Popis: |
U teorijskom dijelu rada opisan je pojam steganografije, kontekst unutar današnjeg digitalnog doba te načini i slučajevi implementacije. Opisani su mogući napadi na ovakve sustave te važnost njihova provođenja. Steganografija pruža alternativu naspram kriptografije, ali s određenim manama i prednostima. Potrebno je vidjeti koje metode implementacije su sigurne, u kojoj mjeri, te istražiti moguće napade. Napadi trebaju pružiti povratnu informaciju o otpornosti – bilo radi testiranja sigurnosti komunikacije ili pokušaja uništenja zloćudnog sadržaja. Činjenica je da je u današnjem svijetu punog komunikacije teško kontrolirati bilo kakav promet, no napadi bi trebali biti poznati da, u slučaju da postoji sumnjiva komunikacija ili zloćudne datoteke, moguće provesti odgovarajuće radnje. Praktični dio rada predstavlja aplikaciju koja služi kao „omotač“ za dodavanje novih napada te demonstraciju nekih od poznatijih tehnika. Najjednostavnije je bilo provesti napade uništenja preko manipulacije najmanje značajnih bitova. Dekodiranje je moguće, ali izrazito specifično i zahtjevno. Potrebno je pružiti izbor između različitih metoda i varijacija kako bi napadi bili uspješni. The theoretical part of the paper describes the concept of steganography, its context in today's digital age, and the methods and cases of implementation. Possible attacks on such systems are described, as well as their importance. Steganography provide an alternative to cryptography, but with certain advantages and disadvantages. It's necessary too see which encoding methods are safe, to what extent, and to investigate possible attacks. Attacks should provide feedback on their resilience – either to test the safety of the communication or to try to destroy malicious content. The fact is that in today's world communication is difficult to control, but attacks should be known so that, in case there is in fact a suspicious communication taking place or malicious files present, possible to take appropriate actions. The practical part of the work presents an application that serves as a „wrapper“ for adding new attacks, as well as demonstrating some of the more wellknown techniques. LSB destruction was the simplest to carry out. Decoding is possible, but extremely specific and demanding. Different methods and variations need to be provided for attacks to be successful. |