home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersguides-&-software / hdsk41.zip / HIDESEEK.DOC < prev    next >
Text File  |  1994-04-21  |  9KB  |  151 lines

  1. Hide and Seek v 4.1
  2.  
  3.     data hiding/seeking using GIF files (GIF format copyright Compuserve).
  4.  
  5. these programs take data, usually text, including encrypted text, and hide
  6. it in a gif file. just type hide <infile.ext> <giffile[.gif]> [key] and 
  7. violá!  your data is hidden away where it will be hard to detect. 
  8. unfortunately the nature of the method doesn't allow for _perfect_ secrecy, 
  9. and you can kinda tell the gif file has been changed a bit, and if you know 
  10. what to look for, you could probably spot a GIF with hidden data in it, 
  11. depending on how much data. i recommend black and white photo gifs for 
  12. maximum security---it'll just look a tiny bit "noisy", and you can't really 
  13. tell the difference at all with the naked eye, even with long files. be aware 
  14. that the GIF file must be 256-color (or shades of gray) for hide and seek to 
  15. work on it.....otherwise the picture degredation would be so severe as to be 
  16. laughable.
  17.  
  18.    seek works by typing seek <giffile[.gif]> <outfile.ext> [key].
  19. it takes the giffile, and produces a file called <outfile.ext>.
  20.  
  21. [key] is an optional key of 8 characters or less that "locks" the data into 
  22. the gif file by encrypting the header information with the IDEA cipher.
  23. since seek won't be able to read the header intelligently without the key,
  24. the data becomes fairly hard to extract. don't forget your key, though. if 
  25. you use no key the program still works fine, using a default key. note that 
  26. this "lock" does not encrypt the DATA at all, only the header info. if you 
  27. want to hide encrypted data, which is a good idea (see below), use a seperate 
  28. encryption program (idea.exe, distributed with hideseek, is a fine choice.
  29. again, see below). note that the security offered by this "locking" mechanism
  30. is good but not great--using a key made up of 8-or-less ascii characters
  31. significantly weakens any encryption scheme.  it will serve for most normal 
  32. purposes, though. plus, as noted above, if your data is that sensitive,
  33. it should be independently encrypted by a more secure method anyway.
  34.  
  35. hide produces a file called outfile.gif, so the original gif is left 
  36. untouched. seek produces a file called whatever you tell it to, via the 
  37. name you choose for <outfile.ext>, so be careful, because seek will overwrite
  38. any file of the same name as <outfile.ext> without checking. it just doesn't
  39. give a durn. programs today, sheesh.......(hide is better behaved (the older 
  40. child, you understand) and will not overwrite outfile.gif unless you tell it 
  41. its okay).
  42.  
  43. ::::NOTICE:::: the file to be hidden must be short. it can't be longer than 
  44. 19K because each character takes 8 pixels to hide, and there are 320X480 
  45. pixels in the maximum VGA display mode, thus ((320X480)/8), which = 19200...
  46. which gets rounded down in practice to an even 19000 for safe dispersion....
  47. sorry. note also that since it uniformly uses mode 23 it may make your GIF
  48. look kinda funny....but since it doesn't delete the original, no harm done.
  49.  
  50. the way it works is it uses the Least Significant Bit of each pixel to encode
  51. characters, 8 pixels per character.....sneaky, huh? it uses dispersion to 
  52. spread the data (and thus the picture quality degredation) out a bit 
  53. throughout the GIF in a pseudo-random fashion....."noise" is still noticeable 
  54. for larger files, i'm afraid, but the smaller ones look really good...the 
  55. smaller the better.  once again, greyscale is best by far....try it and see 
  56. the difference for yourself.  dispersion also helps "lock" the data in---
  57. without it, anyone could reverse engineer SEEK and just extract all the data 
  58. there is and look at it to see if it makes sense. because the data is 
  59. dispersed, in a pseudo-random way, and the header info is encrypted, there's 
  60. no telling what's in a "locked" file. it would be quite a chore to sift 
  61. through all the possible <outfiles> looking for data that could be encrypted
  62. anyway.
  63.  
  64. simple, easy, effective, and FREE!!!! distribute it all you want! please
  65. don't change it, and please don't charge for it. thanx. hide-and-seek are
  66. copyright colin maroney, 1994.
  67.  
  68. this version of hide-and-seek is backwards compatible with version 3.5 and 
  69. 4.0---files hidden with 3.5 or 4.0 can be sought with 4.0 or 4.1
  70. on very rare occasions seek will think a file is v 3.5 or v 4.0 when it is
  71. really a garbage file or a file with a very unluckily encrypted header.
  72. in these cases it will pull out garbage.
  73. if you use seek with the wrong key or on a garbage file you will get an
  74. error saying you may have the wrong version---this is because it cannot read
  75. the correct version from a file with an encrypted header without the right 
  76. key, and the garbage file will only extremely rarely chance to have a valid
  77. version in the right place.  this error is the usual result of trying seek on 
  78. a garbage file or of using the wrong key.
  79.  
  80. ----------------------------------------------------------------------------
  81. version 3.5 has a small error in that i did not allocate enough memory to 
  82. hold the path. oops. and i thought i'd fixed that. this is only a problem
  83. if your path is longer than 25 letters.(your "path" meaning not the PATH
  84. variable in the environment, but rather the place you run hide or seek from.)
  85. please distribute this version to anyone and anywhere there might be a 3.5
  86. please distribute these files to anyplace at all, for that matter.
  87.  
  88. note that this version, 4.1, has improved dispersion considerably.
  89. because of the pseudo-random nature of the dispersion, as the hiding 
  90. progresses it becomes possible to re-calculate the dispersion level, and 
  91. update it to a more effecient level. i have done this here.
  92.  
  93. ============================================================================
  94. ----------------------------------------------------------------------------
  95. test your program by doing the following.
  96.  
  97. first, to show off how good a b&w gif looks, type "seek ardalabw idea.zip".
  98. this will extract idea.zip, a 14K zip file out of ardalabw.
  99.  
  100. idea is an encryption program. it'd be really really secure (relatively) to 
  101. hide an encrypted text file....two layers of security, you understand......
  102.  
  103. i've done this here. type "seek ardala out.txt" to get a hidden secret 
  104. message!!! (boy!). go ahead and try to read it. then use idea to decrypt it 
  105. by typing "idea out.txt dw key" (first you have to unzip idea.zip, of course)
  106. now you should be able to read it. wow! better than a captain cosmos decoder 
  107. ring anyday, huh?
  108.  
  109. try hiding idea.zip in ardala.gif (the color one), by typing 
  110. "hide idea.zip ardala".  see how shitty it looks?  remember, kids, black and 
  111. white works best.
  112.  
  113. ----------------------------------------------------------------------------
  114.      
  115.      The IDEA(tm) conventional block cipher used by HIDESEEK and IDEA is 
  116.      covered by a patent in Europe, held by ETH and a Swiss company called 
  117.      Ascom-Tech AG.  The patent number is PCT/CH91/00117.  International 
  118.      patents are pending.  IDEA(tm) is a trademark of Ascom-Tech AG.  There 
  119.      is no license fee required for noncommercial use of IDEA. 
  120.      You may not extract the IDEA cipher from HIDESEEK or IDEA.EXE and put it 
  121.      in another commercial product without a license.  Commercial users of 
  122.      IDEA may obtain licensing details from Dieter Profos, Ascom Tech AG, 
  123.      Solothurn Lab, Postfach 151, 4502 Solothurn, Switzerland, Tel +41 65 
  124.      242885, Fax +41 65 235761.   
  125.  
  126.      HIDESEEK and IDEA are freeware and i am an amateur. they are tested as 
  127.      well as i have been able to test them, are as safe as i can make them, 
  128.      and i am confident that they are robust. NEVERTHELESS, you may only use 
  129.      them at your own risk. i cannot and will not be responsible for lost 
  130.      data.
  131.  
  132. =============================================================================
  133.  
  134. please distribute this stuff as you got it......thanx
  135.  
  136. source is included in this release. you asked for it, you got it. please see
  137. source.doc in source.zip for relevant info.
  138.  
  139. the files in this release are:
  140.                                 hide.exe
  141.                                 seek.exe
  142.                                 ardala.gif  <=--contains a secret message!
  143.                                 ardalabw.gif <=--contains idea.zip
  144.                                 hideseek.doc <=--this file
  145.                                 source.zip <=--contains source code.
  146. ============================================================================
  147.  
  148. i am shaggy@phantom.com if you want or need to contact me.
  149.  
  150. -----remember: when cryptography is illegal, only 9*7^Py.> *8D7awQs √╫9Ikj;
  151.