目录
2.2.2、第二步:通过 Android Gallery, 打开隐藏负荷的载体
一、Android隐写软件简介
载体(如图5.1), 有效负荷(要隐藏的文件,图5.2)
安装Android系统的设备中有很多可用的数据隐藏应用程序用于分析这些程序的特征和技术的应用程序也有很多
选择3个应用软件作为代表
(1)ImgHid and Reveal(未找到)
(2)My Secret(未找到)
(3)StegDroid(找到)
二、lmgHid and Reveal (Android)
2.1、简介:
Image Hide (ImgHid) and Reveal Android 应用可以把一张图像嵌入到另一张图像中,主要针对 JPEG 文件。
基于 Java 的 Android 应用开发是很简单且流行的, 而且很多 JPEG 算法都是基于 Java 的, 具有很强的操作能力。 因此,大多数人都选择 JPEG 文件作为数据隐藏的载体。
这点与 iPhone 中的数据隐藏应用不同,是针对 PNG 文件的数据隐藏。
2.2、使用
ImgHid的导航界面如 图 5.3所示, 在 Android Gallery 中选择 "ImgHid ” 选项即可开始进行数据隐藏操作。
2.2.1、第一步:决定隐藏哪张图像或者照片
eg:选择了一个图像作为隐藏对象,即有效负荷(如图 5.4 所示)。
2.2.2、第二步:通过 Android Gallery, 打开隐藏负荷的载体两张必需的图像都已经选好并打开了
2.2.3、第三步:融合这两个图像文件
用 ImgHid 执行数据隐藏操作并且可以把秘密图像成功嵌 人到载体文件中
2.2.4、第四步:发送文件
返回导航菜单, 用E-mai分发经ImgHid处理过的包含隐藏文件的 图像
2.3、数据隐藏结果分析
先对比处理过的图像和原始的雪鸦图像( 左侧为原始图像, 右侧为lmgHid处理过的包含枪支弹药图像的结果图像), 可以看到两者存在几处显著差异。
2.3.1、差异之处:
(1)lmgHid处理后, 图像尺寸显著缩小。
(2)ImgHid处理后, 隐藏图像大小也变小了。
2.3.2、头文件
观察图像的文件头, 可以看到在嵌入秘密图像后, 原始雪鸦文件中的元数据没有了
2.3.3、JPEG标识符
左边的原始图像的文件底部有一个正常的文件标识符 “ FF D9", 这个文件标识符代表数据的结束,在正常的 JPEG 文件中它应该是最后的字符。
右侧经过数据嵌入处理的图像,也有个同样的文件标识符 FF D9", 但是, 在这个字符之后还有很多其他数据, 这就是我们用 ImgHid 嵌入的附加数据。
2.3.4、分析
此隐写软件是在 JPEG 的文件结束符后面追加数据
使用两张经过 ImgHid 处理的不同图像进行比较:
用同样图像作为载体, 分别嵌入不同的有效负荷。
可以看到这两张图像的大小、 形状和颜色等特征几乎是完全一样的。
仔细检查这两张图像的内容就可以发现一个匹配的模式, 这不仅意味着两张图像中存在隐藏信息, 还可以得出隐藏信息是使用 lmgH过这个工具嵌入的结论。两张隐藏图像的 “ FF D9" 标识符后面的数据都开始于同样的十六进制字节 ”55 45 73 44 42
42514143416749", 也结束千同样的标识符 ”4141 41 41 3D 3D ” 。
正常浏览看不出什么问题, 但仔细检查就会发现使用的是数据追加方法, 且很容易识别出使用的工具是ImgH过