| folta 
 Advanced Member
 | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору я вот думаю, что та джпежка, где торчит 4096kb контейнер, трудно определить содержимое аномалии. да, что-то там не то. но что?!
 а можно вообще аккуратно в hex-e, переместить контейнер куда вам заблагорассудится)
 скопировали, открыли любой файл, втиснули.
 да, топорно. как и первый метод, к 100kb фото прилепить ещё 4096kb.
 страшитесь что вынимут(я оч сомневаюсь) - развалите контейнер на части и прячьте каждую отдельно.
 
 так, по поводу стеганализа: хованках в метаданных, младших битах,  хи-квадрат тест и прочее - читать и читать. внимательно.
 потом, идете и вытягиваете  OpenPuff . сама она, 900kb, остальное напочитать.
 там как раз и заложена борьба (скремблирование-отбеливание-выравнивание..) с возможностью выявление сокрытого.
 плюс, всё это криптуется. вобщем - читать.
 
 если озабочены данной проблемой.
 качаем пачку стегано-утилит. качаем доступные анализаторы стеганографии.
 берём несколько образцов и пытаем поймать счастье)
 сложно?
 можно обойтись компроматором (побайтовое сравнение файлов) и графическим построением содержимого файла в картинку.
 оригинал и подопытный исследуете.
 та программа, которая выдаст  меньше аномалий и похожа на своих собратьев по цеху - той и карты в руки.
 подытоживая.
 считаю. что в таких вопросах, нужно всё самому проверять, а не уповать на чьё-то мнение, обзор или заключение.
 
 
 Цитата:
 | А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли? | 
 естественно.
 плюс, может быть 3 (три пароля). отсутствие или неправильность одного из них, даст тот же результат, что и отсутствие недостающего фрагмента.
 
 |