home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / STEGANOS.ZIP / STEGANOS.DOC < prev    next >
Text File  |  1996-07-10  |  10KB  |  229 lines

  1.  
  2.  
  3.    STEGANOS v1.4 - released 10th of July 1996
  4.  
  5.    Cryptography/Steganography software
  6.    Copyright (c) 1996 by Fabian Hansmann
  7.  
  8.    Made in Frankfurt/Germany
  9.  
  10.    DOCUMENTATION
  11.  
  12.  
  13.    100651.3561@compuserve.com
  14.    http://ourworld.compuserve.com/homepages/fhansmann
  15.  
  16.  
  17.    ─ [0] TABLE OF CONTENTS ────────────────────────────────────────────────
  18.  
  19.    [1]  What exactly is STEGANOS? An introduction
  20.    [2]  The Syntax of STEGANOS
  21.    [3]  Example
  22.    [4]  Some hints for usage
  23.    [5]  Technology and further information
  24.    [6]  Errorlevels
  25.    [7]  Copyrights of mentioned software
  26.  
  27.    Jump to the part you want to read by searching for the chapter number in
  28.    brackets, e.g. [4].
  29.  
  30.  
  31.    ─ [1] WHAT EXACTLY IS STEGANOS? AN INTRODUCTION ────────────────────────
  32.  
  33.    Steganos (Greek): protected, protecting; covered, covering.
  34.  
  35.    Steganos combines two very strong technologies for securing information:
  36.    cryptography and steganography.
  37.    Steganos hides a file inside a BMP, VOC, WAV or ASCII file - so you are 
  38.    able to not just make information unusable for a third party (which you
  39.    do by using cryptologic methods), but you even hide the existence of any
  40.    information.
  41.  
  42.    A second idea for using Steganos is to protect your pictures. If someone
  43.    uses one of your pictures (or sounds) you can prove that it is yours -
  44.    just store a file with your copyright in the picture.
  45.  
  46.    Steganos is written for MS-DOS - this makes sure that nearly everyone
  47.    can use it - it's equal if you use pure DOS, OS/2, WIN 3.x or WIN 95.
  48.  
  49.    Feel free to give Steganos to all your friends - it's FREEWARE.
  50.  
  51.    Note that I am NOT RESPONSIBLE for any use or abuse of Steganos.
  52.  
  53.    Special thanks go to Gabriel Yoran.
  54.  
  55.  
  56.    ─ [2] THE SYNTAX OF STEGANOS ──────────────────────────────────────────
  57.  
  58.    steganos e|d 'picture/sound file' 'file to hide' password [/b] [/d]
  59.  
  60.    e          encode
  61.    d          decode
  62.    password   Password to encrypt the file before hiding it -
  63.               '?' will prompt for password.
  64.    /d         The file the information comes from will be deleted.
  65.               If you encode the "file to hide" will be deleted -
  66.               the "file for hiding information" if you decode.
  67.               Note that the file will not be restorable with undelete.
  68.    /b         This parameter will force Steganos to create a backup
  69.               of the picture/sound file. This function is just avaible
  70.               when you encode. Be careful with backups if someone finds
  71.               them he can prove that you are using steganography by
  72.               simple doing a file compare (encoded file, backup).
  73.  
  74.    The 'picture/sound file' can be a VOC, WAV, BMP, or ASCII file.
  75.  
  76.    If you want you can use the long Windows 95 filenames as you are used
  77.    from MS-DOS 7 commandline applications. If your long filename contains
  78.    spaces you will need to put '"' at the beginning and at the end.
  79.  
  80.  
  81.    ─ [3] EXAMPLE ──────────────────────────────────────────────────────────
  82.  
  83.    steganos e sample.voc secret.txt secret
  84.  
  85.    This commandline will store (hide) the file 'secret.txt' inside the
  86.    VOC file 'sample.voc' after crypting the information with the password
  87.    'secret'.
  88.  
  89.    Enter the same commandline with a 'd' instead of 'e' and you get your
  90.    data back - note that the hidden information in the VOC file is not
  91.    deleted.
  92.  
  93.    If you add a '>NUL' at the end of the commandline you won't see any
  94.    messages of Steganos anymore.
  95.  
  96.  
  97.    ─ [4] SOME HINTS FOR USAGE ─────────────────────────────────────────────
  98.  
  99.    - For good results use LOUD SOUNDS in a BAD QUALITY and BLACK/WHITE
  100.      graphics instead of high quality color images. Use files which
  101.      have no geometric figures inside (e.g. the windows of Graphical
  102.      User Interfaces...) since it is very simple to see that something
  103.      is wrong.
  104.      Be sure that the file you want to hide information in exists just
  105.      one time. DON'T TAKE POPULAR IMAGES (e.g. logos or pictures from
  106.      WWW sites or CD-ROMs) because the hidden information could become 
  107.      visible by comparing the original file with the one you hid 
  108.      information in (of cause it would be crypted anyway).
  109.      Ofcause you can modify them (e.g with filters in Paint Shop Pro).
  110.  
  111.    - It is possible to convert an encoded BMP file to - for example - a the
  112.      GIF format and back to BMP. Even then Steganos will be possible to
  113.      recover the hidden data. Be sure to use exactly the same format when
  114.      encoding and decoding (best is using the same converting software -
  115.      for example VPIC for DOS or the above mentioned Paint Shop Pro for
  116.      Windows). It's important to just use compressions which do not
  117.      destroy information.
  118.      For example: JPEG uses the DCT (Diskrete Cosinus Transformation)
  119.      algorhythm which destroys parts of the image by not saving data which
  120.      can rarely be seen. Information hidden with Steganos would be lost.
  121.  
  122.    - If you get hidden ASCII files within an email make sure to remove
  123.      the lines added to the original output file of Steganos.
  124.  
  125.    - If you even want to enlarge the security of the hidden file make sure
  126.      you use a strong encrypting program like PGP before hiding a file with
  127.      Steganos - even though Steganos crypts the file, too.
  128.      If you want you can combine PGP with the program Stealth. This program
  129.      strips off all identifying information from the PGP encrypted file
  130.      (like header information) and can be used optionally (see URL below).
  131.  
  132.    - Make sure that the password you use consists of at least 6 letters. Use
  133.      the password just one time. Don't use a password you use in a mailbox
  134.      or online service and don't use names, birthdays etc.
  135.  
  136.    - If you want to encode more than one file, you can use an archiver (e.g.
  137.      PkZip or RAR) before using Steganos.
  138.  
  139.    - Don't forget to delete the file consisting of the original information
  140.      after encoding or decoding if needed.
  141.  
  142.  
  143.    ─ [5] TECHNOLOGY AND FURTHER INFORMATION ───────────────────────────────
  144.  
  145.    Steganos stores information in the lowest bit of a byte, beginning after
  146.    the file header. Steganos does not just store the file, filesize and a
  147.    one byte checksum but all information stored in the file will be
  148.    encrypted.
  149.  
  150.    If you enter an unknown file format, Steganos will ask you for the header
  151.    size and how much bit the format has and then try to store the
  152.    information in the file: make sure to use just uncompressed files.
  153.  
  154.    Steganos will create 'noise' and write it till the end of the
  155.    picture/sound file - so it's much harder to detect the bits that
  156.    have been modified, e.g. by rotating the palette (as Gabriel Yoran did).
  157.    Because this method modifies the whole picture/sound file you should
  158.    choose a file which is not longer than absolutely needed. A large
  159.    picture/sound file takes much longer to fill it with noise.
  160.  
  161.    When you hide a file inside an ASCII file Steganos uses a completely
  162.    different method for hiding information: spaces and tabs are added to
  163.    the end of the lines. Note that this method CAN BE DETECTED VERY EASILY
  164.    by using a hex editor and keep in mind that this method increases the
  165.    file size.
  166.  
  167.    If you delete a file with DOS the data can be recovered with Undelete
  168.    or for example with the Norton Utility Text Search. If Undelete needs to
  169.    have a disabled directory entry to recover a file, Text Search even finds
  170.    plaintext searching sector for sector on a drive. Even if a file is
  171.    overwritten one time, it can be recovered with expensive methods.
  172.    The Steganos delete feature does not just overwrite the file once, but
  173.    three times - the first time with 00h, the second with FFh and the last
  174.    time with 00h again. This takes time but is very secure, since it demagne-
  175.    tizes the file area on the drive.
  176.    Of course you can use the Norton Utility Wipeinfo, too.
  177.  
  178.    Steganos.exe is protected with a little checksum check written by me,
  179.    which, by the way, allows to pklite a file, but not to patch.
  180.    If you want to be sure to use an unmodified version of Steganos download
  181.    the newest version from my homepage (see above).
  182.  
  183.    If you are intersted in more information about steganography and
  184.    cryptography check out the following sources:
  185.  
  186.    Newsgroups:     
  187.           alt.privacy
  188.           alt.security
  189.           sci.crypt
  190.  
  191.    World Wide Web:
  192.           http://www.iquest.net/~mrmil/stego.html
  193.           http://adams.patriot.net/~johnson/html/neil/stegdoc/stegdoc.html
  194.  
  195.  
  196.    ─ [6] ERRORLEVELS ──────────────────────────────────────────────────────
  197.  
  198.    In case of an error Steganos returns an errorlevel on which a batchfile
  199.    can react.
  200.  
  201.    Code  Meaning
  202.  
  203.       0  No error
  204.       1  Can't delete file
  205.       2  Picture/sound file is damaged
  206.       3  File must have 8 bit
  207.       4  File must be uncompressed
  208.       5  Invalid parameters
  209.       6  Steganos has been modified
  210.       7  The password is not valid
  211.       8  Picture/sound file not found
  212.       9  File to hide not found
  213.      10  Picture/sound file is too small
  214.      11  Can't create file
  215.      12  Line in ASCII file is too long
  216.      13  Incorrect file or password
  217.  
  218.  
  219.    ─ [7] COPYRIGHTS OF MENTIONED SOFTWARE ─────────────────────────────────
  220.  
  221.    Norton Utilities Copyright (c) by Symantec
  222.    Paint Shop Pro   Copyright (c) by JASC, Inc.
  223.    PGP              Copyright (c) by Phil Zimmerman
  224.    PkZip            Copyright (c) by Pkware
  225.    RAR              Copyright (c) by Eugene Roshal
  226.    Stealth          Copyright (c) by Henry Hastur
  227.    VPIC                Copyright (c) by Bob Montgomery, VPIC Inc.
  228.  
  229.