [ i ]는 두 번째 독립된[2] 패스워드로 시드된 의사난수 오라클과 함께 선택됩니다.
1. 데이터 블록의 암호화 알고리즘 선택 i f [ i ] = 랜드 ( Oracle ) 
2. 데이터 블록에 대한 암호화 적용 i 암호 ( D [ i ]) = f [ i ] ( D [ i ]) 
CSPRNG

통계적 저항

이비인후과,[3] NIST 및 DIEHARD 테스트 스위트를 사용하여 CSPRNG 및 다중 암호 모듈의 통계 저항 특성에 대한 광범위한 테스트가 수행되었습니다.결과는 64KB, 128KB, ... 256MB 샘플에서 얻을 수 있습니다.

캐리어 비트 부호화

스테가날리시스 내성

보안, 성능 및 스테가날리시스 내성[5]상충됩니다.

[보안과퍼포먼스]:화이트닝

  • 장점: 데이터 보안 강화
  • 장점: 거부할 수 있는 스테가노그래피 허용
  • 단점 1: 많은 캐리어 비트가 필요함

[보안과스테가날리시스]:암호 + 화이트닝

  • 장점: 데이터 보안 강화
  • 단점 2: 랜덤 통계 응답은 통신사가 더 "의심"을 갖는다는 을 나타낸다.

데이터는 캐리어 주입 전에 암호화되고 희게 됩니다.숨겨진 소량의 데이터가 의사 난수 "의심스러운 데이터"의 큰 덩어리로 바뀝니다.반송파 주입은 원래 반송파 비트를 입력으로 사용하는 비선형 커버링[6] 함수를 사용하여 인코딩합니다.수정된 운반체는 훨씬 적은 변화를 필요로 것이고(Con1) 무작위 같은 통계 응답을 낮추면서 많은 스테가날리시스 테스트(Con2)를 속인다.

스테가노그래피 사용 부인 가능

부인할 수 있는 스테가노그래피

숨겨진 스트림이 "자연의 용기"처럼 동작하더라도(예측할 수 없는 부작용, 플라그란테 델리케에 잡히는 등) 항상 검출될 가능성이 있습니다.사용자가 (법적 또는 물리적인 강요에 의해) 유효한 [7][8]패스워드를 제공하도록 강요받고 있는 경우에도 이러한 예측할 수 없는 공격에 대한 저항은 가능합니다.부인 가능한 스테가노그래피(미끼 기반 기술)를 통해 사용자는 민감한 데이터가 숨겨져 있다는 사실을 확실하게 부인할 수 있습니다.사용자는 기밀을 유지할 수 있는 소모성 미끼 데이터를 제공해야 하며, 공격자에게 이것이 전부라고 주장해야 합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Sécurité des résaux : Stéganographie et tatouage numérique
  2. ^ OpenPuff 매뉴얼
  3. ^ 이비인후과 - 의사 난수 시퀀스 테스트 프로그램
  4. ^ NIST - 암호화 애플리케이션용 난수 생성기 및 의사 난수 생성기 검증을 위한 통계 테스트 스위트
  5. ^ Provos, Niels. "Defending against statistical steganalysis". Proceedings of the 10th Conference on USENIX Security Symposium. SSYM'01. 10: 24–37. Retrieved 28 November 2012.
  6. ^ Bierbrauer, Jürgen; Fridrich, Jessica. "Constructing good covering codes for applications in Steganography" (PDF). Transactions on Data Hiding and Multimedia Security III. Lecture Notes in Computer Science. 4920: 1–22. Retrieved 7 February 2021.
  7. ^ Sergienko, Greg S. "Self Incrimination and Cryptographic Keys". Richmond Journal of Law and Technology. 2 (1). Retrieved 19 July 2018.
  8. ^ 줄리안 어샌지 - 물리적 강제

외부 링크