Это имееться ввиду, если все файлы находяться в одной директории... В промте перейди в Диск C:\ командой cd C:\
Все получилось, всем спасибо. Только вот 2 вопросика. 1. Что за параметр /b ? 2. Почему нужно сначало копировать картинку ?
Все это простейшая стенография, которую и стенографией назвать сложно. Следующим этам есть изменения определенных битов которые малозначимые (в большинстве случаев младший бит) в картинке что бы размер картинки не увеличывался а визуальное ее представление мало отличалось от оригинала (это у нас на лабе помню было на 3 курсе) Методов стенографии сейчас уйма и задача скрыть что-то сейчас не актуальна. Уже достатачно научных работ, дисертаций и докторских робот по этой теме есть. А актуальна сейчас задача распознавания стенографии, определения сокрытой информации и другое, тоесть анти-стенография.
Правильно стеганография конечно Это у нас так повелось еще с той лабы. Сначала прикалывались а щас уже приелось "стенография". Прошу прощения кого ввел в обман.
2presidentua как так, на третьем курсе, в лабораторной, не научили слово правильно писать вообще тема эта к стеганографии мало отношения имеет, потому что информация даже не скрывается никак. >>А актуальна сейчас задача распознавания стенографии, определения сокрытой >>информации и другое, тоесть анти-стенография. ты бы еще назвал дестеганография. на самом деле стеганографический анализ чушь полная, а не наука, в отличие, например, от, вроде как, соседа - криптоанализа. более того, "предмет" этот, позволяет только обнаружить факт наличия стего, это естественно, потому что передавать информацию можно и в зашифрованном виде, и то в основном !зная стеганографический алгоритм!. ну и еще один большой минус - ложные срабатывания стего-детектеров. к тому же скрывать непосредственно информацию в контейнере очень глупо - тк графические форматы типа jpeg благодаря своей эффективности позволят хранить лишь малые объемы данных, с другой стороны проще передать зашифрованные данные, а в контейнере хранить исключительно ключ, ну а так как его размер сравнительно мал, то можно располагать байты не подряд, а вообще через каждые 10 байт и тогда никаким детектером обнаружить его наличие не удастся. все это к тому, что если головы хватает, то ничего у вас никогда не обнаружат.
Естественно будет логичнее использовать шифрование, при отправки информации, но речь думаю идет не о том, как отправить файл скрытно... =\ Статья лишь показывает, что есть способ в картинку джепег засунуть файлы... Ни о каком шифровании речи и не идет....
вообще это мой комментарий к сообщению presidentua. это не статья, а наглейший плагиат указанного мною первоисточника. хотя конечно неудивительно, раньше журнал "хакер" был авторитетным для античата, теперь он ламерский и надо читать "компьютеру".
Эта была кажется последняя лаба по Асемблеру. И в ней надо было написать две проги. Одна прячет текст в младшие биты БМП-рисунка (24бита на точку), а вторая достает оттуда текст. Эх давно это было... Я же обьяснил, что это у нас такой прикол был изменят название. А про то что она не относиться к стеГАнографии я уже писал и с тобою солидарен. можна и так. я лично не знаю общепринятого термина. как сказать. я лично знаю двх человек которые пишут дисертации по этой теме. И спасибо за коментарий
>> на самом деле стеганографический анализ чушь полная, а не наука, в отличие, например, от, вроде как, соседа - криптоанализа. более того, "предмет" этот, позволяет только обнаружить факт наличия стего не вижу никакой чуши.. криптоанализ, например, подразумевает не только получение исходных данных из зашифрованных, но так же и поиск уязвимых мест в криптоалгоритмах.. аналогично стеганографический анализ - это не только попытка извлечь из данных стеганнографированную в них информацию, но и в первую очередь попытка установить, имеется ли она там.. >> все это к тому, что если головы хватает, то ничего у вас никогда не обнаружат. вот тут и используется стеганографический анализ -для того, чтобы убедиться, что разработанный стеганогр. алгоритм не возможно обнаружить..
>>как сказать. я лично знаю двх человек которые пишут дисертации по этой теме. не с античата, я надеюсь? хыхы а диссертацию-то можно писать по любой теме, главное, чтобы она вносила что-то, хоть немного, новое. тема эта, вроде как, современная, поэтому естественно. может быть, это даже интересно смотреть на случайность распределения младших битов, области сгущения и тп но на практике это все не будет работать должным образом, особенно для маленьких объемов, в сравнительно больших контейнерах, хотя бы потому, что мы так "случайность" коренным образом не поменяем, это очевидно по-моему.
2Digimortal уу это скорее для алгоритма придуманного пользователем античат.ру, но никак нормальных. для восстановления исходного сообщения все равно все сводится к перебору, конечно скорее всего не прямому, но все же.. не так там все просто. а перебор (подстановка ключа для проверки результата на валидность) это не совсем "расшифровка". создание быстрого алгоритма, атака на который сводится только к полному перебору одна из основных задач. для стеганографии нету такого. ничего вы не извлечете без алгоритма известного, в этом загвоздка! low-bit стеганография (обсуждаемая сейчас не по теме здесь) так или иначе базируется на случайности событий (к чему вообще картинка нужна?), восстановить цепочку даже сравнительно небольшой длинны невозможно. только не пишите, что у нас есть оригинал картинки.
>> для стеганографии нету такого. ясное дело, что нету.. сравнение с криптоанализом было изначально некорректным.. =/ но все, что ты написал по этому поводу, еще никак не доказывает несостоятельность стеганогр. анализа.. )