2010年1月15日 星期五
讀書心得:密碼的故事
同樣地,在書中第一部:戰時密碼里提及的部分密碼故事也因此不能夠完全理解;反到是第二部:平時密碼部分解釋的比較清楚,也讓我比較感興趣。
或許作者是成功的,因為對我而言,這本書留了不少問題需要我去蒐集相關資料才能一窺究竟。
論文心得
JPEG檔案嵌入與取出系統流程圖
下個階段為文獻探討,討論資訊隱藏在國內外的相關發展概況,再從中找出一個針對強健度之資訊隱藏的研究方向。最低位元隱藏法,這老師在課堂上有提過,且考試也考了出來,雖然第一次我寫錯了...它即是將所欲隱藏的資料,放入像素顏色值得最後一個位元,在此是參考了老師的論文數位影像之資訊隱藏技術探討;而 LSB 法最大的缺點就是強健性的需求無法達到有效的效果,常會因為一些輕微的影像破壞,而導致偽裝影像無法正確擷取出秘密影像出來。而離散餘弦轉換(DCT)與展頻資訊隱藏法(SSIS),看起來真的很吃力,看了幾遍還是看的一頭霧水。展頻資訊隱藏是將資訊轉換成用以建立雜訊模型的高斯變數,然後再將其隱藏進偽裝影像中。
上圖為SSIS隱藏訊息流程
下圖為SSIS擷取隱藏訊息流程
再來是資訊隱藏系統設計,以高強健度為需求基礎設計此系統。主要分為前置處理與資訊隱藏兩部分,前置處理主要在進行編碼作業,資訊隱藏則是隱藏區塊選取的技巧應用,都是以達到高強健度的資訊隱藏為目的。
Toral Automorphism轉換函式
資訊隱藏系統流程中又有圖型化、交錯、錯誤修正編碼與嵌入程序等作法,交錯程序使用Toral Automorphism轉換函式將資料的位置打亂。而錯誤修正編碼中使用的是漢明碼編碼,這在數位邏輯與電腦網路有教過,所以大致能了解他們的編碼程序。最後階段為系統實作與驗證,將實作出完整的系統,以實作方法驗證其效益。結果此研究對抵抗"JPEG壓縮"、還有在數位媒體概論裡學到的"胡椒罐"攻擊與影像切割的破壞,有不錯的效果,但是在影像處理中卻無法抵抗旋轉、縮放等處理的影響。
Authentication of secret information in image Steganography心得
心得:
這篇論文感覺上是一篇蠻基礎的論文,它解釋了一些隱藏學裡常看到的專有名詞,如Coverimage、Stegoimage…等等。而且針對訊息的藏入、取出、驗證訊息是否有被修改過和隱藏手法的安全性等基礎的問題作探討,最後也提出有效的使用小波轉換裡的係數加強訊息隱藏的安全性問題。
在第一章節與第二章節的部分大略的介紹了隱藏學的歷史。第三章節介紹隱藏學的模型,如Coverimage、Stegoimage、Perceptibility、Security、Robustness等名詞說明,跟BER、MSE、PSNR的計算方法以及驗證碼分析、驗證碼生成。第四章節是演算法,先定義出問題然後針對問題去做演算法的推導。第五章節是性能分析,針對這個演算法的安全性與傳統手法的安全性下去作比較。
在隱藏的部分下圖:
說真的,看完之後好挫敗。一堆不是很懂的專有名詞跟複雜的數學式子組合而成的論文,怎翻都覺得不通順!而且因為自己不太懂尤其是演算法的部分,寫出來的東西連自己都覺得心虛,也不知道自己說的東西到底對還不對,整個就是茫然押。
2010年1月14日 星期四
Authentication of secret information in image Steganography摘要
Summary:
In recent years, steganography and steganalysis are two important areas of research that involve a number of applications. These two areas of research are important especially when reliable and secure information exchange is required. Steganography is an art of embedding information in a cover image without causing statistically significant variations to the cover image. Steganalysis is the technology that attempts to defeat steganography by detecting the hidden information and extracting. In this paper we propose an image steganography that can verify the reliability of the information being transmitted to the receiver. The method can verify whether the attacker has tried to edit, delete or forge the secret information in the stego-image. The technique embeds the hidden information in the spatial domain of the cover image and uses two special AC coefficients of the discrete wavelet transform domain to verify the veracity (integrity) of the secret information from the stego image. The analysis shows that the BER and PSNR is improved in the case of DWT than DCT.
摘要:
近年來,steganography跟steganalysis是兩個重要的研究領域,它包含對於數字的運用。這兩個領域的研究非常重要,特別是在可靠和安全的信息交流是必需的。Steganography是將訊息嵌入多媒體中,且使多媒體前後有太大的差異。Steganalysis是一個試圖透過檢測和提取隱藏信息來打敗steganography。在這份論文中我們建議,一個image steganography藉由可靠的接收器來審核訊息。這個方法可以驗證stego-image是否有被修改、刪除或偽造秘密訊息。這個在cover image的spatial domain嵌入隱藏訊息的技術,利用了小波轉換裡的兩個特別的AC係數去驗證stego image裡的機密訊息是否完整。這個分析說明了BER(位元錯誤率)跟PSNR(信噪比)改善了「小波轉換」上的「離散餘弦轉換」。
PSNR 說真的不是很懂...
有上網找了一下資料...
他說~
psnr的模型有兩個輸入訊號,分別名為I1和I2,I1可以是原始影像,I2可以是原始影像經過處理後的結果,根據PSNR的定義I1,I2兩者亦可對調,不影響結果。舉一個簡單的例子,讀入一張彩色影像,取出紅色部分(假設為I1 signal),並將 I1訊號每個pixel加上0.01(假設為I2訊號),其中0.01只是我隨便舉的一個雜訊干擾量。之後分別將I1和I2連接psnr block的input signal I1和I2 即可得到一個psnr數值。
可是越看越模糊 !
不過大概可以知道PSNR是原始影像跟處理過的影像做比對的一個比值。
Separation and Information Hiding 心得
2010年1月12日 星期二
S-Tools 使用
密碼傳奇讀書心得
當我看到馬林-英格瑪機就讓我想到第一堂課給我們看的那一部跟秘密通訊相關的電影內容,裡面就有個類似解碼的手動機器、也有自動化密碼排序的自動機器。其實最主要也是在告訴我們他的解碼過程以及插電路的複雜性。
如前面提到的,我覺得比較好玩的,也讓我翻過比較多次的圖片,就是編碼框,因為他有點像數讀,而且那些密文的內容又需要經過設計於每當轉90度時必須要有另外一個要表達的密文,而這絕對比數讀的0-9這十位數字來的困難許多。
如果沒有注意到的人,如果沒有注意到的人,也絕對不會去轉90度知曉同一塊面板的另一個意義。
S-TOOLs
An Evolution of Hindi Text Steganography 翻譯
SU3This paper presents a novel steganography scheme suitable for Hindi text. It can be classified under text steganography.
Conveying information secretly and establishing a hidden relationship between the message and its counterpart has been of great interest since very long time ago.
Methods of steganography are mostly applied on images, audio, video and text files.
During the process characteristics of these methods are to change in the structure and features so as not to be identifiable by human eye. Text documents are the best examples for this.
This paper presents a novel Hindi text steganography, which uses Hindi letters and its diacritics and numerical code.
This method is not only useful to Hindi text but also to all other similar Indian languages.
這篇論文提供一種是用印度語字母所成的祕密計畫。
它可以分為以下的幾種檔案。在傳遞訊息花了很長的時間去建立那些隱藏信息之間的關係及它所對應的關係。
而隱藏學的隱藏部分主要是應用在圖檔、音訊檔、影片檔、文本檔。
在隱藏這些訊息的過程中,他的必須改變內容的結構及功能,以免被人類眼睛直接辨別出來。
文本檔就是最好的例子。
本篇文章提供新的印度語字作為偽裝,其使用了印度語字母及音調符號作為代碼。
這個方法非常有用,且這一種印度也適用在其他類似的印度語言裡面。
An Evolution of Hindi Text Steganography
Alla, K. Prasad, R.S.R.
Christu Jayanthi Jubilee Coll., Guntur
This paper appears in: Information Technology: New Generations, 2009. ITNG '09. Sixth International Conference on
Publication Date: 27-29 April 2009
On page(s): 1577 - 1578
Location: Las Vegas, NV
ISBN: 978-1-4244-3770-2
Digital Object Identifier: 10.1109/ITNG.2009.41
Current Version Published: 2009-06-10
Abstract
This paper presents a novel steganography scheme suitable for Hindi text. It can be classified under text steganography. Conveying information secretly and establishing a hidden relationship between the message and its counterpart has been of great interest since very long time ago. Methods of steganography are mostly applied on images, audio, video and text files. During the process characteristics of these methods are to change in the structure and features so as not to be identifiable by human eye. Text documents are the best examples for this. This paper presents a novel Hindi text steganography, which uses Hindi letters and its diacritics and numerical code. This method is not only useful to Hindi text but also to all other similar Indian languages.
2010年1月10日 星期日
2010年1月9日 星期六
密碼傳奇讀後心得
原來這Enigma影片中,影片一開始德國的英格瑪機就已經被破譯了,當時使用的還是3個密鑰輪,只是當時德國軍並未發現。但是片中並沒有提到是怎麼破譯的,英格瑪能被破譯也是因為英格瑪機本身有個重要的缺陷,這個缺陷當時德國並未發現,主要是因密運用的"互動輪"的機制,這樣的機制大大限制密碼數目,也因此造成使用英格瑪機不管鍵入哪個字母,會有一個特定的字母指示燈不會亮。這個發現是由一為當時倫敦大學的女學生梅維斯‧利弗發現一份全文沒有L的無線電報,從而發現了英格瑪的缺陷。
影片中後段又提及德國軍更換新的密碼時,就是在英格瑪機多加裝一個密鑰輪,一開始我也覺得這樣的加密機制就不會再被破解了吧!否則就要使用暴力法來破解了,但這樣要花費不知多久的時間才能解開,對於軍事戰爭的時代來說,時間就是金錢啊!因此書中提到,日常生活中的字母使用有一定的頻率在,所以只要分析字母使用的頻率就可以破譯。
總感覺,讀完這一本故事書後,我獲得的是偽裝技術的歷史發展以及更深入了解歷史戰爭的故事,而偽裝技術也已從過去軍事演變到現在生活上的運用。這本書我覺得很有趣,因為可以藉鑑很多生活的實例,而不單純只是說明有這樣如何偽裝加密,所以我才有辦法持續閱讀這本故事書。
Stegnanography: Past, Present, Future 心得
作者 : James C. Judge
This paper is from the SANS Institute Reading Room site. (© SANS Institute 2001)
Paper Link : Steganography: Past, Present, Future
本篇論文大意是介紹了"寫隱術"(Steganography)在過去、現在、未來的使用探索。
探討過去如何利用"寫隱術":
首先出現"寫隱術"這個名詞是由Johannes Trithemius這個人提出。
Johannes Trithemius(生於西元1462年,西元1516歿)是德國的一位男修道院院長。他的作品書名是"Steganographia:hoe estars per occultam scripturam animi sui voluntatem absentibus aperiendi certa",其內容分成三部曲,前兩部分顯然是第一本描寫一些密碼學寫入隱藏訊息方法。而第三部分則是有關占星術,其內容包含有大量數字的表。
從論文中有很多描述過去應用"寫隱術"的例子,在這些例子當中,可以發現藏入訊息這樣的一個技術都用在軍事或政治訊息傳遞上,而眾多例子當中有提到載入的媒體不只是以書面的形式,有個例子是以Cardano grill(翻譯為卡達諾燒烤)方法來隱藏訊息,這是以發明者的名字-Girolama Cardano-命名的。從論文的解釋中我有點看不懂他的意思,但是他有另外舉了幾個和Cardano grill相關的技術,例如用針穿刺載體(媒介)再經由印刷或是其他方法來讀取訊息。所以我大概想像的出來這運用的技術原理。
探討現在如何使用"寫隱術":
西元2001年,主要是各種形式的數位化隱寫術。有大量的社會人士所關注的數位技術,即文本文件,圖片,電影圖像和音頻。
對現在的社會來說,已有很多的組織或企業研發各式各樣的寫隱技術產品,其主要被用來防範防盜版編著版權所有的宣告,浮水印就是最典型的使用方法之一。而在現在網路上也有很多免費或是試用的相關軟體。文中提到了一種"電子商品防盜系統(EAS)",大意主要是把產品的標籤讀入系統,假若該標籤沒有被刪除,系統就會發出警訊。
除了上述外,還有一種利用很多的影像來組成一張大的影像也是利用寫隱術方法之一,其實在文字輸出店或是圖像館等等的店中,也是可以被用來當作製作精美的畢冊或是圖片。另外在我們常在bbs中發現像是首頁的畫面圖形就是以文字編排而成的,除了文字的編輯也可以利用ASCII來呈現圖片。
探討未來如何利用"寫隱術":
文獻中提到了對於"寫隱術"提出四個問題。包還有:
1. 為什麼(寫隱)偽裝?
2. 誰需要偽裝?
3. 甚麼是使用偽裝?
4. 哪裡才能使用偽裝?
寫隱的使用在就目前來說是針對智慧財產權的保護與宣告,但是也常被用來當作犯罪使用。像是電子信箱上收到的病毒,來路不明的網站連結等等,黑客入侵電腦使用假造IP時等等。
結論:
偽裝技術已發展上千年之久,其歷史就有如中華文化那麼久遠,那麼我是不是可以理解文在人類開始有文明的時候,偽裝技術也就存在。而在使用的發展上也從軍事發展到生活上。在生活上總覺得不需要對甚麼做偽裝,但是又可以常常見到有載有訊息的偽裝媒介。所以寫隱技術是一個重要的存在吧!
New Steganography Technique for Palette Based論文心得
資訊隱藏用於隱藏資料,其中可以包含文字檔,圖像,影片,聲音資料。
不少在網路上找到可以做資訊隱藏的工具大多是改變圖像的編排。
這主要原因是由於可以讓額外的資料隱藏在其中。
一般24-bits圖片含有8bit的紅、藍、綠三色(顏色像素值為0~255)
24-bits的圖像可以隱藏32-bits的資料(多出來的8bit則當作透明度使用==>有時候這個稱alpha channel)
目前嵌入資訊的技術分成三類
− Least-Significant Bit embedding (or simpleembedding) LSB
− Transform techniques 轉換技術
− Perceptual masking & Filtering Techniques 遮罩
本文:
這個PAPER提到利用格式為BMP、 GIF、 PNG的圖像去進行隱藏文件(TEXTS)<<(這些圖片檔案的格式式一樣的)
並將訊息藏於調色盤索引值內
為了不要影響圖片的性質,所以調色盤內的最初始的幾個色彩要保留(其他可縮減)
增加原顏色相似的兩個顏色,直到塞滿到最大色彩長度(256色)
將訊息中為"1"的部分存在原來色彩索引值內,而"0"存在新加的索引值內。
stego key 是用來表示儲存在兩像素內的距離(bit)
事實上,這一篇還有點不是很懂,可能是沒有很仔細思考的關係,不同類型的論文的格式跟寫法會有點不同,所以一開始在看的時候會不太習慣,感覺每個小主題編排跟以前看的不太一樣。
在看過以後覺得自己看論文方面要再多加強(英文也是),常常要看過多次在大概有個感覺("大概")
這個在上研究所上真的很重要= =,還是要再多加強
Steganography: Past, Present, Future - 摘要翻譯
作者 : James C. Judge
Abstract:
Steganography (a rough Greek translation of the term Steganography is secret writing) has beenused in various forms for 2500 years. It has found use in variously in military, diplomatic,personal and intellectual property applications. Briefly stated, steganography is the term appliedto any number of processes that will hide a message within an object, where the hidden messagewill not be apparent to an observer. This paper will explore steganography from its earliest instances through potential future application.
摘要:
Steganography在網路上搜尋是被翻做"隱寫術",這個單字是由希臘語初步翻譯而來的,是"密寫"的意思。它被運用在各式各樣的形式裡有2500年之久。也可以發現它多樣使用在軍事、外交及個人智慧財產權的應用上。簡單來說,"隱寫術"是適用於將一個訊息藏入一個物件中又不被收送端以外的人看到的任何程序數。本篇論文將會從最早期的例子到未來可能應用的例子來探索"隱寫術"。
S-Tools軟體操作體驗
step 1. 先選一張bmp檔拖曳近視窗,顯示如下圖:
step 2. 把一個txt檔拖曳到該顯示的圖上,就會跳出資料隱藏的處理視窗,隨機設定一個密碼在選擇一種加密的演算法後就可以執行加密的動作,顯示如下圖:
step 3. 由上圖點選"ok"按鈕後就會跳出做過加密的影像。顯示如下圖 :
我把兩張影像並排,在比較兩張圖的差異。(如下圖所示)粗略一看其實並沒有甚麼變化,但是稍微仔細比較一下發現,藏有資訊的影像變的有比較暗,像是以子的陰影部分就有些微的變深。顯示如下圖 :
我嘗試把換一個txt內容稍多的資料,發現資料隱藏前和資料隱藏後並沒有與之前內容較少資料的txt檔有甚麼明顯的差別!如下圖所示 :
隨後我又嘗試用同一個txt資料做不同的演算法加密,發現並沒有甚麼改變。
而我又嘗試利用加密過的影像再次以相同資料和相同演算法(就算使用不同演算法視覺觀察來看也沒有差異)做一次加密。所以S-Tools這個軟體可以在同一張影像用不同的演算法及txt連續的做加密。感覺就像是一個保險櫃外面有安裝了很多的加鎖方式,每個鎖又有可能使需要鑰匙開啟,或是電子密碼輸人,或是指紋辨識認證身分等等的不同上鎖種類一樣!
碼書心得
從瑪麗女王的故事開始延伸到現代
其中還將破解密碼的過程與方法詳細的說明
不過如果能用條列式的寫法來說明步驟的話…
我覺得應該會更容易了解(可能是我比較習慣看這樣的…
從這本書中得到很多密碼學的東西!!!
不只是各個密碼的時代背景、源起以及如何加密還是被破解…
更可以從瑪麗女王的故事中得知密碼強度不足反而比不加密還更糟
而且也從當中的很多故事了解到「科寇夫原則」的重要性像是畢爾密碼
甚至是奇謎機也都是需要取得作為錀匙的密碼簿才得以破解的
另外也深刻體會到密碼真的在戰爭中扮演很關鍵的角色
密碼的研究不斷的在推陳出新…
從傳統的移位法與替代法到奇謎機、RSA,甚至還出現了量子密碼
但是密碼分析家也不甘勢弱的一層層破解(雖然總是多花了好幾倍的時間…
不過目前的局勢是編碼者勝利,但是想必解碼者也不會放棄
隨著資訊的進步,編碼與解碼的戰爭還會不停的打下去吧!!!
Steganography: Past, Present, Future
Sourse :
來源網站 : http://www.forensics.nl/steganography
James C. JudgeGSEC Version 1.2f
Paper 連結 : Steganography: Past, Present, Future(PDF)
Abstract :
Steganography (a rough Greek translation of the term Steganography is secret writing) has beenused in various forms for 2500 years. It has found use in variously in military, diplomatic,personal and intellectual property applications. Briefly stated, steganography is the term appliedto any number of processes that will hide a message within an object, where the hidden messagewill not be apparent to an observer. This paper will explore steganography from its earliestinstances through potential future application.
2010年1月8日 星期五
碼書-心得
在後面的開始提到編碼的地方,我印象最深刻的就是奇謎機,奇謎機方面老師也有放影片給我們看,因此覺得還蠻有趣的,在書上提到了奇謎機的一些介紹,在設計上面幾乎是有四個人同時發明,但是那時候沒有受到重視,只有德軍發現奇謎機好用的地方,而開始訂購使用,雖然讓德軍在戰爭時候有了很大的優勢,可是也提到因為編碼上的偷懶,所以在最後遭到了破解(就因為發現到編碼的人"偷懶"的情況加上有人提供了奇謎機的說明說,所以才能順利破解)。
在美國及英國的編碼機上,則是因為使用得當的關係,所以沒有遭到破解,但是似乎因為內部構造複雜的緣故,使用起來不夠快速,也因此才改成利用少數民族語言來做通訊。
由於以前的編碼上不像現在那麼方便,只需要使用電腦加上設計好的軟體進行編碼解碼,使用上也就比較麻煩(從影片看到感覺一篇短短的文章可能都要弄很久),因此在分秒必爭的時候,簡單又方便的編碼才是最需要的,因為以前沒有接觸過相關密碼學上的經驗,除了老師上課說講到的部分外,在書上也看到了不少相關歷史知識,算是收穫蠻大的。
2010年1月7日 星期四
Generalized Collage Steganography on Images 論文心得
"The object image is used as a detractor, avoiding the suspicion of a stego message."
這是這個偽裝技術的優點。
裡面講的理論有
圖像座標(Image Coordinate Representation)、
仿射變換(Affine Transformation)、
能力分析(Capacity Analysis)、
嵌入演算法(Embedding Algorithm)、
檢索演算法(Retrieving Algorithm)
廣義拼貼偽裝技術和其它偽裝技術是不同的,就是要被藏起來的圖片它是顯示在掩飾圖片上,而不是隱藏起來的,它要根據隱藏的圖片去分析資料庫裡可以掩飾圖片的能力然後再找出適當的掩飾圖片。所以必須要先建立掩飾圖片的資料庫。
要檢索秘密訊息時,需經過矩陣轉移、縮放、旋轉,算有點煩雜的數學運算。
要用到矩陣、三角函數...等相關的數學,在短時間內不太可能理解。
當初在找論文時,沒有特別去注意它的內容是寫些什麼,讀起來有點吃力,在這次的讀論文經驗後,雖然有很多看不懂的地方,很多地方都翻譯的怪怪的,讓我覺得很多事情都需要經過訓練之後,以後會比較好著手。畢竟這是一個經驗。
「密碼的故事」心得
就像老師說的,閱讀著類似這種的課外讀物,累積我們對這個領域的知識與常識。
再回頭學習這一個領域。會比直接接觸、閱讀教科書…等較艱深專業書籍的容易學習。
這本讀物跟其他本的不同在於他加入了許多日本的觀點。
如日本用的密碼學、二次大戰日本的歷史。
但也因為日本的東西不少,再加上有日文五十音的部分造成閱讀起來有點痛苦。
它為小篇小篇的故事進行。較無閱讀到一半無接續閱讀的問題。
其中有一段俄皇閣員跟日本駐俄公使見面的情況。
俄皇閣員就對日本駐俄公使說:「聽說我改名了呀?」
日本駐俄公使當場不知道俄皇閣員在說什麼。
可是事後才知道,原來是傳回日本的秘密文件最近將那位俄皇閣員的代碼改了!
發現的瞬間應該捏了一大把冷汗吧,畢竟這代表密碼被人破解了,機密也相對洩漏。
看完一整本書對整個密碼學能侃侃而談。
雖然內容的深度與插入點跟老師比起來是遙不可及的差距,但也能說一個讓人理解的大概,讓我覺得很感動。
密碼的編碼有許許多多的方式,真對不同的語言有不同的應用與做法。世上沒有任何一種無法破解的密碼,只要願意花心思下去都有辦法能破解!
然想到一個問題,Enigma算是科寇夫法則的應用嗎?我覺得是耶。
論文心得
因為現在網路科技發達,如果光有浮水印技術但卻不精密,
數位資料就容易被盜用,那就達不到設計這個東西的目的了
所以他們開始研究怎樣才可以有別於一般的浮水印技術,
以達到有效的保護。
而他們發現真正的問題就在於"浮水印藏入與取出位置的同步定位的問題"
所以提出了2種利用物件主軸以及主軸方向所定位之空間浮水印方法來做探討。
而在資訊隱藏方面他們則是利用疊代方式尋找調色盤中較不重要的顏色,
將空出的顏色以最有資料隱藏價值的顏色取代,
這就跟LSB是一樣的原理,會比較不容易被發現
A Study on Object Image Watermarking and Palette Image Steganography 摘要
Watermarking techniques have been widely discussed and developed in recent years. However, studies which focus on watermarking techniques those can resist geometrical attacks are still not quite mature. Geometrical attacks like rotation, scaling, and transforming will miss-position the location of watermark embedded. There are some previous works working on this problem for watermark re-synchronization. We use the geometrical features of object shape in a digital image to achieve the goal of watermark re-synchronization to obtain quite remarkable imperceptibility and robustness.
In this dissertation, we aim to design some information hiding techniques for protecting images and private messages of communication on the Internet. Four information hiding related schemes are proposed. They are (1) Geometric attack free self-synchronized object image watermarking schemes (2) Palette-based object image watermarking scheme (3) Palette-based image Steganography scheme, and (4) Hierarchic texture classification based on statistical steganography.
First of all, to achieve the goal of watermark re-synchronization and embed digital watermark into an object image, geometric features of an object image like the length of principal axes, eigenvectors, and orient of mass center are use for subdividing the object shape. Using those geometric features for shape subdividing makes re-synchronization of watermark detection possible. In our study, different shape subdivision methods, including self-similarity, parallel segmentation and recursively principal axes, are proposed for object watermark embedding. And the geometric attack resistance schemes for object images can be applied to different image formats, including raw and palette-based images. Unlike the true color images and gray level images, palette-based images have discrete color palette. To embed watermark into limited colors and hold the imperceptibleness and robustness is a challenging work. An algorithm for palette-based object image watermarking is proposed here. These proposed methods are easily implemented and can obtain comparable NC values to against outside geometrical attacks such as rotation, scaling and translation.
For the issue of steganography, an iterative method of palette-based image steganography scheme is proposed to improve the existed methods. Better quality of stego- images can be produced using the proposed method. Besides, we also proposed a hierarchic texture classification using statistical steganography technique to obtain robust texture features for texture classification. Experimental results show that the proposed methods can achieve high accuracy rate and also work well even the query textures are distorted by noise corruption or compressed.
近年來由於網際網路的發達,使得現代人可以輕易的自網際網路下載與傳送各式影像,或是經由影像軟體,將影像放大、縮小和切割,甚至隨意修改影像的內容。為了落實保護智慧財產權的目的,數位浮水印技術,透過編碼的方式,將資料轉成數位訊息,再利用浮水印嵌入的技術,將浮水印藏匿至數位影像、媒體中。由於在嵌入浮水印時,即考慮到可能遭受到的攻擊與破壞,因此,即使有人非法盜用或利用影像處理軟體進行竄改,皆可經由浮水印偵測/擷取技術,取出浮水印,驗證數位影像、媒體之所有權。
在過去幾年當中,浮水印技術的研究已逐漸受到重視。然而,一般的浮水印技術,只能抵抗普通的影像處理,對於旋轉、縮放、座標轉換等幾何攻擊,還未能做到有效的保護,主要的原因在於浮水印藏入與取出位置的同步定位的問題,由於藏入浮水印後的影像在經過幾何攻擊後,浮水印資料所在位置難以掌握,使得所藏入的浮水印無法正確被抽取或是偵測出來。目前一些相關的研究如藏入看不見之固定樣式的圖案或是利用特徵點所組成的三角形來定位浮水印位置等方法,然而這些方法仍有改善的空間;本研究的主要目的是利用影像中物件形狀的特性來作為同步定位的參考,並藉由形狀的切割之改良式拼湊法以發展可抗各類幾何攻擊之數位浮水印方法。
此論文提出兩種利用物件主軸以及主軸方向所定位之空間浮水印方法:(1)利用物件形狀切割之浮水印方法以及(2)抗幾何攻擊之調色盤影像浮水印方法。首先,為達到同步定位之目的,利用物件形狀以及幾何特性探討各種取得補丁(patch)之物件形狀切割方法;應用於各種切割方法中的幾何特性包括主軸長度、質心的座標以及特徵向量等;運用這些特性,所嵌入之數位浮水印便可抵抗幾何攻擊。這樣的抗幾何攻擊之數位浮水印法亦可適用於其他影像格式,例如調色盤影像。有別於灰階以及全彩影像,調色盤影像具有顏色不連續的特性,要在有限色盤的限制下兼顧浮水印之不可見性(imperceptible)以及強固性(robustness)是具有挑戰性的工作,本論文中提出利用物件形狀的同步定位應用在調色盤影像浮水印之演算法。另外,影像或照片之變造也是數位浮水印被廣為探討之議題之一,運用物件形狀以及幾何特性,本論文亦提出一個可以抵抗物件切割與張貼(cut-and-paste)攻擊之技術,實驗結果說明所提出的方法具有優良的效果。
另外在資料隱藏(steganography)技術方面,本論文也提出兩種方法:具高品質之調色盤影像資料隱藏方法以及利用統計資料隱藏技術於紋理分類的方法。我們利用疊代方式尋找調色盤中較不重要的顏色,將空出的顏色以最有資料隱藏價值的顏色取代,持續疊代的結果,可以改進常用的調色盤資料隱藏方法,產生更高品質的偽裝影像。最後我們利用統計資料隱藏技術中抗攻擊的特性,轉換成為紋理影像的特徵用於紋理影像的辨識,實驗結果說明所提出的方法仍可有效辨識經雜訊或是壓縮攻擊過之紋理影像,具有高度的實用性。
碼書 心得
讀完這本書對密碼學以往的演變和目前的狀況甚至於未來可以的發展有很大的了解。
而作者也介紹了各種方法,除了有一點些簡易的例子以外,還和當時的歷史事件相配合,
更增加讀這本書的興趣,不會覺得只是在死讀書而已。
像是書中介紹的這一小段歷史故事,蘇格蘭的瑪麗女王被英格蘭的伊莉莎白女王監禁在牢獄裡,
她仍然利用密碼編寫的書信與外界與聯絡,陰謀勾結貴族來推翻伊莉莎白女王,就還蠻吸引我的
在這個時期的密碼相對於之後設計的密碼其實可以說是很弱的,
當時的密碼技術只是將每一個英文字母系統性地以不同的字母取代。
要破解這套密碼,你只需要去計算每一個密碼字所出現的頻率,
然後與英文字母在日常書信中出現的頻率做比對。
然而,這樣比對的結果非常的不可靠,但這就是當時所使的密碼
之後密碼學當然也就有所演變,變的更加強而可靠
其中的演變做這是從替代法和平移法到頻率分析法來做介紹
一直從手工書寫時代到無線電時代,最後再到資訊電腦時代。
論文--心得報告
隱寫術(偽裝學)是秘密通訊中的一門藝術。
它的目的是為了隱藏秘密通訊的存在。
顯而易見地,
將較少的資訊嵌入掩護體中。
在嵌入過程中,被察覺有加工過的機率相對會比較小。
另外,掩護體的選擇也很重要。
由傳送訊息的人來做掩護體的挑選。
顏色數量較少的圖片、隱含特殊意義的電腦藝術。
像是文字應該避免用來做掩護體。
一些隱寫學的專家認為灰階圖是最好的掩護體圖像。
他們認為無壓縮的照片或是數位相機的顏色數量較多的圖像在隱寫學(偽裝學)中是安全的。
在以前的測試中,
認為JPEG的圖像儲存格式在cover images的選擇上是不好的。
從JPEG壓縮方式提出的量化,
可以做出「浮水印」或「獨特的特徵」,
而且隱寫圖像的JPEG格式在檢查時你可以察覺在掩護體上微小的修改。
發展了一種經過LSB嵌入的24位元彩色圖像的檢測隱寫(偽裝)方法。
(the Raw Quick Pairs – RQP method).
以分析LSB嵌入下相近的顏色來設計這個方法。
這個方法相當不錯,只要cover image中特殊的顏色數少於30%的像素。
RQP method只能提供秘密訊息大小的粗略估計。
一旦特殊的顏色數超過50%的像素,結果漸漸變得不可靠。
這種情況通常發生從數位相機儲存的壓縮格式取得的高辨別率圖像。
RQP method另一個不利是它不適用於灰階圖像。
Pfitzmann 和 Westfeld 介紹了一種根據Pairs of Values的統計分析方法。嵌入時交換。
Pairs of Values不同於LSB。
當知道訊息的位置(如順序),這種方法便相當可靠。
然而,當訊息的長度變得比得上圖像像素的數量,用這個方法只能得到零碎的訊息。
Johnson 和 Jajodia 指出對嵌入前預先處理色盤的調色盤影像的隱寫(偽裝)方法(steganographic methods)是非常脆弱的。
幾個隱寫(偽裝)程序建立數個顏色相近的色盤群組,與嵌入的訊息位元做交換。
先減色,再擴充、做一些顏色微調,到256色。
然而,這個預先處哩,會有可疑的顏色組合出現導致容易被檢測到。
話說~
雖然這篇文章說是尋求在彩色和灰階圖像上的可靠檢測偽裝的方法。
但是我看到的都是一些反駁自己的話。
不過可能是我理解不是很深,所造成的。
----------------------------------------------------
補充:
Source(來源)
International Multimedia Conference archive
Proceedings of the 2001 workshop on Multimedia and security: new challenges table of contents
Ottawa, Ontario, Canada
SESSION: Steganographical approaches table of contents
Pages: 27 - 30
Year of Publication: 2001
ISBN:1-58113-393-6
Authors(作者)
Jessica Fridrich
Suny Binghamton
Miroslav Goljan
Suny Binghamton
Rui Du
Suny Binghamton
Sponsor
SIGMULTIMEDIA: ACM Special Interest Group on Multimedia
Publisher
ACM New York, NY, USA
An Overview of Steganography for the Computer Forensics Examiner
Steganography is the art of covered or hidden writing. The purpose of steganography is covert communication to hide a message from a third party. This differs from cryptography, the art of secret writing, which is intended to make a message unreadable by a third party but does not hide the existence of the secret communication. Although steganography is separate and distinct from cryptography, there are many analogies between the two, and some authors categorize steganography as a form of cryptography since hidden communication is a form of secret writing (Bauer 2002). Nevertheless, this paper will treat steganography as a separate field.
Although the term steganography was only coined at the end of the 15th century, the use of steganography dates back several millennia. In ancient times, messages were hidden on the back of wax writing tables, written on the stomachs of rabbits, or tattooed on the scalp of slaves. Invisible ink has been in use for centuries—for fun by children and students and for serious espionage by spies and terrorists. Microdots and microfilm, a staple of war and spy movies, came about after the invention of photography (Arnold et al. 2003; Johnson et al. 2001; Kahn 1996; Wayner 2002).
Steganography hides the covert message but not the fact that two parties are communicating with each other. The steganography process generally involves placing a hidden message in some transport medium, called the carrier. The secret message is embedded in the carrier to form the steganography medium. The use of a steganography key may be employed for encryption of the hidden message and/or for randomization in the steganography scheme.
偽裝學是報導的或暗藏的文字藝術。偽裝學的目的是掩藏消息的隱蔽通信從第三方。這與密碼學不同,秘密文字藝術,由第三方意欲使消息不值一讀,但不掩藏秘密通信的存在。雖然偽裝學從密碼學是分開和分明的,有許多比喻在兩者之間,並且有些作者分類偽裝學作為密碼學的形式,因為暗藏的通信是秘密文字(Bauer的形式2002)。然而,本文將對待偽裝學,因為一個分開的領域。
雖然期限偽裝學只鑄造了在15世紀的結尾,對偽裝學的用途建於幾個千年。在古老時期,消息在蠟書桌後面在兔子的胃掩藏了,被寫或者刺了字在奴隸的頭皮。隱形墨水是在使用中為世紀為樂趣由孩子和學生和為嚴肅的間諜活動由間諜和恐怖分子。微粒和微縮膠片,戰爭釘書針和間諜電影,在攝影以後來了(阿諾德的發明等。 2003; 約翰遜等。 2001; Kahn 1996年; Wayner 2002)。
偽裝學掩藏隱蔽消息,但不是事實雙方與彼此聯絡。偽裝學過程一般介入安置一則暗藏的消息在某一運輸媒介,稱載體。秘密消息在載體被埋置形成偽裝學媒介。對偽裝學鑰匙的用途在偽裝學計劃也許被使用為暗藏的消息的加密並且/或者為隨機化。
As an increasing amount of data is stored on computers and transmitted over networks, it is not surprising that steganography has entered the digital age. On computers and networks, steganography applications allow for someone to hide any type of binary file in any other binary file, although image and audio files are today's most common carriers.
Steganography provides some very useful and commercially important functions in the digital world, most notably digital watermarking. In this application, an author can embed a hidden message in a file so that ownership of intellectual property can later be asserted and/or to ensure the integrity of the content. An artist, for example, could post original artwork on a Website. If someone else steals the file and claims the work as his or her own, the artist can later prove ownership because only he/she can recover the watermark (Arnold et al. 2003; Barni et al. 2001; Kwok 2003). Although conceptually similar to steganography, digital watermarking usually has different technical goals. Generally only a small amount of repetitive information is inserted into the carrier, it is not necessary to hide the watermarking information, and it is useful for the watermark to be able to be removed while maintaining the integrity of the carrier.
Steganography has a number of nefarious applications; most notably hiding records of illegal activity, financial fraud, industrial espionage, and communication among members of criminal or terrorist organizations (Hosmer and Hyde 2003).
因為增長的相當數量數據在計算機和被傳送的結束網絡被存放,它不驚奇偽裝進入了數字時代。在計算機和網絡,偽裝學應用考慮到某人在其他二進制文件掩藏二進制文件的任何類型,雖然圖像和音頻文件今天多數公用載波。
偽裝學在數字式世界,最著名地數字式水印提供一些非常有用和商業重要作用。在這種應用,作者在文件能埋置一則暗藏的消息,以便知識產權歸屬可能以後被斷言並且/或者保證內容的正直。藝術家,例如,在網站可能張貼原創藝術品。如果別人竊取文件並且要求工作作為他們自己,藝術家能以後證明歸屬,因為只有他或她可以恢復水印(阿諾德等。 2003; Barni等。 2001; Kwok 2003)。 雖然概念上相似於偽裝學,數字式水印通常有不同的技術目標。通常僅小量的反覆信息被插入載體,掩藏水印信息是不必要的,並且能被去除水印是有用的,當維護載體的正直時。
偽裝學有一定數量的惡毒應用;非法活動、財政欺騙、產業間諜活動和通信最著名地掩藏的紀錄在罪犯或恐怖分子組織之中的成員(Hosmer和海德2003)。
theoretic model for steganography
In the spatial domain, we first present an efficient multi-level embedding procedure for 3D polygonal meshes. Our algorithm, which is the first technique to take advantage of the full vertex features of these meshes, achieves high capacity relying on three independent degrees of freedom. We deal with distortion through a new modified multi-level embedding procedure. Embedding that relies on the angle between triangle planes is not appropriate to a long and narrow triangle, because such embedding can cause larger distortion for a larger radius. To solve this, we embed messages based on the arc length, which efficiently avoids apparent distortion while it achieves high capacity. Based on this approach, we also propose a virtual multi-level embedding procedure to support point-sampled geometries. It produces a unique virtual triangle for each point and embeds messages by modifying the point based on virtual geometrical properties. Then, we propose an adaptive minimum-distortion estimation procedure to achieve higher capacity in each vertex by changing the vertex’s position with minimum distortion distance.
As we demonstrate in this dissertation, the proposed approaches, based on both the spatial and representation domains, can be combined to achieve higher capacity. In other words, we successfully combine both domains for steganography. Experimental results show significant improvements in terms of capacity, visual appearance, and performance with respect to the most recent, advanced techniques. These improvements will make this kind of application more widely available.Finally, all of our approaches are blind schemes, requiring no 3D cover model for message extraction, and they are secure, since retrieving the message without the key is virtually impossible. These algorithms are simple yet efficient and are robust against affine transformations. Our techniques are a feasible alternative to steganographic approaches for 3D models
. Our technique is adaptive, simple, efficient, and secure, and has proven to be feasible in steganography.In short, this dissertation presents the main issues related to the context of steganography for 3D models. We discuss steganography for HDR images, and we explore the main applications making use of secret messages and their need of reliable, high-capacity techniques. Among these techniques, we restrict our work to blind steganographic schemes with high capacity, adaptability, and no distortion. These techniques are simple, efficient, and generalizable. Moreover, they are secure in the cryptographic sense. Because research in this field is growing and diversifying, a great deal of additional work is needed. Development in the area of steganography will continue. The novel and original ideas for steganographic applications we offer in this dissertation can benefit many applications in cryptography and copyright marking, as well. We hope that our work will inspire more research in these areas.
theoretic model for steganography
密碼學(cryptography)與偽裝學(steganography)則致力於監視者環伺的脅迫下仍能安全且有效的保障重要訊息。其中,密碼學著重於掩飾訊息的內容,令其無法被人理解、解讀;偽裝學則為一門通訊的藝術亦為一門通訊的科技技術。
現在發展更厲害的三維模型偽裝技術。必須在讓人無法發現影像的變形,而有效率地嵌入大量的資訊隱匿於三維模型之中。如果能同時應用於三維多邊形模型及三維點模型,更能拓展其實用性。
針對日趨重要的高動態範圍影像提出相對應的偽裝技術。高動態範圍影像引起的興趣及注意,促使高動態範圍影像讓越來越的人去研究。即使傳統的低動態範圍影像也激起大量研究學者投入。高動態範圍影像的亮度範圍不但不固定且有著極大的變動範圍。因為此二種影像亮度範圍存在極大的差異性,發展高動態範圍影像的偽裝技術勢必面臨這樣的挑戰。
基於實際成像模型之動態模糊合成
一般電腦圖學或是虛擬實境中的影像呈現,多採用簡單的幾何成像模型進行影像的合成。本研究提出一種基於真實相機的成像模型,並考慮感測元件之非線性強度響應的影像合成技術。對於由物體與相機快速相對移動所產生的動態模糊,本研究所提出的方法可應用於空間不變或可變性的情況,並合成出較一般所採用的線性模型更為真實的影像。
立體顯影之高動態範圍影像合成
以兩架攝影機同時拍攝的方式,擷取並合成具立體顯影之高動態範圍影像。我們利用兩張影像的特徵點對應來推算相機反應函數,透過對應點搜尋演算法進行兩張影像之套合,並以合成之高動態範圍影像對進行景物深度的重建,達成具立體顯影且易於合成新視角影像之目的。
首先針對三維模型之偽裝學進行深入地研究,並進一步地探討高動態範圍影像之偽裝學,也探討秘密訊息的主要應用及可靠性與高訊息嵌入量的必要性。
Steganography in MMS心得
這篇論文主要是將祕密隱藏在MMS的一種技術,使用者可以使用手機發送、接收和儲存訊息,將秘密資訊隱藏在text、Audio、images和影音剪輯裡,MMS這方法不只是運用在手機,因為MMS可以透過E-mail發送,因此它也可以用在PC或PDA上。
其中隱藏文字訊息不能超過30KB,圖片不能超過100KB,影音剪輯也不能超過300KB。
在text方面它以SMS為例子,SMS (Short Message Service)是指很簡短的訊息,也就是所謂的簡訊,因為它有字數的限制,所以也發展了一套特別的語言,例如: "you"”打成"u", "University"打成"Univ"…等等。下表是SMS常用的縮寫語
在images隱藏方法,他將圖片分成n個block(區塊)的m pixel(像素),接著在根據密碼,將訊息隱藏在空的pixel裡。如果選定的區塊開頭的像素數字是k,並有m個像素數量,則最後一個像素是k+m-1。如果一個空的像素被選中,最後會將空像素複製到陣列(array)裡。在最低有效位元像素的顏色(LSB),它將每個byte的資訊,藏在兩個pixel裡。因為人的眼睛不是很敏銳,所以些微的顏色變異,是看不大出來的。這種解碼方法跟編碼方法是相同的。下圖(Fig.1)是如何選擇擇下個空像素。
PNG(Portable Network Graphics)是一種無失真的圖片格式,它常常被運用在手機、MMS以及Java語言。這篇論文同時將資料隱藏在文字和圖片裡,以1比5(bit)的循環藏入,直到將資料藏完為止。因為這種方法不是只有將資料隱藏在圖檔或文字檔裡,所以這樣的方式比較不容易受到攻擊。
之前就常聽到MMS這項技術,但卻不了解那有什麼作用,MMS是種多媒體簡訊服務,
以前的一般簡訊只能傳簡單的圖形或有限的文字,
MMS可傳送各式各樣的彩色圖片、聲音、文字以及短片。
這篇文章說明了如何把資訊隱藏在這些圖文裡面,
我覺得很厲害,連這麼細微的東西都想的到,真是讓我大開眼界。
An Effective Image Steganographic Scheme Based onWavelet Transformation心得
出處:IEEEComputer Networks and Mobile Computing, 2003. ICCNMC 2003. 2003 International Conference on Volume , Issue , 20-23 Oct. 2003 Page(s): 450 - 453
文章連結:點我
一開始介紹什麼是steganography並說要注意4個事項 其中3和4是感覺比較特別與重要的
3. 要盡可能的藏大量的秘密消息 4.在有損壓縮下的情況接下來就提到目前最常用的方法LSB和其缺陷~有損壓縮後的問題
大慨介紹他們的計畫方案,在一開始他們似乎有對圖做某種處理計算,才開始藏進去而為了要不容易被發現 他們能藏的大小有所限制(相對於原本的媒介)也嘗試了分成不同區塊,將要藏的藏在不同地方去做比較而藏在不同的地方,會得到不同的數值,並計算其距離關係在實驗結果部份有提到錯誤率挺低的,並可以在較低的有損壓縮下進行而不會遺失藏在裡面的資料,這是這篇主要的目標!!
開頭的講的似乎都是基本的,之後技術講解,最後是優缺點和舊有的比較
英文單字的查詢感覺是問題的一大原因,無法查到他想表達的(?)
而整句拼湊起來看就奇奇怪怪
所以就假裝懂 繼續看了下去= = 盡可能的去了解大部分的
但真的不太行~整篇看下來,沒有辦法看懂他想表達的計算方式
此論文分成4節 理解度大慨是1.4>3>2
中間介紹技術看的霧煞煞
真的有待加強,看的零零落落..
AN EFFICIENT LINGUISTIC STEGANOGRAPHY FOR CHINESE TEXT論文心得
研討會年份:ICME 2007 Beijing,China
作者:Liu Yuling, Sun Xingming, Gan Can, Wang Hong
出處:School of Computer and Communication Hunan University, Changsha, China
資料來源:Authorized licensed use limited to: Ming Chuan University Library. Downloaded on October 21, 2009 at 20:38 from IEEE Xplore. Restrictions apply.
PDF檔有記錄我甚麼時候下載的
這篇論文之前太仰賴翻譯
所以有讀的不知所云
這次叫認真的直接去讀原文paper
似乎比較能抓到一點重點
在摘要部分指出
要運用現有的中國訊息處理的方法
提出一套中國語言隱藏學的演算方法
演算法要根據同義詞和同一個字的變形做為替代
然後透過中國詞彙的分析去消除替代字跟周圍字在文中上下文的作用
看到這我認為
會不會是高興換成快樂這意思吧?
然後介紹那部分論文中就闡述了
使用同義詞的概念
在製作一套標準的set時
有提到很多定義
例如 同一詞彙不同的型式是不同的字詞 包括聲音、押韻
文字敘述總是有點抽象讓人難懂
沒圖沒真相
哈 果然看到範例圖就一目了然
大致看完這篇paper後
我覺得這方法並不新穎
在外國也常有同義詞替換 變成一篇具有隱藏資訊的媒體
不過這算是比較少見
替中文字設計 定義一套標準的論文
我覺得難度有點高
像是論文中提到
同義詞中 手動刪去不常使用的詞彙
這項工程就滿抽象的
因為中國各地有很多中俚語 比較口語化的表達方式
也許在A地 某個詞很常見
那在B地卻沒見過
那這樣統計上就沒有一致的依據
我個人認為中國文字之強大
難以為其設計一套標準
附件論文pdf
碼書 心得
因為密碼的發展過程猶如物種演化的生存競爭,
它不是絕種就是演化成更強的新密碼。
起初就用一段故事作為開頭,
蘇格蘭瑪麗女王的密碼,
而她的命運就是取決於密碼的力量,
因為如果她與她黨羽通訊的密碼強到足以隱瞞其中的秘密,她就有機會活命。
之後又介紹了秘密書信的演進,
密碼法是由隱密法(原來把訊息寫在頭皮上這種掩飾訊息存在性的保密通訊法就稱為隱匿法)所衍生出來的,
而密碼法又分為位移法和替代法.....等等,
當然也介紹了許多加密解密的方法,
不管是看不懂的還是看得懂的(什麼凱撒密碼法啦~維瓊內爾密碼法啦~惠斯頓-庫克系統啦或是解譯了兩百多年才被破解的「大密碼」啦),
能引起我興趣的莫過於一部名為"奇謎"的密碼機了!
一天指定一把訊息鑰匙的密碼簿?什麼跟什麼啊?
不過看完了坎坷的解密過程後,
真的很佩服那些解碼專家們,
因為這項成就,扭轉了整個歐洲的戰爭局勢.....
編碼與解碼之間原來牽涉到各個領域的知識和技術,
從資訊理論到量子理論,從數學到語言學...
大致看完書後,真正了解到密碼的"重要性",
不敢說受益良多,但至少讀到了很多有關編碼與解碼的知識。
Modern Steganography讀後心得
此篇論文介紹與探討一些簡單的資訊隱藏,嵌入得處理過程、對於現在資訊隱藏的新看法...等。
我想如果我還想要深入的了解資訊隱藏的一方面的領域,我需要再多看一些論文,充實自己對於在資訊隱藏方面的相關知識。
密碼傳奇讀後心得
人真的很聰明,為了要讓自己的秘密或是軍事機密,不讓敵人知道,就發明這些密碼,有了外患的干擾,為了讓自己抵禦,而不斷的激盪出更優秀的發明。
連羅馬教皇都有密本,文藝復興時期,就有最優秀的密碼學家聚集在這裡,當時的羅馬是世界權力中心,想當然爾,有權力的地方就有陰謀詭計,於是破解對手的訊息即變成了最重要的事。而每一個時代都有每個時代的密本,第一次世界大戰中,利用密本是為了保密軍事以及外交訊息。
每個時代背景不同的人,使用密本都有其原因,而現今的我們,不管原因是為何,都十分感謝前人留下的智慧,因為有這些,我們才能得知密碼傳奇的奧妙。
Modern Steganography
在此篇論文中,我們將會介紹何謂資訊隱藏(steganography),以及其功能之應用。事實上,資訊隱藏(steganography)是一門資訊中隱藏著其他訊息的藝術也是科學。資訊隱藏(steganography)源自於希臘語,意思是隱藏書寫(hidden writting)。Johannes Trithemius在1499年寫了第一本關於複雜難懂的資訊隱藏(steganography)著作。而後才在1606年出版,隨即便被放入Librorum Prohibitorum的索引當中。 在近年來,密碼學(cryptography)成為了相當大眾的科學。雖然資訊隱藏(steganography)與密碼學(cryptography)非常相似,但密碼學(cryptography)的應用,讓我們更能分別兩者主要的差異。其中,密碼學(cryptography)是關於隱藏訊息的內容,且同時包裝加密資料,這便是是其身為有價值訊息的證據;而資訊隱藏(steganography)則是再深入一點,並且可對未授權之使用者做無形的密文。因此,我們可以定義資訊隱藏(steganography)是在密碼學(cryptography)輸出後,表面上卻看不出來的附加功能。
若要問什麼是資訊隱藏(steganography)的好處?那就是,當你為重要的工作數據加密,有人強行破解並竊取走你的密碼鑰匙。甚至警察也可能濫用職權,向你索取私人密碼。也可能是你被強烈懷疑車成罪犯的話。再者,若警察被賄賂了,那你又該如何據理的否認重要資訊的存在會較好呢?
Simmons的俘虜問題(prisoners' problem)是資訊隱藏(steganography)相當著名的例子。請看例1,Bob和Alice想要逃獄,但兩人的囚房距離非常的遙遠,獄典則是他們彼此唯一的溝通管道。但若被典獄長發現任何可能謀反的跡象,他們將會被嚴加看管,甚至更嚴重!
幸好,在他們被抓到之前,他們有了偽裝系統(stegosystem)的共識。偽裝系統(stegosystem)是在描述秘密訊息被嵌入到covertext所隱藏起來的方式(像是無罪的訊息)。而根據資訊隱藏一個隱藏訊息的covertext之標準專業術語,我們便稱作偽裝系統(stegosystem)。 過去的偽裝系統(stegosystem)例子可以是秘密的墨水瓶、蠟板,或是二戰用的microdots。而在近代,雖然這些方法還是可以簡單的被使用,但想想看,當這些方法未能普遍的為人所知呢?至於現今的方法,則是仍然保有相同的基礎,只是再將數位媒體和通信技術的優點更加發揚光大罷了。
事實上,我們可以分辨消極獄吏和積極獄吏兩者在偽裝系統(stegosystem)的區別。其中,消極獄吏只是監控通信管道,他可以忽略covertext通過好幾個經過檢測的測驗,而不是去做修改的動作。而相同的情況發生在網路訊息封包通過”侵入偵測系統(Intrusion Detect System)”,就像是從此區域延伸而常見的交通安全之應用一樣。
另一方面,積極獄吏為了杜絕秘密通信的可能而運用了covertext。Bob和Alice則必須用非常老套的方式嵌入演算法。隱藏資訊必須禁得起各式各樣的覆蓋媒介,而錯誤編碼校正的用法是可以被提出的。其典型的實際應用是浮水印(watermarking)和指紋(fingerprinting)。
浮水印(watermarking)是屬於嵌入資訊的一小角,並且可以為受版權保護的材料證明。而指紋(fingerprinting)也是相當的類似,但是其功能則是和預期追蹤受版權保護數據的實際複製。
論文感想
雖然還是沒有把他看得很懂
但是也大概知道裡面在講些甚麼
這篇使用的方法把掩護影像分割成2x2 非重疊區塊
並且將秘密資訊依照奇偶的規則嵌入位元0 或者1 到2×2 區塊中
並由他們提出的擷取式2 進制加權法
判斷區塊最佳的隱藏位置
以下是他們的步驟:
Step1 將影像切割為非重疊的2*2 區塊。
Step2 判斷物件像素的個數(是否為單一區塊)。
Step3 根據機制對照表來嵌入資料。
Step4 依我們提出的擷取式進位加權法,判斷最佳嵌入位置。
由A 方法可得出當嵌入位元為0 時不論是否有改變,其區塊內其數值合必為
偶數,反之嵌入位元為1 時則為奇數。同理可得B 方法嵌入位元為0 時區塊內其
數值合必為奇數,反之則為偶數。
看完之後其實我發現對我幫助很大,
至少知道多一種方法在資訊隱藏這塊領域中。
密碼傳奇-從軍事隱語到電子晶片
此本書的內容就像此大綱所說的,他充滿著神奇故事與難解迷題,有來自各國的密碼傳奇,帶我進入另一個饒富趣味的數字世界。讓我比較印象深刻也比較喜歡的一篇是第7篇-無限密鑰詞,因為一開始羅爾芙. J. 洛倫斯的話吸引了我,他說:「把按照一訂規律產生的數字稱為「隨機數」,頗令人詫異......雖然它們的產生方式是完全確定的,但是這些數字的特性,卻和真正的隨機數毫無二致,也就是說,她們看起來像從一個大彩票中抽出來。」,其實是樂透吸引了我,哈~他裡面說有個部分提到,也許一個長時間未被抽到的樂透,跟上次才被抽出的相比,前者具有相當大的機率在下次易被抽中,其實,有許多方法可以製造隨機數字,將密鑰加入其中更是可以保密,還有將電話、數學符號...等,也都加入加入密鑰,這樣一來其實自己也可以和馬修斯一樣動手做一個簡單的加密機。
論文摘要
在隱匿學(Steganography)中二元影像因為只需一個位元表示,因此任意改變位
元將容易被察覺,因此諸多學者將資料隱藏在影像中物件的邊緣,他們常利用一
個或多個對照的表格或樣板來決定嵌入的位置。
在本文中,我們提出一個簡單且不易被發覺的資訊隱藏方法,將影像分割成
2x2 非重疊區塊,並使用簡單的奇偶關係來尋找可隱藏位置,並針對影像品質的問
題,利用進位制系統中的2 進制方法擷取4 個位元產生權重,以此加權判斷最佳
的嵌入位置,藉此維持影像品質,同時保持較低的計算複雜性。要隱藏的秘密資
料則先轉換成位元流,用擬產生器(Pseudo-Random Generator, PRNG)打順
序,然後以反轉或註記隱藏在先前所找到的位置。萃取時只需判斷偽裝影像
(Stego-image)中2x2 區塊內物件的奇偶,即可萃取資料再用原本嵌入時用的擬
產生器找回隱藏的資料和原始的二元順序。由實驗結果顯示,本文提出的方法
經實驗顯示兼顧容量與影像品質,並提供雙機制嵌入方法可彈性選擇最佳影像。
關鍵字:隱匿學、二元影像、資料隱藏、加權法。
密碼傳奇 心得
另外一個部份是其他加解密的方法
對於歷史的部份,我並沒有多看的很仔細
因為我對於歷史這方面,有很大的困擾XD
但是對於他加解密的部份覺得還滿有趣的
其中他書中所提及的"凱薩密表"
他舉了很多的例子,利用不同的條件算出解答
再利用凱薩密表,去找到真正要表達的訊息
但如果沒有算出解答的話
也可以試25次的凱薩密表得到真正的答案
我反而覺得他書裡面提及的例子比較有趣
例如:跳舞小人
用了福爾摩斯的一個劇情去解釋那破解密文的方式
但是要先假設哪個是e,這個字,才能慢慢去推敲整篇大意
我覺得這個例子還滿好玩的
利用偵探小說的內容去解釋這樣加解密的方法
比一直看歷史介紹加解密還更讓人能看的懂
論文讀後心得
那下面那張圖作者是以實際的圖片展是她的結果:
這張圖是已經把a圖藏入到Lena中
最後在結論中感覺這個方法好像是可行的,但我感覺好像和S-Tools沒有太大的差別!
感覺其概念好像差不多!!