[Reprint] rivers and lakes master dedicated "Invisibility": Picture steganography rivers and lakes master dedicated "Invisibility": Picture steganography

Rivers and lakes master dedicated "Invisibility": Picture steganography

HTTPS: // www.cnblogs.com/ichunqiu/p/10907560.html 

Copy / b a.jpg + b.zip c.jpg 

you can zip files into the picture to go inside .. 

to learn about.

 

 

We often see in film and television works in an effort called Invisibility, it is a way for the body and thus invisible invisible illusion.

 

You know the information security and there was "invisibility" it? Yes, it is steganography!

Steganography is about hiding information, that is, do not let anyone other than the recipient know the plan passed event information (not just the content of the information) is a skill.

According to the carrier object classification method can be divided into text steganography image steganography, steganography audio, video steganography, this paper describes an image steganography, the first detailed analysis of the JPEG file format, and then study the hidden files and principle, about 5 minutes to read the article with.

Basics

JPEG files

JPEG is an acronym for Joint Photographic Experts Group (Joint Photographic Experts Group) of

JPEG itself is only a description of how the image is converted into byte stream data (streaming), but does not explain how these bytes are sealed together in any particular storage medium.

.jpeg / .jpg is the most common image file format, with the following characteristics:

1, supports compression meteorite

2, does not support transparency

3, does not support animation

4, non-vector

 

File format judgment

For this type of file format that we can not just look at the file extension

The following two file extensions are different, but they are the same file

 

We can open the file by a hex editor and view the file flag to judge

 

Common steganography method

Exif information

Exif file is a JPEG file, to comply with the JPEG standard, but adds the shooting information and index map in the file header information

Stored in the APP1 (0xFFE1) data area

We can directly use a hex editor to analyze View

 

You can also use MagicEXIF software, this software can help us to quickly modify to view Exif information.

Download: http: //www.magicexif.com/

 

Figure kinds

This is the first torrent files compressed into zip files or rar file will do

Then open a command line input

copy/b 图片文件名称+压缩文件名称 生成的文件名称
 例子:copy /b time.jpg+kanmengou.zip 3.jpg

 

 

The resulting file preview correctly without any problems, modify the file suffix zip, rar or tor can see hidden files.

 

JSteg steganography

Digital steganography based DCT transform coefficients, the main idea is to embed a secret message at the lowest bit of the quantized DCT coefficients. However, the original value of O, DCT coefficient is not embedding. When extracting secret message, simply stego image is not equal to 0, LSB l quantized DCT coefficients can be taken out.

JSteg steganography process:

(1) partially decoded JPEG image to obtain binary storage AC coefficients, determines whether the AC coefficient is equal to 1 or 0, if the AC coefficients are skipped equal, otherwise the next step.

(2) LSB binary storage AC coefficients is determined whether the bit to be embedded with the same secret information, if the same, will not be modified, otherwise the next step.

(3) replacing the LSB bits of the AC coefficients of binary information with the secret stored, re-encoding the AC coefficients obtained by modifying the JPEG image secret.

JSteg encryption software download address:

链接:https://pan.baidu.com/s/1FRXUuPgUPcEGR_mHc_cCkg 密码:2js5

Instructions are as follows:

 

 

other

But also a lot of advanced encryption algorithms, such as JPHide, OutGuess, Invisible Secrets, F5, appendX, Camouflage, this is no longer introduced one by one.

Detect

Next, we will show you how to identify these steganography.

JPEGsnoop

JPEGsnoop is a free, portable detailed image decoder, to review any file types include JPEG compressed image.

download link:

https://www.impulseadventure.com/photo/jpeg-snoop.html

Resolution jpeg image EXIF ​​information

 

View the data DQT

 

Analysis is easy to use.

 

Stegdetect

Neils Provos开发的隐写工具Stegdetect,通过统计分析技术评估JPEG文件的DCT频率系数,它可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息,并且还具有基于字典暴力破解密码方法提取通过Jphide、outguess和jsteg-shell方式嵌入的隐藏信息。

项目地址:

https://github.com/abeluck/stegdetect

这是Linux环境下的项目,我们编译一下。

root@linux:~/tools/stegdetect# ./configure
root@linux:~/tools/stegdetect# make

使用说明:

 ./stegdetect -tj -s 10.0 hidetime.jpg
 hidetime.jpg : jsteg

选项

-q 仅显示可能包含隐藏内容的图像。
-n 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。
-s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
-d 打印带行号的调试信息。
-t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下: j 检测图像中的信息是否是用jsteg嵌入的。 o 检测图像中的信息是否是用outguess嵌入的。 p 检测图像中的信息是否是用jphide嵌入的。 i 检测图像中的信息是否是用invisible secrets嵌入的。 -V 显示软件版本号。 

以上是今天的全部内容,大家看懂了吗?

 

我们在影视作品中经常会看到一门功夫叫隐身术,是一种使身体隐形从而看不见的幻术。

 

你知道信息安全里面也有“隐身术”吗?没错,它就是隐写术!

隐写术是关于信息隐藏,即不让计划接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技能。

按照载体对象分类可以分为文本隐写术、图像隐写术、音频隐写术、视频隐写术,本文主要介绍的是图像隐写术,先详细分析JPEG文件格式,然后研究隐藏文件的方法及原理,文章阅读用时约5分钟。

基础知识

JPEG文件

JPEG是Joint Photographic Experts Group(联合图像专家小组)的缩写

JPEG本身只有描述如何将一个影像转换为字节的数据串流(streaming),但并没有说明这些字节如何在任何特定的储存媒体上被封存起来。

.jpeg/.jpg是最常用的图像文件格式,具有以下特点:

1、支持有陨压缩

2、不支持透明

3、不支持动画

4、非矢量

 

文件格式判断

针对这类文件格式我们不能仅仅看文件后缀名

以下两个文件后缀名不一样,但都是同一个文件

 

我们可以通过十六进制编辑器打开文件然后查看文件标志来判断

 

常见隐写方法

Exif信息

Exif文件是JPEG文件的一种,遵从JPEG标准,只是在文件头信息中增加了拍摄信息和索引图

储存在APP1(0xFFE1)数据区中

我们可以直接使用十六进制编辑器分析查看

 

也可以使用MagicEXIF软件,这款软件可以帮助我们快捷的修改查看Exif信息。

下载地址:http://www.magicexif.com/

 

图种

这个是先将torrent文件压缩为rar文件或者zip文件都行

然后打开命令行输入

copy/b 图片文件名称+压缩文件名称 生成的文件名称
 例子:copy /b time.jpg+kanmengou.zip 3.jpg

 

 

生成的文件正确预览没任何问题,修改文件后缀为zip,或者rar就能看见隐藏的tor文件。

 

JSteg隐写算法

基于DCT系数的变换进行数字隐写,主要思想是将秘密消息嵌入在量化后的DCT系数的最低比特位上。但对原始值为O、1的DCT系数不进行嵌入。提取秘密消息时,只需将载密图像中不等于0、l的量化DCT系数的LSB取出即可。

JSteg隐写过程:

(1)部分解码JPEG图像,得到二进制存储的AC系数,判断该AC系数是否等于1或0,若等于则跳过该AC系数,否则,执行下一步。

(2)判断二进制存储的AC系数的LSB是否与要嵌入的秘密信息比特相同,若相同,则不对其进行修改,否则执行下一步。

(3)用秘密信息比特替换二进制存储的AC系数的LSB,将修改后的AC系数重新编码得到隐秘JPEG图像。

JSteg加密软件下载地址:

链接:https://pan.baidu.com/s/1FRXUuPgUPcEGR_mHc_cCkg 密码:2js5

使用说明如下:

 

 

其他

还要很多高级加密算法,比如JPHide、OutGuess、Invisible Secrets、F5、appendX、Camouflage,这里不再一一介绍。

检测

接下来我们将介绍如何去识别这些隐写术。

JPEGsnoop

JPEGsnoop是一个免费的,便携的详细图像解码器,负责审查任何文件类型的包含JPEG压缩图像。

下载地址:

https://www.impulseadventure.com/photo/jpeg-snoop.html

解析jpeg图片的EXIF信息

 

查看DQT的数据

 

分析起来很方便。

 

Stegdetect

Neils Provos开发的隐写工具Stegdetect,通过统计分析技术评估JPEG文件的DCT频率系数,它可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息,并且还具有基于字典暴力破解密码方法提取通过Jphide、outguess和jsteg-shell方式嵌入的隐藏信息。

项目地址:

https://github.com/abeluck/stegdetect

这是Linux环境下的项目,我们编译一下。

root@linux:~/tools/stegdetect# ./configure
root@linux:~/tools/stegdetect# make

使用说明:

 ./stegdetect -tj -s 10.0 hidetime.jpg
 hidetime.jpg : jsteg

选项

-q 仅显示可能包含隐藏内容的图像。
-n 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。
-s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
-d 打印带行号的调试信息。
-t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下: j 检测图像中的信息是否是用jsteg嵌入的。 o 检测图像中的信息是否是用outguess嵌入的。 p 检测图像中的信息是否是用jphide嵌入的。 i 检测图像中的信息是否是用invisible secrets嵌入的。 -V 显示软件版本号。 

以上是今天的全部内容,大家看懂了吗?

Guess you like

Origin www.cnblogs.com/jinanxiaolaohu/p/10975616.html