数字密写概述和开放式应用
来源:互联网 发布:张大奕的淘宝店铺 编辑:程序博客网 时间:2024/04/28 23:25
翻译:Robin Li(Robinli108@gmail.com)
<!--[if !supportLists]-->II. <!--[endif]-->什么是数字密写?为什么这个很重要?
数字密写或密写经常在一些IT团体中被提到,其字面意思是“秘密写入”,这个词来自于希腊语。数字密写曾被Markus Kahn [5] 定义为: “密写是隐秘通讯的一种艺术与技术,和传统的密码保护相比较,密写的目标是让秘密信息隐藏在无害的信息中,致使敌对方很难察觉信息的所在,而传统的密码加密,密码信息是暴露的,敌方可以不用通过安全的加密系统就可以直接破解,干扰和修改消息。”
<!--[if !supportLists]-->III. <!--[endif]-->数字密写的历史概述
从15世纪到16世纪,许多作家包括Johannes Trithemius (《Steganographia》的作者)和Gaspari Schotti (《Steganographica》的作者)有关于文字的译码技术、隐形墨水以及隐秘信息和音乐的组合的论文发表。
在1883到1907之间,进一步的发展应该归功于Auguste Kerckhoff (Cryptographic Militaire的作者)和Charles Briquet (Les Filigranes的作者)。 两本书更多的是关于密码学的内容,但是两者也为密写理论和数字水印的奠定了理论基础。
<!--[if !supportLists]-->IV. <!--[endif]-->数字密写概述
文本文件密写是非常具有挑战的. 这个因为文本文件缺乏冗余数据可以去替换。另外的缺点是文本文件的密写很容易被分析者更改,如格式的更改(从.TXT 转变为 .PDF 等等)。有很多的方法可以用来文本密写。以下介绍当前比较流行的密写方法:
正如Duncan Sellars [7] 解释到“对于计算机,一张图像就是一组代表不同象素的亮度的数字,这些象素组成了图像数据”。对于图像密写一般采用8位和24位图像,即每个象素用8位或24位表示。两者各有千秋,8位图像被应用的最广,因为8位图的图像小。缺点是8位图只有256种可能的颜色能够被使用,在密写时可能会有潜在的问题。通常处理8位图(如GIF图)时以调色板图中的灰度值为基准,因为灰度值是连续变化的,可以很好的防止分析者察觉。
转化过滤技术是面向如数字水印等图像编码的。(比如将公司的logo 嵌入到网页内容中)是非常流行的无损压缩技术比如 (.JPEG). 这个技术实际上是通过将秘密信息覆盖原图的方式扩展到图像。一些专家认为其实际上是信息隐藏的一种形式,但是不是密写技术。
我们将要看到当前在音频密写中比较流行的三种方法。他们是低位密写,相位密写和伸展频谱低位密写,就是将秘密信息嵌入到音频文件中最不重要的地方。通道载量为1KB每秒每千赫 (44 kbps 对 44 KHz 样本序列)。这个方法很容易组合但是也非常容易因为通道噪声和重采样造成数据丢失。
当前已有很多面向密写的应用程序,一些很有效,一些却不是很好。接下来我们将深入了解密写分析的内容。密写分析是探测和阻止密写的一种技术和艺术。在密写分析中,目标是能够比较秘密信息,载体文件和任何可能的部分加密密钥,并且分析或者破坏以上提到的秘密通讯。正如 Fabien A.P. Petitcolas [2] 在他著作里面提到的, 有六条协议可以攻击数字密写。
<!--[if !supportLists]-->1) <!--[endif]-->Stego-only attack(盲攻击):只拥有可能含有密写信息的文件的攻击,对可能使用的密写方法和数据全然不知,需要确定信息的存在或者提取信息。
<!--[if !supportLists]-->2) <!--[endif]-->Known-cover attack(明寄攻击):获得原始的载体文件,那么根据载体(或者说是“宿主”)文件,比较分析对象来确定是不是密写了信息。
<!--[if !supportLists]-->3) <!--[endif]-->Known-message attack(明文攻击):获得被密写到文件的数据(但是不一定就是最终的消息,因为有可能是被加密后的“密文”)。不过,分析还是非常困难的。从后面的分析我们将了解到,只要使用合适的算法,随机地写入信息,那么可以认为这样的密写过程是“One-way”的,而信息的提取是很困难的。
<!--[if !supportLists]-->4) <!--[endif]-->Chosen-stego attack(选择密文攻击):分析者了解对方使用的密写的方法,或者拥有对方使用的密写工具。并已获得被密写的文件。这种攻击方法相对有效。
<!--[if !supportLists]-->5) <!--[endif]-->Chosen-message attack(选择明文攻击):分析者利用已经取得了的一部分秘密信息,和密写文件的基础上,通过密写比较以确定其中可能涉及的某一个工具或者算法。
<!--[if !supportLists]-->V. <!--[endif]-->开发式环境中的密写应用
*S-Tools v4 -是基于 .BMP .GIF 和 .WAV 文件的密写工具. 详细的介绍可以从Jeremy Krinn的论文中找到:http://rr.sans.org/covertchannels/steganography.php.
*MP3 Stego -是基于.MP3 音频文件. 详细的介绍可以从Mark Noto的论文"MP3 Stego: Hiding Text in MP3 Files" 中找到:http://rr.sans.org/covertchannels/mp3stego.php.
*Steganos 3 -一套面向音频和数字图像的安全和强壮的加密和密写技术。
<!--[if !supportLists]-->VI. <!--[endif]-->参考文献
<!--[if !supportLists]-->1) <!--[endif]-->SANS Security Essentials, (volume 1.4, chapter 4) Encryption and Exploits, 2001.
<!--[if !supportLists]-->2) <!--[endif]-->Petitcolas, Fabien A.P., “Information Hiding: Techniques for Steganography and Digital Watermarking.”, 2000.
<!--[if !supportLists]-->3) <!--[endif]-->StegoArchive, “Steganography Information, Software and News to enhance your Privacy”, 2001, URL: www.StegoArchive.com
<!--[if !supportLists]-->4) <!--[endif]-->Petitcolas, Fabien A.P., “The Information Hiding Homepage: Digital Watermarking and Steganography”, URL: http://www.cl.cam.ac.uk/~fapp2/steganography/
<!--[if !supportLists]-->5) <!--[endif]-->Johnson, Neil F., “Steganography”, 2000, URL: http://www.jjtc.com/stegdoc/index2.html
<!--[if !supportLists]-->6) <!--[endif]-->The WEPIN Store, “Steganography (Hidden Writing)”, 1995, URL: http://www.wepin.com/pgp/stego.html
<!--[if !supportLists]-->7) <!--[endif]-->Sellars, D., “An Introduction to Steganography”,URL: http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html
<!--[if !supportLists]-->8) <!--[endif]-->Bender, W., “Techniques for Data Hiding”, IBM Systems Journal, Vol. 35, Nos 3+4, Pgs 313-336, 1996
<!--[if !supportLists]-->9) <!--[endif]-->Krinn, J., “Introduction to Steganography”, 2000,URL: http://rr.sans.org/covertchannels/steganography.php
<!--[if !supportLists]-->10) <!--[endif]-->Noto, M., “MP3Stego: Hiding Text in MP3 files”, 2001,URL: http://rr.sans.org/covertchannels/mp3stego.php
- 数字密写概述和开放式应用
- 数字密写概述和开放式环境中的应用
- 《数字技术》连载4: 第1章 概述 第4节 数字技术,任务和应用.
- 什么是开放式基金和封闭式基金
- 开放式多媒体应用平台OMAP综述
- [技术概述]移动数字版权管理的应用(转载)
- OpenDVR系列PC开放式智能数字硬盘录像系统软件
- OpenDVR系列PC开放式智能数字硬盘录像系统软件
- OpenDVR系列PC开放式智能数字硬盘录像系统软件
- 开放式基金和封闭式基金的主要区别
- LINQ之开放式并发控制和事务
- 开放式有关软件自动化测试和问题
- Svm应用尝试(C#写的数字ocr软件LTOCR)
- IO流概述和方法应用
- AOP技术应用和研究--AOP概述
- AJAX概述,应用场景和其优缺点
- AJAX概述,应用场景和其优缺点
- 数字接口SPI和I2C的区别与联系概述
- 利用24位BMP位图进行加密
- 八年理财生活心得:年轻人要抗拒房子的诱惑
- 自己说自己
- 巧妙隐藏文本文件
- 周庄印象
- 数字密写概述和开放式应用
- 如何跨越线程调用窗体上的控件
- 多线程应用程序中调用窗体的一点心得
- ORACLE把数据导入不同于原系统的表空间
- BMP文件的格式
- Linux桌面两大阵营--GNOME与KDE的战争(Linux图形界面的发展历程
- 双重引导DIY: 已有Vista,如何使用ghost到另外一个盘的WinXP
- Java中类与类的关系
- 浅析C++的构造函数,拷贝构造函数和赋值运算符