Steganography is the art and science of communicating in such a way that the very existence of communication is not revealed to a third party. In order to communicate without being detected, the data-hider must obey following two conditions.
1.Perceptual constraint. The perceptual distortion between the original and stego image should not be more than a certain maximum amount, D1 , for some perceptual distance measure.
2.Statistical constraint. The embedding process should not modify the statistics of the host signal more than a very small number, epsilon, for some statistical distance measure.
The objective in this project is to investigate steganographic schemes that can provide provable security by achieving zero Kullback-Leibler divergence between the cover and the stego signal distributions, while communicating at high rates.
隱藏學是以科學融合藝術的方式來傳達訊息並且不洩露給第三者。為了不被發現通信數據,hider必須遵守以下兩個條件。
1.Perceptual限制。視覺的扭曲,原先估計與隱藏對象不能超過某個限制,D1,對於一些視覺的距離度量。
2.Statistical限制。在嵌入過程不應修改統計主機信號中的極少數,ε,對一些統計距離的措施。
目標是在這個項目隱藏調查計劃,提供可證明的安全事實之間的訊息和隱藏訊息分配,而宣傳高增長率。
2009年12月31日 星期四
2009年12月30日 星期三
標題:Toward a Theory of Steganography
Informally, steganography refers to the practice of hiding secret messages in communications over a public channel so that an eavesdropper (who listens to all communications) cannot even tell that a secret message is being sent. In contrast to the active literature proposing new concrete steganographic protocols and analysing flaws in existing protocols, there has been very little work on formalizing steganographic notions of security, and none giving complete, rigorous proofs of security in a satisfying model.
This thesis initiates the study of steganography from a cryptographic point of view. We give a precise model of a communication channel and a rigorous definition of steganographic security, and prove that relative to a channel oracle, secure steganography exists if and only if one-way functions exist. We give tightly matching upper and lower bounds on the maximum rate of any secure stegosystem. We introduce the concept of steganographic key exchange and public-key steganography, and show that provably secure protocols for these objectives exist under a variety of standard number-theoretic assumptions. We consider several notions of active attacks against steganography, show how to achieve each under standard assumptions, and consider the relationships between these notions. Finally, we extend the concept of steganograpy as covert communication to include the more general concept of covert computation.
作者:Nicholas J. Hopper
摘要(英翻中):
我們給通訊電路的一個精確模型和steganographic安全一個嚴謹定義,並且證明相對於渠道oracle安全steganography的存在當單程作用存在時。我們給所有安全stegosystem的最高率的上限和下限。
我們介紹steganographic關鍵交換和公眾鑰匙steganography的概念,並且表示可證明這些宗旨的安全協議存在於各種各樣的標準數字理論假定外。
我們考慮幾個活躍攻擊反對steganography的概念,顯示如何達到其中每一個在標準假定外,並且考慮這些概念之間的關係。
終於,我們擴大steganograpy的概唸作為隱蔽通信包括隱蔽計算的普通概念。
This thesis initiates the study of steganography from a cryptographic point of view. We give a precise model of a communication channel and a rigorous definition of steganographic security, and prove that relative to a channel oracle, secure steganography exists if and only if one-way functions exist. We give tightly matching upper and lower bounds on the maximum rate of any secure stegosystem. We introduce the concept of steganographic key exchange and public-key steganography, and show that provably secure protocols for these objectives exist under a variety of standard number-theoretic assumptions. We consider several notions of active attacks against steganography, show how to achieve each under standard assumptions, and consider the relationships between these notions. Finally, we extend the concept of steganograpy as covert communication to include the more general concept of covert computation.
作者:Nicholas J. Hopper
摘要(英翻中):
我們給通訊電路的一個精確模型和steganographic安全一個嚴謹定義,並且證明相對於渠道oracle安全steganography的存在當單程作用存在時。我們給所有安全stegosystem的最高率的上限和下限。
我們介紹steganographic關鍵交換和公眾鑰匙steganography的概念,並且表示可證明這些宗旨的安全協議存在於各種各樣的標準數字理論假定外。
我們考慮幾個活躍攻擊反對steganography的概念,顯示如何達到其中每一個在標準假定外,並且考慮這些概念之間的關係。
終於,我們擴大steganograpy的概唸作為隱蔽通信包括隱蔽計算的普通概念。
標題:On information hiding techniques for digital images(信息隱藏技術在數字圖像)
翻譯摘要:
這篇論文主要是在講將隱藏信息嵌入到項目存儲在數字格式。而在這一理論,只考慮案件信息隱藏技術, 數字圖像。高容量的數據是嵌入到像素,但結果在高噪音水平等的質量所產生的圖像是不能接受的。結果的評價提供了每個擬議的修改。由此產生的計劃,沒有魯棒性,能夠嵌入平均超過6位每像素以潛移默化的水平 像素的修改。豐魯棒水印技術,提出的修改統計資料,提取部分。通過使用區域為基礎的方法,阻力提供一個範圍的攻擊,包括旋轉,縮放和翻譯的修改。在利用該 算法是,無需手動前處理要求:該檢測算法能夠確認水印的存在,只有攻擊的形象。該算法是證明是適度抵抗了大量的攻擊,包括壓縮,裁剪和旋轉
這篇論文主要是在講將隱藏信息嵌入到項目存儲在數字格式。而在這一理論,只考慮案件信息隱藏技術, 數字圖像。高容量的數據是嵌入到像素,但結果在高噪音水平等的質量所產生的圖像是不能接受的。結果的評價提供了每個擬議的修改。由此產生的計劃,沒有魯棒性,能夠嵌入平均超過6位每像素以潛移默化的水平 像素的修改。豐魯棒水印技術,提出的修改統計資料,提取部分。通過使用區域為基礎的方法,阻力提供一個範圍的攻擊,包括旋轉,縮放和翻譯的修改。在利用該 算法是,無需手動前處理要求:該檢測算法能夠確認水印的存在,只有攻擊的形象。該算法是證明是適度抵抗了大量的攻擊,包括壓縮,裁剪和旋轉
On information hiding techniques for digital images
標題:On information hiding techniques for digital images
作者:Gareth Charles Brisbane
日期:2004
版權:University of wollongong
連結: http://ro.uow.edu.au/cgi/viewcontent.cgi?article=1370&context=theses
作者:Gareth Charles Brisbane
日期:2004
版權:University of wollongong
連結: http://ro.uow.edu.au/cgi/viewcontent.cgi?article=1370&context=theses
密碼的故事心得
這本書好像沒什麼人看,會看這本主要是因為內容有提到日本方面的加密解密的故事
內容的部分跟其它的相去不遠,但是多了日本方面的加密解密的歷史和由來
可是和其他書比起來,其內容的詳細度就沒那麼高了,很多地方都是稍微帶過,想要深入了解就只能去看其他書OR自己找資料。所以相對來說,這本書就提到了日本很多有趣的密碼的故事了;
例如: 桃太郎的故事其實隱含了規勸人們相信宗教所能帶給人們的力量
這的確讓人非常驚訝但是也讓看的人覺得很有趣
當然裡面還有很多有趣的故事 例如把暗號藏在歌詞裡,在有這首歌到處流傳等等的
很多都讓人耳目一新,不經讓人敬佩古人的智慧
看完這本書後,讓我覺得密碼不只是一門學問,更是一種藝術
內容的部分跟其它的相去不遠,但是多了日本方面的加密解密的歷史和由來
可是和其他書比起來,其內容的詳細度就沒那麼高了,很多地方都是稍微帶過,想要深入了解就只能去看其他書OR自己找資料。所以相對來說,這本書就提到了日本很多有趣的密碼的故事了;
例如: 桃太郎的故事其實隱含了規勸人們相信宗教所能帶給人們的力量
這的確讓人非常驚訝但是也讓看的人覺得很有趣
當然裡面還有很多有趣的故事 例如把暗號藏在歌詞裡,在有這首歌到處流傳等等的
很多都讓人耳目一新,不經讓人敬佩古人的智慧
看完這本書後,讓我覺得密碼不只是一門學問,更是一種藝術
2009年12月29日 星期二
碼書讀後心得
我是看碼書這一本,看完後感覺是在看一本科幻小說,像是巴貝奇破解維瓊內爾密碼法,但他從未發表這項成就,有人推測是他本來就習慣不發表他的研究,但是有人推測因為當時在戰爭,所以英國情報局要求巴貝奇不要公開他的研究,好讓英國在情報方面領先其他國家,本書還說密碼學的研究就是各自做各自的,最好都不要讓其他人知道,不知道在資訊如此流通的現代是不是也是這樣,有些研究是我們所不知道,想到這就毛骨慫然,還有就是英國在二次大戰期間,還發明了「巨像」這個電腦,但為了保密在戰爭過後竟然把這項成就給燒毀,這是吃驚不知道情報局裡還有什麼驚人的東西。
撇開這些歷史內幕,這本書最吸引我的地方是在密碼學的演進,從以前用位移法來加密,而密碼分析學家竟然就像在玩猜字謎,不辭辛勞的把他破解,而不知道密碼分析學家這麼厲害的,就以為他們的加密方法很安全,反而被密碼分析學家利用,就像瑪麗皇后,除此之外有人在報紙上傳密秘訊息,密碼分析學家也可以找到,真的只能說我實在不太適合當密碼分析學家,我在看書上的例子就有點煩了,真虧他們可以不吃飯不睡覺整天來破解這個,之後無線電的發明,使的密碼的需求大增,雖然無線電使傳送訊息變方便,但以前密碼分析學家要收到這些訊息很困難,現在就是不費吹灰之力就可以收到,而時沒有安全的加密方法,根本想像不到那是什麼樣的情況,而之後終於找到了單次鑰匙簿密碼法,但是實用上太麻煩了,太麻煩了怎麼辦,就交給機器去做吧,於是就有奇謎的誔生,我想就是從這開始變成機器對機器加密的訊息來破密,要人來破解機器加密出來的的訊息變的不太可能了,而這奇謎果然很強,不過最後還是被圖靈的圖靈機給破解了,奇謎被破解成為德國戰敗的關鍵,我以前都不知道情報佔戰爭這麼大的部分。
最後,我對 RSA 也新的感覺,我都不知道非對稱式的重要性,以前在上課就只知道 RSA 很強很安全,但看了碼書想到以前只有 DES 時,人們就開始傷腦筋,要如何分發鑰匙,幸好 RSA 在網路發達前就被發明出來,要不然一想到現在網路沒有 RSA 會是怎樣,不過有一好就沒有二好,想不到 RSA 一開始竟然因為電腦運算速度沒辦法普遍的使用,但還好電腦的成長速度很快,這也呼應了最後一章量子電腦,超快的電腦,理論上量子電腦可以在短時間破解 RSA,但沒想到又有人想出量子密碼,只能說編碼與解碼的戰爭沒有停止的一天吧。
撇開這些歷史內幕,這本書最吸引我的地方是在密碼學的演進,從以前用位移法來加密,而密碼分析學家竟然就像在玩猜字謎,不辭辛勞的把他破解,而不知道密碼分析學家這麼厲害的,就以為他們的加密方法很安全,反而被密碼分析學家利用,就像瑪麗皇后,除此之外有人在報紙上傳密秘訊息,密碼分析學家也可以找到,真的只能說我實在不太適合當密碼分析學家,我在看書上的例子就有點煩了,真虧他們可以不吃飯不睡覺整天來破解這個,之後無線電的發明,使的密碼的需求大增,雖然無線電使傳送訊息變方便,但以前密碼分析學家要收到這些訊息很困難,現在就是不費吹灰之力就可以收到,而時沒有安全的加密方法,根本想像不到那是什麼樣的情況,而之後終於找到了單次鑰匙簿密碼法,但是實用上太麻煩了,太麻煩了怎麼辦,就交給機器去做吧,於是就有奇謎的誔生,我想就是從這開始變成機器對機器加密的訊息來破密,要人來破解機器加密出來的的訊息變的不太可能了,而這奇謎果然很強,不過最後還是被圖靈的圖靈機給破解了,奇謎被破解成為德國戰敗的關鍵,我以前都不知道情報佔戰爭這麼大的部分。
最後,我對 RSA 也新的感覺,我都不知道非對稱式的重要性,以前在上課就只知道 RSA 很強很安全,但看了碼書想到以前只有 DES 時,人們就開始傷腦筋,要如何分發鑰匙,幸好 RSA 在網路發達前就被發明出來,要不然一想到現在網路沒有 RSA 會是怎樣,不過有一好就沒有二好,想不到 RSA 一開始竟然因為電腦運算速度沒辦法普遍的使用,但還好電腦的成長速度很快,這也呼應了最後一章量子電腦,超快的電腦,理論上量子電腦可以在短時間破解 RSA,但沒想到又有人想出量子密碼,只能說編碼與解碼的戰爭沒有停止的一天吧。
2009年12月23日 星期三
『碼書』讀後心得
在一開始翻閱碼書時,我一直以為這本書是用小說的方式來介紹有關『秘密通訊』的演進.....
然而當我開始翻閱兩三頁時...........
我發現我錯了!而且是大錯特錯!
原來..........它......也是有講到理論的!! )-.-) ___ (翻桌)
頓時的我............囧rz............無言了。
一開始作者利用有關瑪麗女王的故事開啟整本書的重點『秘密通訊』,並介紹『秘密書信的演進』
像是隱匿法(將秘密書信刻在臘版上或寫在頭皮上之類的)並說出隱匿法的缺點(只要搜查就會被發現)
接著又提到密碼學的兩種方法—位移法(eg:密碼棒)及替代法(eg:婆羅門的《愛欲經》)
並在文中提到『科寇夫原則』,又提到早期的秘密書信遭密碼分析家破解以至於秘密通訊前無一片黑暗~~
最後又將重點轉回到瑪麗女王因秘密書信被破解而遭到公開處決
之後就說到因為之前的加密方式被破解,所以發展出『維瓊內爾法』的加密方式,最後遭到查理‧巴貝奇破解
而讓我最有印象的就是『畢爾密碼』的這一部份,因為密碼是由一堆數字所組成的,而且似乎沒有人解的開…
整本碼書就一直利用以故事為前提下的方式來說明密碼的演進,雖然一開始真的看不下去。
但是習慣後,就發現到其實有些加密方式之前都有在資安概論的時候多少提到一些,只是自己當初都不了解的啦~~~
閱讀後發現對於這些雖然不能說百分之百完全了解,但是還是知道一些該有的小知識!!
雖然不能說是完全了解碼書的內容,但是至少對於這一本書有一些基本的概念了,之後我還會去看老師介紹的其他兩本書吧!
目前已經在看之前翻過兩頁的密碼傳奇......
然而當我開始翻閱兩三頁時...........
我發現我錯了!而且是大錯特錯!
原來..........它......也是有講到理論的!! )-.-) ___ (翻桌)
頓時的我............囧rz............無言了。
一開始作者利用有關瑪麗女王的故事開啟整本書的重點『秘密通訊』,並介紹『秘密書信的演進』
像是隱匿法(將秘密書信刻在臘版上或寫在頭皮上之類的)並說出隱匿法的缺點(只要搜查就會被發現)
接著又提到密碼學的兩種方法—位移法(eg:密碼棒)及替代法(eg:婆羅門的《愛欲經》)
並在文中提到『科寇夫原則』,又提到早期的秘密書信遭密碼分析家破解以至於秘密通訊前無一片黑暗~~
最後又將重點轉回到瑪麗女王因秘密書信被破解而遭到公開處決
之後就說到因為之前的加密方式被破解,所以發展出『維瓊內爾法』的加密方式,最後遭到查理‧巴貝奇破解
而讓我最有印象的就是『畢爾密碼』的這一部份,因為密碼是由一堆數字所組成的,而且似乎沒有人解的開…
整本碼書就一直利用以故事為前提下的方式來說明密碼的演進,雖然一開始真的看不下去。
但是習慣後,就發現到其實有些加密方式之前都有在資安概論的時候多少提到一些,只是自己當初都不了解的啦~~~
閱讀後發現對於這些雖然不能說百分之百完全了解,但是還是知道一些該有的小知識!!
雖然不能說是完全了解碼書的內容,但是至少對於這一本書有一些基本的概念了,之後我還會去看老師介紹的其他兩本書吧!
目前已經在看之前翻過兩頁的密碼傳奇......
密碼傳奇讀後心得
我讀完這本「密碼傳奇」後所獲得到許多一些有關秘密通訊及密碼發展的小知識,總歸一句話就是獲益良多!!
一開始就先介紹有關密碼學的歷史和密碼與戰爭的關係,讓我一開始覺得這根本和這門課一點關係也沒有反而跟密碼學這門課比較有關。
可是看到中間這一部份時,感覺好像跟資訊隱藏這門課有關係。
然而某些方面讓我印象深刻,尤其是在有關RSA這些比較接近現代的,不論是加密或是簽章。
因為在上學期選修的”資訊安全概論”這門選修課時都有介紹到,而且在”行動通訊概論”也講過”RSA”加密。
那時的我真的一點也聽不懂老師在說什麼東西,因為老師都只有說明算式,並沒有刻意的去解釋為何要加密。
雖然這是很正常的,但是經過閱讀這本書後,我突然豁然開朗,原來是這麼的簡單!
其中令我印象最深刻的就是有關"英格瑪機"這一部分了,第一次知道圖靈這個人是在上”資料結構”時,老師要求我們去查說他是什麼人那時候並沒有說到圖靈破解”英格瑪機”的這一部份,只有說到圖靈是”電腦學之父”、”圖靈獎”以及他的身平。
然而書中提到一開始著手破解英格瑪機的是波蘭人,而且還有一個秘密間諜在背後提供他們資訊,而波蘭人研發出"炸彈"這部機器來對抗英格瑪機,然而在圖靈的努力下終於成功的破解了英格瑪機!
可是,這本書對於圖靈利用”炸彈”來破解”英格瑪機”的這一部份,老實說我真的不太了解,不知道是我那時根本沒用心看還是怎樣。
總之,有關這一部份我應該之後會再看一次吧!
雖然在書中提了許多有關加密、解密的技術,以及在戰爭中如何利用密碼來傳遞訊息。
但是其實我都只大概的知道原理,並不是真正的了解,所以如果真的要我去解題的話,我大概會解不出來吧。
而書中在最後面所提到的公開加密、對稱加密、非對稱加密以及電子簽章這些我在上學期雖然有學過,但是說實在的那時候只知道說公式大概是什麼,並沒有去了解到說為什麼它要如此去運作,可是透過這本書我才了解到說這一些加密的原理!
看到最後一部分,也就是量子這一部份時,有一種很驚訝的感覺,雖然是未來的趨勢,但是好像目前的電腦無法去破解的樣子,想必未來的電腦還會比現在更快速吧!
說真的,如果不是老師要求我選一本讀的話,我想我到現在應該還不曉得密碼對戰爭的重要性,也不了解這些密碼的演進吧!
聽說目前老師推薦的三本書對於密碼學的故事介紹好像長短有差,尤其是聽說”碼書”這本比較像是”故事書”。
或許有機會會去閱讀這本吧!
至於另外一本,我想,就等我對這領域比較熟悉時再說吧!
一開始就先介紹有關密碼學的歷史和密碼與戰爭的關係,讓我一開始覺得這根本和這門課一點關係也沒有反而跟密碼學這門課比較有關。
可是看到中間這一部份時,感覺好像跟資訊隱藏這門課有關係。
然而某些方面讓我印象深刻,尤其是在有關RSA這些比較接近現代的,不論是加密或是簽章。
因為在上學期選修的”資訊安全概論”這門選修課時都有介紹到,而且在”行動通訊概論”也講過”RSA”加密。
那時的我真的一點也聽不懂老師在說什麼東西,因為老師都只有說明算式,並沒有刻意的去解釋為何要加密。
雖然這是很正常的,但是經過閱讀這本書後,我突然豁然開朗,原來是這麼的簡單!
其中令我印象最深刻的就是有關"英格瑪機"這一部分了,第一次知道圖靈這個人是在上”資料結構”時,老師要求我們去查說他是什麼人那時候並沒有說到圖靈破解”英格瑪機”的這一部份,只有說到圖靈是”電腦學之父”、”圖靈獎”以及他的身平。
然而書中提到一開始著手破解英格瑪機的是波蘭人,而且還有一個秘密間諜在背後提供他們資訊,而波蘭人研發出"炸彈"這部機器來對抗英格瑪機,然而在圖靈的努力下終於成功的破解了英格瑪機!
可是,這本書對於圖靈利用”炸彈”來破解”英格瑪機”的這一部份,老實說我真的不太了解,不知道是我那時根本沒用心看還是怎樣。
總之,有關這一部份我應該之後會再看一次吧!
雖然在書中提了許多有關加密、解密的技術,以及在戰爭中如何利用密碼來傳遞訊息。
但是其實我都只大概的知道原理,並不是真正的了解,所以如果真的要我去解題的話,我大概會解不出來吧。
而書中在最後面所提到的公開加密、對稱加密、非對稱加密以及電子簽章這些我在上學期雖然有學過,但是說實在的那時候只知道說公式大概是什麼,並沒有去了解到說為什麼它要如此去運作,可是透過這本書我才了解到說這一些加密的原理!
看到最後一部分,也就是量子這一部份時,有一種很驚訝的感覺,雖然是未來的趨勢,但是好像目前的電腦無法去破解的樣子,想必未來的電腦還會比現在更快速吧!
說真的,如果不是老師要求我選一本讀的話,我想我到現在應該還不曉得密碼對戰爭的重要性,也不了解這些密碼的演進吧!
聽說目前老師推薦的三本書對於密碼學的故事介紹好像長短有差,尤其是聽說”碼書”這本比較像是”故事書”。
或許有機會會去閱讀這本吧!
至於另外一本,我想,就等我對這領域比較熟悉時再說吧!
Exploring steganography: Seeing the unseen 心得
這篇論文主要是對圖片檔案當cover media的隱藏方法及軟體做討論,分成三個部分,圖片檔案的討論、隱藏方法的討論及隱藏軟體的討論,我對這三個部分分別討論心得。
一、圖片檔案的討論
首先他對圖片如何在電腦來表示,一個圖片一般是存成24-bit(65536色) 或8-bit(256色)的檔案,24-bit的圖片檔提供最多的隱藏空間,但是檔案大小太大了,一個1024*768的24-bit圖片超過2MB,這在網路上不常看到這樣的檔案,所以別說隱藏了,光是看到在傳送這樣的資料就會讓人起疑。
接著對檔案壓縮做討論,分成lossless 和 lossy 二種壓縮方法,lossless常見的格式有GIF和8-bit BMP檔,lossy常見的格式有JPEG檔,大部分的隱藏軟體不支援或不建議使用JPEG檔,而是使用像BMP檔的24-bit圖片檔,第二替代選擇為256色或灰階的圖片檔就是GIF檔。
三個部分裡我這部分最有心得,在做隱藏研究時,最好先把你的cover media的特性做好完整的分析,像是如果的選的cover media本身就讓人懷疑,就算有在好的隱藏方法也是沒用的,而之後討論的隱藏方法對有些格式有不同的功效,所以選好的cover media也是相當重要的一件事。
二、隱藏方法的討論
第一種就是最簡單也最容易實作的LSB,但他很容易被破壞,這在課堂沒有討論他,不過我認為很重要就是如果將藏好的BMP圖片做修改(改變大小、旋轉、改變格式(如改存jpg)),那這個訊息就毀掉了,而通常LSB都是用BMP來實作,另外他也提到我們上課討論過的改變顏色,使一個區塊內看起來不正常,所以他建議用256色灰階來做比較好。
三、隱藏軟體的討論
共有StegoDos、White Noise Storm、S-Tools
其中StegoDos算是三個之中最爛的只能把訊息藏在320 * 200 pixel的圖片裡
White Noise Storm雖然沒有圖片大小的限制但是他會破壞圖片的完整
S-Tools則是沒有這二個缺點,但就像課堂上討論過的他會把調色盤調整只剩32色
cover image
用white Noise藏過訊息後的stego image,可以很明顯的看出和原來的cover image不同了
用S-tools藏過訊息後的stego image,用肉眼看和原來的cover image一樣
一、圖片檔案的討論
首先他對圖片如何在電腦來表示,一個圖片一般是存成24-bit(65536色) 或8-bit(256色)的檔案,24-bit的圖片檔提供最多的隱藏空間,但是檔案大小太大了,一個1024*768的24-bit圖片超過2MB,這在網路上不常看到這樣的檔案,所以別說隱藏了,光是看到在傳送這樣的資料就會讓人起疑。
接著對檔案壓縮做討論,分成lossless 和 lossy 二種壓縮方法,lossless常見的格式有GIF和8-bit BMP檔,lossy常見的格式有JPEG檔,大部分的隱藏軟體不支援或不建議使用JPEG檔,而是使用像BMP檔的24-bit圖片檔,第二替代選擇為256色或灰階的圖片檔就是GIF檔。
三個部分裡我這部分最有心得,在做隱藏研究時,最好先把你的cover media的特性做好完整的分析,像是如果的選的cover media本身就讓人懷疑,就算有在好的隱藏方法也是沒用的,而之後討論的隱藏方法對有些格式有不同的功效,所以選好的cover media也是相當重要的一件事。
二、隱藏方法的討論
第一種就是最簡單也最容易實作的LSB,但他很容易被破壞,這在課堂沒有討論他,不過我認為很重要就是如果將藏好的BMP圖片做修改(改變大小、旋轉、改變格式(如改存jpg)),那這個訊息就毀掉了,而通常LSB都是用BMP來實作,另外他也提到我們上課討論過的改變顏色,使一個區塊內看起來不正常,所以他建議用256色灰階來做比較好。
三、隱藏軟體的討論
共有StegoDos、White Noise Storm、S-Tools
其中StegoDos算是三個之中最爛的只能把訊息藏在320 * 200 pixel的圖片裡
White Noise Storm雖然沒有圖片大小的限制但是他會破壞圖片的完整
S-Tools則是沒有這二個缺點,但就像課堂上討論過的他會把調色盤調整只剩32色
cover image
用white Noise藏過訊息後的stego image,可以很明顯的看出和原來的cover image不同了
用S-tools藏過訊息後的stego image,用肉眼看和原來的cover image一樣
2009年12月22日 星期二
Separation and Information Hiding 摘要
標題:Separation and Information Hiding
作者:Queen Mary University of London的Peter W. O’Hearn
Seoul National University的Hongseok Yang
Carnegie Mellon University的John C. Reynolds
日期:January 14–16, 2004, Venice, Italy.
版權: 2004 ACM 1-58113-729-X/04/0001
摘要:
1.利用邏輯分離的概念,來調查資訊隱藏的規則與證明。
2.實際上,利用邏輯分離,把分成一塊塊模組區塊的內部資源與從模組用戶端探訪的那些資源結合。
3.利用邏輯的串聯性來提升動態區分的型態,並跟蹤所有權的轉移與儲存部分在文件之間的成分組合。
4.強制執行分離可變的數據結構與嵌入位址別名的可行性。
作者:Queen Mary University of London的Peter W. O’Hearn
Seoul National University的Hongseok Yang
Carnegie Mellon University的John C. Reynolds
日期:January 14–16, 2004, Venice, Italy.
版權: 2004 ACM 1-58113-729-X/04/0001
摘要:
1.利用邏輯分離的概念,來調查資訊隱藏的規則與證明。
2.實際上,利用邏輯分離,把分成一塊塊模組區塊的內部資源與從模組用戶端探訪的那些資源結合。
3.利用邏輯的串聯性來提升動態區分的型態,並跟蹤所有權的轉移與儲存部分在文件之間的成分組合。
4.強制執行分離可變的數據結構與嵌入位址別名的可行性。
Separation and Information Hiding
標題:Separation and Information Hiding
作者:Queen Mary University of London的Peter W. O’Hearn
Seoul National University的Hongseok Yang
Carnegie Mellon University的John C. Reynolds
日期:January 14–16, 2004, Venice, Italy.
版權: 2004 ACM 1-58113-729-X/04/0001
連結:http://www.dcs.qmul.ac.uk/~ohearn/papers/separation-and-hiding.pdf
作者:Queen Mary University of London的Peter W. O’Hearn
Seoul National University的Hongseok Yang
Carnegie Mellon University的John C. Reynolds
日期:January 14–16, 2004, Venice, Italy.
版權: 2004 ACM 1-58113-729-X/04/0001
連結:http://www.dcs.qmul.ac.uk/~ohearn/papers/separation-and-hiding.pdf
2009年12月17日 星期四
2009年12月8日 星期二
訂閱:
文章 (Atom)