Sunteți pe pagina 1din 57

Prezenta lucrare i propune s ofere o vedere de ansamblu, asupra

STEGANOGRAFIEI, o sub-disciplin a domeniului ascunderea informatiei (information


hiding). Lucrarea se limiteaz la enumerarea i prezentarea succint a principiilor, tehnicior
i metodelor care compun domeniul fr s intre n analiza i discu ia acestora - ncercnd n
acest fel s ofere un material orientativ celor care doresc s desf oare activit i de cercetare
sau informare, punndu-le la dispozi ie o sintez succint a domeniului i o list de referin e
adnotate.
Nu sunt prezentate n aceast lucrare metodele i tehnicile nrudite n mod direct cu
steganografia - watermarking i fingerprinting - de larg aplica ie n domeniul protec iei
propriet ii intelectuale.
1
...every secret creates a potential failure point. Secrecy,
in other words, is a prime cause of brittlenessand
therefore something likely to make a system prone to
catastrophic collapse. Conversely, openness provides
ductility.
Mann, Charles C. (September 2002), "Homeland
Insecurity", The Atlantic Monthly, p290.
CUPRINS
CUPRINS .......................................................................................................... 2
INTRODUCERE ................................................................................................. 3
CAPITOLUL 1 - SCURT ISTORIC ........................................................................ 7
CAPITOLUL 2 INTRODUCERE IN DOMENIUL ASCUNDERII INFORMATIEI . . . 11
CAPITOLUL 4 SIGURANTA SISTEMELOR STEGANOGRAFICE ........................ 21
Detectabilitatea existentei mesajului secret .................................................................. 22
Vulnerabilitati ................................................................................................................. 23
Atacuri ............................................................................................................................ 23
CAPITOLUL 5 - APLICATII ALE STEGANOGRAFIEI REFERINTE ADNOTATE .... 27
REFERINTE ADNOTATE .................................................................................. 31
DE INTERES GENERAL .................................................................................................... 31
CANALE ASCUNSE ....................................................................................................... 33
TEHNICI DE ASCUNDERE A INFORMATIILOR .................................................................... 41
1- Generalitati ............................................................................................................. 41
2 In imagini .............................................................................................................. 44
3- In text ...................................................................................................................... 45
4- In audio ................................................................................................................... 46
5- In video ................................................................................................................... 47
6 Alte medii ............................................................................................................. 48
ATACURI STEGANO ........................................................................................................ 53
NESORTATE .................................................................................................................... 54
2
INTRODUCERE
Despre o civiliza ie se poate dicuta n termeni calitativi apelnd la criterii cu caracter
general astfel nct s-i msurm gradul de dezvoltare. Au fost propuse mai multe astfel de
criterii:
eficient n producerea i utilizarea energiei
tipuri de energie folosite
eficient comunicrii (distan e, limbaje, metode, tehnici)
capacitatea de a modifica/controla mediul
etc
Lund n considerare criteriul eficien ei comunicrii, putem spune c inven ia (apari ia)
internetului este o piatr de hotar n dezvoltarea civiliza iei umane de magnitudine egal cu cea
a descoperirii focului n dezvoltarea tehnologiei.
nc din zorii civiliza iei, comunicarea punea problema atributelor esen iale
comunicrii: confiden ialitatea, integritatea, disponibilitatea i autenticitatea mesajelor trimise -
la care se pot aduga viteza, distan a i volumul care in mai degrab de tehnologia comunicrii.
Pentru asigurarea atributelor comunicrii oamenii au fcut eforturi nc din cele mai
vechi timpuri - i vom arat pe scurt n Capitolul 1 cteva astfel de tentative.
Pentru asigurarea confiden ialit ii, au fost utilizate dou ci principale de abordare:
ascunderea n elesului mesajului (criptarea, cifrarea) i ascunderea existen ei mesajului -
message hiding.
n vremurile noastre, datorit fie limitrilor legale din diferite ri privind uzul
criptografiei fie limitrilor tehnologice i de cost al utilizri criptografiei, din ce n ce mai multe
eforturi i un interes din ce n ce mai mare se ndreapt mai degrab spre ascunderea existen ei
informa iei (sau chiar a mesajului) dect spre criptare. Astfel paradigma curent poate fi
descris n urmtorii termeni:
- un efort constant i consistent se depunne pentru perfec ionarea tehnicilor i
mijloacelor de criptare.
- un efort constant i consistent se depunne pentru perfec ionarea tehnicilor i
mijloacelor de decriptare. Limitarea consta in faptul ca tehnologia (in special cea a tehnicii
3
informatice) tinde sa anuleze utilitatea criptarii odata cu cresterea capacitatii de calcul care
tinde spre infinit (vezi cercetarile in domeniul calculatorului cuantic - http://www.qubit.org/).
Paradigma de mai sus, desi aplicabila si celeilalte directii de dezvoltare (a ascunderii
existentei informatiei), nu sufera de aceasta limitare ea fiind alimentata de capacitatea de
inovatie a omului. Iar aceasta este virtual infinita.
Putem spune ca cele doua directii se inscriu pe spirale descrise de cercul vicios (mai
putin, mai slab cu mai mult) in cazul criptografiei si respectiv pe cea descrisa de cercul virtuos
(mai mult, mai tare cu mai putin) in cazul ascunderii informatiei.
Tinand cont de interesul crescand si viitorul aparent mai luminos al domeniului
ascunderii informatiei, prezenta lucrare va aborda una din cele cateva sub-discipline ale
domeniului.
Modelul general al ascunderii informatiei poate fi descris astfel:
Informatiile inserate constituie mesajul secret ce trebuie transmis. Acestea sunt de regula
ascunse intr-un mesaj generic numit text de acoperire sau imagine de acoperire etc, dupa caz,
obtinandu-se stegano-obiectul (steganograma). O cheie stegano este folosita pentru a controla
procesul astfel incat sa previna detectia sau/si recuperarea mesajului de catre o parte
neautorizata sau neintentionata.
Intrucat obiectivul steganografiei este sa ascunda existenta mesajului (sau chiar a
existentei comunicarii ca proces), se considera un atac reusit acel atac care duce la
deconspirarea existentei mesajului/comunicatiei.
O definitie unanim acceptata a steganografiei nu a fost data, dar comunitatea
profesionala este de acord ca, in sens larg, ea corespunde etimologiei termenului: steganos a
ascunde (in limba greaca) si graphia (scriere in limba latina) cu alte cuvinte, ascunderea
mesajului.
Astfel, definitia asumata de autor in aceasta lucrare este:
Disciplina care studiaza mijloacele si metodele prin care o informatie secreta poate fi
ascunsa (disimulata) intr-un mesaj.
De notat ca in mod neasteptat, dictionarul Webster defineste astfel steganografia:
4
Definition of STEGANOGRAPHY
1 archaic : CRYPTOGRAPHY
2 : the art or practice of concealing a message, image, or file within another message, image, or
file
steganographic \-n-gra-fik\ adjective
Origin of STEGANOGRAPHY
New Latin steganographia, from Greek steganos covered, reticent (from stegein to cover) +
Latin -graphia -graphy
First Known Use: 1985
In vreme ce defineste criptografia ca:
1 : secret writing
2 : the enciphering and deciphering of messages in secret code or cipher; also : the
computerized encoding and decoding of information
3 : CRYPTANALYSIS
Examples of CRYPTOGRAPHY
Companies often use cryptography to protect private information.
Origin of CRYPTOGRAPHY
New Latin cryptographia, from crypt- + -graphia -graphy
First Known Use: 1658
Sursa: http://www.merriam-webster.com/dictionary/steganography
Alte tehnici si metode din domeniu, mai mult sau mai putin inrudite intre ele, sau cu
steganografia, vor fi numite si descrise pe scurt in capitolul 2.
5
Lucrarea defata este structurata astfel:
Capitolul 1 scurt istoric, face o incursiune in timp asupra aparitiei evolutiei
steganografiei (tehnici si metode utilizate).
Capitolul 2 face o introducere in domeniul ascunderii informatiei cu accent pe
steganografie. Sunt prezentate pe scurt si alte tehnici inrudite cu steganografia.
Capitolele 3 si 4 prezinta principiile fundamentale ale steganografiei, impreuna cu
siguranta sistemelor steganografice.
Capitolul 5 prezinta cateva aplicatii ale steganografiei propuneri de sisteme
steganografice.
6
CAPITOLUL 1 - SCURT ISTORIC
Primele utilizari ale tehnicii ascunderii informatiei sunt atestate de Herodot (486-425
i.e.n.) in Istorii (anul 440 i.e.n.), Cartea IV, Terpsichore:
For Histiaeus, when he was anxious to give Aristagoras orders to revolt, could find but one safe way, as
the roads were guarded, of making his wishes known; which was by taking the trustiest of his slaves, shaving all
the hair from off his head, and then pricking letters upon the skin, and waiting till the hair grew again
Traducere de George Rawlinson, http://classics.mit.edu/Herodotus/history.5.v.html
O alta tehnica folosita in acele vremi este descrisa in aceiasi sursa, si anume folosirea
unei tablite de ceara pe care s-a scris un mesaj inainte de a fi acoperita de ceara, ascunzand
astfel mesajul.
Enea Tacticianul (Aeneas Tacticus) introduce o alta tehnica de disimulare: modificarea
inaltimii literelor mesajului ascuns intr-un text inofensiv sau prin practicarea unor gauri de mici
dimensiuni deasupra sau sub literele care compun mesajul secret.
Citam din lucrarea sa Poliorketika (http://www.aeneastacticus.net/text.htm):
1. As regards secret messages, there are all sorts of ways of sending them: a private arrangement should
be made beforehand between the sender and the recipient. I will give some of the most successful methods.
2. A message was once sent in the following manner. A book or some other document, of any size and
age, was packed in a bundle or other baggage. In this book the message was written by the process of marking
certain letters of the first line, or the second, or the third, with tiny dots, practically invisible to all but the man to
whom it was sent: then, when the book reached its destination, the recipient transcribed the dotted letters, and
placing together in order those in the first line, and so on with the second line and the rest, was able to read the
message.
3. Another, similar way of sending just a short message is this. Write an ordinary letter at some length
on any subject, and employ the same device of marking letters, indicating by these whatever you wish, The marking
should be made as inconspicuous as possible, either by placing dots at long intervals, or by strokes of unusual
length: in this way the message will be intelligible to the recipient, without arousing the suspicions of anybody
else
Traducere din Aeneas Tacticus, Illinois Classics Club, London: Heinemann.
Loeb Classical Library: Greek text, English translation, introduction. Hunter, L.W., Handford,
S.A. (1927),
Aceasta tehnica se afla inca in uz in secolul 17 cand a fost imbunatatita de John Wilkins
(16141672) care a inlocuit gaurile cu puncte de cerneala invizibila. Aceasta tehnica a fost apoi
7
larg utilizata in timpul celui de al doilea razboi mondial de catre serviciile secrete ale armatei
germane.
De notat ca atat Enea cat si Wilkins considerau ca este mai practica si mai eficace
ascunderea mesajului decat criptarea lui sub aspectul riscului de interceptare de catre parti
neautorizate.
In China antica, mesajele secrete erau scrise pe matase foarte fina, apoi introduse intr-o
bila de ceara foarte mica ce era apoi inghitita de mesager.
Probabil cea mai completa si importanta lucrare timpurie in domeniul steganografiei este
cea scrisa de Johannes Trithemius in 1499, Steganographia. Acest document poate fi consultat
la biblioteca British Library din Londra si este indexata astfel:
1579. Trithemius, Steganographie: Ars per occultam Scripturam animi sui voluntatem absentibus
aperiendi certu, 4to, Darmst. 1621. (Written 1500. First printed edition: Frankfurt, 1606.)
Shelf mark: 819 e 14
Author: J. Tritheim
Title: Steganographia: Hoc est: Ars per occultam, etc.
Place and date of publication: 1621
In forma digitala, sub protectia copyright al lui Joseph H. Peterson, poate fi gasita la
adresa de web: http://www.esotericarchives.com/tritheim/stegano.htm
Figura 1 portretul lui Johannes Trithemius si pagina de titlu al lucrarii sale
Steganographia
De notat ca in 1518 Johannes Trithemius a publicat o lucrare formata din sase carti (540
de pagini) despre criptografie, intitulata Polygraphiae.
8
Ulterior, in 1665, Gaspari Schotti publica o lucrare intitulata Steganographica, 400
pagini in fapt, o noua prezentarea a lucrarii lui Trithemius.
In secolul al XVI-lea, omul de stiinta italian Giovanni Porta descrie o metoda inedita de
ascundere a unui mesaj intr-un ou fiert: se prepara o cerneala dintr-o mixtura de o uncie (1 uncie
= 28.3495231) de alum (aluminiu) si o pinta (1 pint 568 ml ) de otet. Cu cerneala astfel
obtinuta se scrie pe coaja oului fiert iar mesajul se poate vedea numai dupa cojirea oului apare
scris pe albusul intarit.
Merita mentionata aici o tehnica dezvoltata de sclavii de pe plantatiile de bumbac de pe
continentul nord-american. Datorita acestei tehnici, astazi ne putem bucura de lucrari muzicale
de mare valoare si de existenta genurilor Gospel si R&B. Conform legilor statelor respective, a
ajuta un sclav fugar sau a incita un sclav la evadare se pedepsea cu moartea. Pentru a se putea
ajuta unii pe altii in astfel de ocazii, sclavii au ascuns in cantecele lor, pe care le cantau la
unison cand lucrau pe plantatii, informatii continand indicatii de drum si avertismente asupra
pericolelor. Unul din cele mai cunoscute astfel de cantece este Wade in the water:
Now if you should get there before I do
(I know) God's gonna trouble the water
Tell all my friends that I'm comin' too
(I know) God's gonna trouble the water
Sometimes I'm up lord and sometimes I'm down
(You know my) God's gonna trouble the water
Sometimes I'm level to the ground
God's gonna trouble the water
(I Know) God's gonna trouble the water
Un alt cantec, continand indicatii evidente, este The Drinking Gourd (Tartacuta pentru
baut, nume popular pentru constelatia Carul Mare, cunoscuta si ca Polonicul mare):
When the sun comes up and the first quail calls, follow the drinking gourd.
For the old man is a-waiting to carry you to freedom,
If you follow the drinking gourd.

9
In 1857 Brewster propune o tehnica - microdot - care apoi a fost realizata practic de
un fotograf francez, Ren Prudent Patrice Dagron (1819 1900). In timpul celui de al doilea
razboi mondial, tehnica a fost dezvoltata si larg utilizata. Metoda consta in micsorarea in etape
succesive, prin mijloace fotografice, a unei pagini de text si inserarea punctului (microdot) astfel
obtinut intr-o scrisoare cu continut banal. Prima utilizarea a microdot-ului a fost semnalata de
FBI in 1941.
Figura 2 camera foto din dotarea KGB pentru realizarea de microdot-uri (diametrul de
expunere 1mm; alaturat este ilustrat un microdot.
In prezent datorita avansului tehnologic din era informatica, aceasta tehnica este
disponibila pentru mase largi de utilizatori. Un exemplu il constituie dispozitivul pus la
dispozitie de Ripware Limited - http://www.ripware.co.uk
10
CAPITOLUL 2 INTRODUCERE IN DOMENIUL ASCUNDERII
INFORMATIEI
In acest capitol vom arata pe scurt care este cuprinsul acestui domeniu asa cum poate fi
el regasit in majoritatea lucrarilor de specialitate in domeniu.
Iata pe scurt cateva din sub-disciplinele domeniului ascunderii informatiei.
Canale ascunse (Covert channels), asa cum au fost definite de Lampson, B. W., "A
Note on the Confinement Problem," Communications of the ACM, vol. 16, no. 10, Oct. 1973,
pp. 613615, in contextul sistemelor de securitate multi-nivel (cum sunt cele militare, retelele
de calculatoare etc) ca fiind cai de comunicare care nu au fost proiectate sau intentionate ca
atare de la bun inceput dar care sunt folosite in acest mod de entitati carora nu le-a fost destinata
utilizarea lor.
Exemplu: fie A un proces capabil sa scrie pe un hard disk si B un proces cu nivel de
securitate scazut care nu poate citi de pe hard disk dar care poate accesa tabela de alocare (FAT)
corespunzatoare.
Aceasta situatie poate crea un canal ascuns prin care procesul A sa transmita informatii
catre procesul B scriind aceste informatii pe hard disk, folosind nume de fisiere si dimensiunile
lor, informatii pe care procesul B le poate citi folosind FAT la care are acces.
Anonimitate (din germanul Anonymitt) inseamna a gasi cai pentru a ascunde
metacontinutul mesajului adica identitatea transmitatorului sau a destinatarului mesajului.
Exemple timpurii includ retransmiterea postala (electronica sau nu) anonima, succesiva -
descrisa de Chaum - Chaum, D., "Untraceable Electronic Mail, Return Addresses and Digital
Pseudonyms," Communications of the ACM, vol. 24, no. 2, Feb. 1981, pp. 8488) sau modelul
foi de ceapa propus de Goldschlag, Reed, si Syverson - Goldschlag, D. M., M. G. Reed, and
P. F. Syverson, "Hiding routing information," in Information Hiding: First International
Workshop, Proceedings, vol. 1174 of Lecture Notes in Computer Science, Springer, 1996, pp.
137150. La baza metodei sta ideea retransmiterii mesajului prin curieri care nu se cunosc si nu
se intalnesc. In functie de scop, exista mai multe variante: de ascundere a identitatii
transmitatorului, a receptorului sau a ambilor.
11
Steganografia (gr. steganos a ascunde si lat. graphia scriere) are ca obiectiv
ascunderea existentei comunicarii/mesajului (vezi definita in Introducere). Exemple ale utilizarii
steganografiei sunt descrise in Capitolul 1. Metode si mijloace folosite sunt descrise in Capitolul
3.
Marcarea Copy-right (Copy-right marking), spre deosebire de steganografie, aceasta
tehnica are in vedere si atributul robustetei impotriva atacurilor. Termenul de robustete este
inca controversat si depinde de domeniul de aplicare. In vreme ce in unele cazuri se foloseste
marcarea vizibila, in altele ea este invizibila (vezi watermark).
Acest sub-domeniu are la randul sau cateva sub-domenii.
Marcarea (watermarking) vizibila sau invizibila a unui produs (sunet, document scris
electronic sau printat, opera de arta, fisier electronis etc) cu intentia de a preveni duplicarea sau
utilizarea neautorizata. Contribuie la stabilirea/securizarea autenticitatii (mesajului, operei,
produsului).
Termenul deriva dintr-un proces utilizat incepand cu 1282 de producatorii de hartie, care
printr-un proces mecanic imprimau in volumul paginii imagini care permiteau identificarea
producatorului (similar actualului timbru sec).
Marcarea se poate face in modul vizibil apare vizibila pe media marcata (video, foto,
audio etc) sau invizibila (transparenta). Spre exemplu, cand intr-o transmisie TV apare sigla
statiei care emite, aceasta este o marcare tip watermark vizibila.
De asemeni, marcarea poate fi robusta sau fragila. Marcarea fragila presupune ca
marcajul este distrus daca produsul marcat a fost manipulat (modificat) intr-o proportie
oarecare. Spre exemplu, un produs al carui marcaj fragil a fost distrus poate fi folosit in instanta
ca dovada a tentativei de piratare a produsului. Similar, dar diametral opus se foloseste marcajul
robust care este astfel realizat incat inlaturarea lui duce la deteriorarea pana la inutilizabil a
produsului marcat. Astfel de marcaje se pun pe elementele definitorii sau cele mai semnificatve
a produsului protejat.
Amprentarea (fingerprinting) ca si marcarea face parte din sub-domeniul marcarii
copy-right si are ca obiectiv identificarea unica a produsului marcat. Un exemplu clasic de
utilizare este cazul in care un producator poate afla care client al sau a re-vandut sau fructificat
12
fara drept un produs al sau (de exemplu asociind numarul de serie al produsului cu numele
cumparatorului initial).
Tehnica fingerpirntingului este de maxima importanta in dezvoltarea serviciilor publice
via internet de exemplu notariatul electronic, care alaturi de certificatul digital, semnatura
digitala si time stamping pot duce pe de o parte la eliminarea utilizarii hartiei in sistemele
birocratice, iar pe de alta parte la reducerea semnificativa a timpului consumat cu formalitatile
birocratice.
O clasificare a celor aratate mai sus este ilustrata in figura 3.
Covert channels Steganografy Anonimity
Information hiding
Copyright marking
Linguistic Technical
Robust
Copyright marking
Fragile
watermarking
Fingerprinting Watermarking
Imperceptible Visible
Fig. 3. Clasificarea tehnicilor de ascundere a informatiei dupa B. Pfitzmann (Information
hiding terminology) si R. J. Anderson, ed., Information hiding:First international workshop, vol.
1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May
1996, Springer-Verlag, Berlin, Germany, ISBN 3-540-61996-8.
Alte tehnici inrudite cu domeniul, mai exotice si mai putin folosite sau cu aplicabilitate
redusa sunt prezentate in continuare.
Anamorfismul este o proiectie sau o perspectiva distorsionata care necesita o anumita
pozitie (punct de privire) sau un obiect pentru a reconstitui imaginea intentionata. Termenul
vine de la cuvintele grecesti "Ana - morphosis" insemnand format dinnou.
13
Andrea Pozzo's a pictat tavanul bisericii ieauite
Sfantului Ignazio din Roma (16851694). Privita
dintr-un anumit punct, picturile dau impresia de
spatietate (plutesc in spatiul de sub cupola).
Istvn Orosz: anamorfism in oglinda cu
coloana
Erhand Schn 1538 Vexierbild - in stanga apare
o gravura care infatiseaza un peisaj de coasta cu barci
si sate pe coasta marii. In dreapta, chipurile regilor
Charles V, Ferdinanc 1, Pope Paul III si Francis 1.
Figurile apar cand gravura este privita sub un unghi
foarte ascutit.
Istvn Orosz: anamorfism in oglinda cu
coloana
Sursa: http://en.wikipedia.org/wiki/Anamorphosis
14
Ambigrama forma de arta plastica (grafica in special) care in functie de directia din
care este privita si orientarea lucrarii pot revela fie acelasi continut, fie un continut diferit.
Exista foarte multe specii de ambigrama cateva sunt ilustrate in tabelul de mai jos.
Rotational ambigrama poate
reprezenta diferite cuvinte in
functie de unghiul sub care
este rotita. De regula este
acelasi cuvant iar unghiul
folosit este 180
0
dar exista
ambigrame cu unghi de rotatie
de 90 sau 45 de grade. Spre
exemplu abrevierea cuvantului
down dn rotita 180 de
grade formeaza un cuvant cu
sens opus celui initial up.
Fractal o versiuen a
ambigramei spatiale in care
cuvantul repetat se leaga de
sine de o maniera
autogenerativa, reducand-usi
dimensiunea progresiv,
formand un fractal.
Mirror-image este o
ambigrama care poate fi citita
in oglinda ca acelas cuvant in
ambele directii de citire. Cele
care formeaza alte cuvinte
cand sunt citite in oglinda mai
sunt cunoscute si ca
ambigrame usa de sticla
pentru-ca scise pe o usa de
sticla pot fi citite lafel din
ambele parti ale usii.
Figure-ground ambigrama in
care spatiul dintre literele unui
cuvant formeaza literele alrui
cuvant.
Spinonim create din litere de
o anumita grafie care rotite
intr-un anumit fel pot crea un
cuvant.
Chain ambigrama in care un
cuvant (sau mai multe) sunt
interconectate formand un lant
repetitiv. Literele sunt de
obicei suprapuse insemand ca
un cuvant va incepe calea
urmatorului cuvant. Uneori
aceste ambigrame sunt
realizate in forma circulara.
Obfuscarea este disimularea intelesului intentionat al mesajului comunicat facand
comunicarea confuza, ambigua in mod deliberat si greu de interpretat. In programarea IT,
obfuscarea codului transform un program fcndu-l mult mai dificil de ineles, funcionalitatea
acestuia fiind identic cu cea original. Programul va produce acelai rezultat, cu toate c s-ar
putea executa mai incet, datorit codului adugat. Acesta este un compromis ntre securitatea
oferit de obfuscarea codului i mrirea timpului de execuie a programului transformat.
Alte tehnici simple si usor de utilizat:
15
- acrostihul prima litera a unui vers (de exemplu) formeaza continutul mesajului secret.
Probabil cea mai mare lucrare in acest sens este Amorosa visione a lui Giovanni Boccaccio
(1313-1375).
- uneste punctele un mesaj banal este asfel elaborat incat punctele sau anumite litere,
unite dupa o regula convenita anterior pot revela un mesaj.
- grafica ASCII poate sa transmita anumite mesaje daca intr-un text oarecare anumite
litere sunt astfel pozitionate incat dupa inlaturarea celorlalte litere din text cele ramase foemaza
un mesaj de obicei grafic inteligibil.
Aceste tehnici sunt foarte populare iar aplicatii de la simple la complexe se gasesc si
sunt accesibile pe internet.
Utilizand o astfel de aplicatie se poate spre exemplu ascunde intr-o imagine grafica
ASCII un text secret.
http://pictureworthsthousandwords.appspot.com/
+ Steganografia =
:"));;;rr;);;r;""))"?o(i.,7`ri``-rir'"?;'"vo)vv'(7',,.:i,!rv!v..(i!r:`?r(,v(:,;:r"o7('-!o?7'`.;r!r(:i(;)ror(';?("v?``!ii(7!"('("-rvo(i`'r!;.7r!(;7v`"";v)7:)v`7`),o;)i,:7o;:(,`oro..?o,r:v():).:".)!
`7"-"((`7?o'`)`ov7)7`io;rv,-'r!`-`?!)';vi-?')r,(!(rv;r!'o?'.r-(`ri'o'!).'v'7,"o('-?,v7-((;;o-".(:vi(;";i)-r:.,!rv)(7:v,),":o7?ror.-o.`;:'v?;oi`.'o`,'rrvo:);-,,:i.;r!7;``?-;"`o-v`:,?:,r`;7vio?i-!i.
`!."")v!??-'(:i?.,7`)"7ir!.i:.vr)""-o-,--""i,`77?7orvrv;io:((')r,'r;)-ri,v)`o7.'!!(:!,,:;"(`?'vi'7`-o?,;:"v,"v::,oi).;-!(i!??'r:"ii)7:;..--7v(7(`v:7(v"!ivo(oir',.,vi;?-o"`'?ioivo!7o.'v;v`.:`)v?()-
"'o7!i;!!r;"rv!;io)vvovv7"?:;?`;::;((`(;7),7;!.vv(-"..o?)ivo-r-v,-.rv:"v:,.r;!"'v!'o'r,;;i:)'(v:!'!:`."vv);i";v!"(`:,.;:!("'?-?`(.7'7vi(o,?(:;vri!;o;v,7!;i!.';!:7?,!('(i''?v`o?-o!,`rrv7v'v.(:.:)!,
',!,':'(..-v;r)?!.(ri'`v`oo?(,r'io?7rr`.:;i())"?.-",7,-.`.`'7?ii(`".?.r;`vr;:7.o?!i(?.,-:'7-"!?,r.77)r.'(?`.!rv-!iv;?`,r(?i'"i.,.rv7)?),i7r;v:"(`,.i'`v7""7;"?:;77"-!-,";i?".,'-!roi'"?(-,(`77r7(o(!
"?77-?"`7,77?(r;-i?r(```v-vo(7'-r;'".;o)"(;!(v-iv--'7):)-?vo":7-:('?;!'"?:o:`-i-?!r::)'!'r(:o`,7o!)o)rr!.ro-:`?.orv!i-;!"rov.!7,o")o,(.-`)""7.o'o?`:7o-;,;.`;-):,i`:`,:i.(77:i),?!i7;:::;7`"":?)7""i
)-:;-;oo""7()!i?r..,'-,i,,?)ir;!`",?"`r!'`)--""'--:',))io?-,;-,,:7o"()"'io',"i?)"r("o!o`'v;o::`rr).!.`7)vv;r`');i';,7;:(:vv`,'o?")i!io);;'(!o-!7voBG)(.:?,-.7;!;";':"?-)``;:.?!o'-.((r?i:v;,ovrv-rv7
'!,-;)v,`"`r?o7!'o`.rr:('vvr,'`!r?.i.?o-'r.!;'.:ro-;.i;(;i"!,.;,(--?";''7?r(v:-":'7;rio7i,-(:v?`?io!7o"rv).-o-`)7':.,.7.-`.:!"v,r(iv(;-.7?i7r,o,YeMA),(-i:r"!i?))r`-7i(?"()i)?.,`o?7v;ov:"i(.?vv?v,:
":,'.'-oo!-,or7v`)?ri";:i`"7:`"-;.r(v`-;)).?io;(r:o',v7v?i!!;)o")`i`i7-,7,7v(`7r7v.rv;?'i:-:(`-v7().(v;;:":o"!-`r'i;"?)("ii"-`-';i).rio.)i;`r:-,6GAg)oo`?.-.r,"?((!,?)i77-?"(i;?!i;!r7,o),r'o-"v,!,,
.v;or.?,7;7-::;``:-,--``:77i7,'(o7oiv.:i7o!-i?;'."?`?(o))`'`v7i"7!?.v7-`v'!r,."!,.v-;;-oiv,!,`.":-,'(-v;?`i."r)(!i'!-.o?-??-ov'?,'7"(v(,(v.)7r-.NgWA'.,o`)"o,vi?ro;,.(7('"-.v7`ov(,,v!(?;,i7o:7)!;`7
i,r`?:7(v!:r:i';i-''i"-i):,7o.i)".v'`77.',`.!:.irr,---v!-;:o:-?).v7,,rv:;):ivr7'(r:r"ooo!o?r)!7'o?'ivv'v?r)v?!`i?7,-!7`)io)'-,7".7`!";`.'(r-,?1VBRwTv7''"',:;r(-.-,.,r,7vr7(o);)r!7.i!v.v-.?"!".o'7(
'v:r?.r!-v)`-;(!.7;i,).-;o)-;-?irv".)o;`-,r'v(r?`;.'v;7(v;v(,i;-?",r!-`-;(,.!?(;-,7o?;`r!(7iv`;,.??:ov(!!-,-o).!-,-,i(!roo,o)i.ir!!(r;,o'i'i."mAGG-'o..(-'7)(7.`i`:7r"?or))?v(o?;!;v,))`;!::);v"v`,r
7o.r-o-77))`rro`7;.(iv`!-`.ovo,)v`..(v;".v)`7orrv;(7?,'`!';"7"r-`:i),.?o(`i7r;r:7o`."'`'(!"!:"`-,i,?i)7.,'viv.(7''((:?;o""::)!!::o(!r`,7':,!.(M66q'`7vo?)(?ii.i-(.--!")`.:i,-;'i,;";iii'";.(r?)o'"(7
;'!'.r')"!;`oo`i;r"`o`"r)ivi"?:(r)!i`!'-(oo('(:)vr,(-o:':i'-()-"r!`'.(ov;ii7;(7:'-!-o`o)`'`7v',7';r-,;;''7,.!!ov"!"o)`?').i7(:`i!-?)-".o7-``I9RHBBr";i-).;':!r.)(?oo;-'(;-.(r":7vv!'??!;"`7.:?7.r"7r
-ooi7:;':r)7:;!)'(?';;?,?)riv(!vo:r')"o)).!;(?:o?.?`"'-,(??r-'7!7r):!.;v?(v?i-,,.??!v-?v,-()v),,,;''o!'?-'7:7;,";`:?r).`i??;,7v';"o;'"v,"::.4yRGSh.7()o:'.!:io?o;;i,('-..`7ov'.'7:.vri;"..!:i(:)(;',
r)).!ro-;i`7!!i'"?)rv(;rr?'oi"r7)!"'"::";``):v--o-!)(:7)-,'r'"!!."!"!r(':(:)v)!i(or;?rri'v;ii.);!v'(oi7```-)).,!o7;(:7(:`';r'`(7`,o(`;-i7,,:QWpK9er)7!v--i""i;;r?i;",.(.--;..r;`'"-;)`"-.v!!7o?!?'r)
?77'i)""!orro(:!-))(vr"-,"!"),?'7?'o-i;)?!'ro`?.7'7;i;)(v?,?"`io7)r!7'!r((,.,v-7!:!'r!;-!;?')"-!o7i!7')):::!vvv;`o)o(rv('"'v'7"-r:v-i)!(7`JV6BGQo!'r,;,r(-(v`)-ro!-;?:r(i(-;(i;r''-?;;o.?,;i;?7!,`)(
,-i.;.?'!?)`.`:(v)ov`v"-")-v))7;OYuZCx3YCZeC39neuYjVOZO9zIu3tZtuVZCntejzt1Ze9eZZJenCzeCVYZZtIuOOuJjOjVnexx9jz91xjIIzOeeYuezCJzeVVjIOxCVIo`PRPm6Evv;7'i-;(v`)oi?7.rr?').,:!?:`v(!i?(r.v?,rr`.:7,:,r';
`-,`r??-'7;v-``;)vvov`vrv7;vJeABHGgM6GHGmqAGEHMAMGERHqMmEARgE6RGN6QPpEEpMmPMgHApR6PmWqWpm6AqpBRqHQgWBRH6m6gKmRgqAQPMGpEEPWENqMAQRRQEPmQK0dEHGgpm(,7,--``.?7o",?i.v('"r!i-`!:.'ir)`('`"r:.oi?`.`v);i7
:()!),);7?;irv,i``!r("!,vvXfKRKQgPNWNGpEgmgPAMQMBRRBBqQgqRWHNMKQABHGKpAARNRMQRqQHqPpKAKPHmHPEPE6WAWHKMgGpAPqBpGqAQNBE6RqPpAAqgKNRAEKmEEBGEHAEHUs?7'),?,v?,o`."o!'-(o",`??:!,'v;-:,,:;i('"?))""v?`?)-
`-)o;v7:":v;v7o;'vr;(`.:xZmgMmN6MPEqmRPGqG66qpBp6AR6ERNQPH6gpWWmMRRPGWPAWBgpARQAq6WMQHp6MmgN6qRgq6MRAqpAPpP6MGEPEGBAgMM6GBPWHmmQQNmKBAKQgmWqRGfL,rr"iri7:o",--':7r?oo.-",',!'`,-r)7:r)!(".o(orir"7r)
,!,!'.v:-"v!7,?;i-i,ir``hamRQBqENKABQgBKEMNpqH6KKEPBPRKgBEBKmGPMA6gMGGWHRpHWMg6GAEpgRGMpgAWGPNRNN6AQKM6PgGEAW6pGPRAMHWPGAGQ6KQBmP6pHWPQ6QHOxP6Y3vo);-o:(,r!7")))??7-7o)i:,:i"?:'roi"v;".?)(:).7)-)v;
rr(:`'v,r`?7o?v)??`o.?:,PKAgQGRPNKqNm6EPPqpKAWWMpPMgAHEPqWPHBNMWW6pWENPKGGBERqmEqQNGqQAEpq6pA6EqqPpPEWmERGPARqRKPP6NWGmWBEPHHRGEGmBRQNPABPZCAPLd`);`!-(,!;-irv7.(??-,'v"-;,o`ii,!!!r.(i();-"r`)`rr-o
i'7;:::!;7.-7');-.")'vi`ABmNPmPWmWPPgPQNBpBPRNPHRMpWmmNPRRRG6GMMBgpNPR6NGBgNQWQKAQKgK6NqqgN6KKK6PPRg6NA6pmNqpPW6BMqABQHg6pqHBAMANqmMBAQW6W0aMgyUi,v.(v)!,rv"riv-")(v-r()`v,v77v"`-v-.oo:`;7"`7,o'i)o
!'?;)'iio.,o;,7.`:,!oi7)pQMAMK66QQHqMMgQpgHRKRWGQEggWQGENEKE6BqMQBNRBWRMNMBNqBW6KANq6mQpPpNWRqgMMq6qMPRKGRG6EA6BGAWEMAGNmENAKEmAQQPpRmmH1YqmMH20'rr-;'!"i--:!.i)o:;`":!,io,":7(;-rr(:';,`!,vo";!!.7?
.""'i?ovo;);)-;''!-i`!?rHKG6QRGHHGAQmRBgqBgGKmRpqNmpGMQqWgWNMpBBBRgpEKEEG6HmGP6AKppWPpMGEmMBqQPNRNPRNGgBBEmQMPgWEPg6AgHWQggBQA66QWWpqM6H('QBBRaL;r(,i`?i!.v,?i(,.r7;io?,`()v-7",-',o-v)?-v!-.;oi7vi"
r7;;-;(`r``r;)rr(r'?o):!GWWQ6PAgMBN6PWHgmQgAGmKmNHGgpNNAmBQpQ6AgKmBqGWRGAEAGEEQRpPNHmGmNRmMmqpQPQpPK6KNMpAHMWRRWpK666RBRmHAgApMKmWRE6QBEi`g6ARh4?i`-(vi,?ii7;"ri?r;v,v()'-!o:?`;r,.i:r-`!vo'-:o77ir7
.:`v:)7"`")r!??vv.)`:?roQEMA6MGGmGWAgAMg6qpgQqEmWNEpBgGKM6KPPg6HEWGNPPHHGAqRpGG6RBHgRgAGQREMMKqQWMgqMEGpBBqqEqgHPKABNGNmPAqPg6pqBMNGHmxjVJRBNmST7";"`)`;.o7(o:;:`"ro"r-(o`rrvvr,:i(`.!!..'v.!.'),r?.
(7i'i7oor:i.-v-o"-?,'"(.PgANRQH66AGANWM6EKRPqpKANKm6K6ggW6mNPPB6mgqAAEq6BWHKWqMP66mRQRpWPAGMAWHgNmHPBgMRgGRWANqMRgHKHRQ6MMANqPgqqW6pgM-7X2N6ME20-!77i';ii!"!.7i?::,o)7.o-;v7v?;,??"(-(.`v`(or.:`?r`.
o!'7or:7-r,v;o(:'r"'!7!7KQgKGpRpKRHKNWGBRpHRQqMGMmpmAmgKggAPKqPKR6pHPMPmgNAMPgKqPMBRRAQPEP66NWWKKppgWRKHAPGqMqHHKgN6R6PMWmWQRPAmMKPQEE::NQAPmKXk-"':"o`:?)i'`(!'(!,;v""v7.ri7,i.!7'!v,?)(!?'"v;.o??:
!(ro?iv)??o7-.v-?,io?r):MPq6PGMMmQPEpEKAQmAGKRQA6RgBBGgEEmGPQQqWgqNKQNBQNEMAKmR6B6qR6pqEQANEBgN6qmKMGWKNpm6EEPMH6NGQWRGHpBM6mRGGBp6QyU?`A6KGGPda;.!'::7::o!`-'?:!i;:",;rrv-,!iv'o!o,`v!:)7-7:'?7v,(7
ri-:;io.-)(7!,)?,`iov:!`RKNPMpKPWWWGBRgWQAAmRqBEHEPg6QPNMKGGWWgGGpWKRgANWBqpGMpRMPGEQqqqKQKpMWKWQgGPpGAAWGGPRBBHMqARWKQmm6WNp6PWNRKM`)r'gMGpQMakro77rvi!--,.'"7?`o;",!:`.?v,or`)",;.?.;;"(''rr(!i-o)
r;!o""'v:i?!)o``v:?v;?(,PRHKAWRmHENEQAGMQRp6AEMMgmmPpqWGNmAQRqpqRqHPKMqKWEENNAggGpgAGEWqB6mEHqmNEQGPgBBEBqKQqWgpNp6BMgMEHPKgAgMpGNGE7"Y3qRppG6a07o"?-:)v).-v.'o;.,,)(,.v;:?"")v7:7?'o-,"..i`'o)):-oi
orr;'"!.??--)r'!'(.?`))(qGE6MHHmBggNAWQEgpRAHqAWMNEmHWBPgHNpNMGNN6AMQgqgGKpPqWPgREgKEmNpHGgHPWqPGWBHq6mGKAgKMgPEHKqEPpNAMqmMpmBM6An9;-ggREPBqQwT''`.:-7;(i!)'ir7:v("(,v-vi),'(..'r:,'7r(:v-"((7;,??.
`'i;r`::'vi)v",'`r.7.vo'P6qMEM6BRPQAgANREQqmMEMEEmBmHgmEAKHPPBwyW6WpNpEpK6pNmGgRPAARqWmNEBQmARAKMRQKEQ6G6ppmMmGpKqMKMMmmpAKmQAKHmpo:(,mpKKpBpPfs.v(:v';-'(o,.!-)'iv(o((i`,ri)(i;!?.ro'o-)"'.o)v--vv7
v-(-):.,.i!(`r"o!)7"'".)6RGNEWN6PNpmKMHHgGpgBPMgEM6WBHBEBHNEsT'?v(ovpmQmGGEBNGRRqqg6AK6WK6GGpqpWG6MgNQQEpqBWpmmKMA6GBKqMGKRGQqRg6mo-!(AP6pQEqGsT-.,(:"(?".('i"'(-7'i-"v`,-!-i:oo;.7'.(:!,?),7;?'v).(
?`:o;v-''i`(,vir?.)-.-,!qmBQ6P6PpmAmBNHR6MMKWWgHEWGKPqPWEgHE-7?:!`:"vr.i6QRRW6BpWqAPRqPgHgPNKNQKBRH6BpgKEWQGKPMAQRBBNGBGRNggAPNg4d(oovNpqNgPHHd2?(?.'.;o;.;oi`?:vo?!`7)o,(7o'.))`-,.:(ii(7'o)`!";.?i
'?7!.v.i:?r--,r'!o(:i:``GqRMgMpKHEPA6EGAEmMHKHmgNHGpBmq6AAvi??o-r)7;i(vr-7QApKgpGpGBPKRMPGHPPKHNAHqKQWQmHEKAqEmQmE6WgMRGNPQNqNWP?,-7fwBRNHGWHBTy.v?')?i?-:i!"``-(,vv)i,,r."7:';;?v;o;(:?"(!?7!v?.",r
7!v!7'-`'?i(('.!:(7r!-o.gpMABWPRNQAHNgANqPPQqGGGAGKHEEQGo;,:rr7r)`!iv,?v!:YOKRPBgPKgPNgNGEqPHRKKEgMPm6BAHMMHRGKAPMPAggMmmHGmKqWq"(r'NBNqQNE6GpbS,)'(("!,;i`!':i;!,7,o(o..?:!:`(,o;i"v7;?)`)r`!ir))((
.ov!7v('o7(7.:r7,r';i7)'WmEEgPEmqqmqEmmHgPpEEBp6BKE6HpnC,):)!:0bq6qgv)r'(io-pPGMgBQ6BEmE6mEg66KmKGgGQG6gRP6MQEQMHQpNq6KmA6PGgA4fri!'KGMpWKGqpN2U?7`?).-rrv(:-"r``(ri))?);,!v-r7')?v7)";(-o?!;!''!,))
vi!r:"r:7v!r)7"o';:7!vv,BNNAEER6mgKBAp99hfQGMBWRqQgPL2v:!):'GE6BMHPG,'.:7''?r)MNmQPRAgNQWRWGpABBGKK6mQGBQMBAmW6BQqHRQNKWPEGPNGi)-r"7HBBmNHmHKKLa"!:v?`-7v7(?,."-.`..,r,`-o")---;o"r!`":(-i;`.`,"o"'`
`..`-'-:vv.-v.:7`-;o-r;'mMBWHKmqBKmgNBEQ?v:)-,i.AHPA`)`(o;AHME3Z;iKRZ9`"!`.(?-KAqAHQBmgHqmERKGRM6AQNQpQpQHqGpWpRKEgAGANEAKWBEK(?oo'vHBgpRAEKEQ4d)vo();(;r-,r'?:"vi`"i7),o:r-;?(7;i..rir7'r!o(!o"'"o?
(:or;r,!".;i`)"r!o"")7?.QEPgMqgq6QGAEApBPG;.!,1VwU;!.,!vpPKNK6Pq0fmqRB;r;"`);)VzK6gEpgRgKQmMHAEqmRNBpAN6RWBRBRBMRPPpQGqRKqmB4k`;-`2SQGGNHNgM6Bhb7);7??i",""'r)?;-7";-7?.v'i;v;)o,`;(o-(i"7!'-'r7v(.'
:?rro,),i;)-:vv`;-;)),v.MqRmPBKqPRRAREWWWpnI`(pN:`',33a0':::uxEKBEGgpN?-,';;??r-mqKEKWNRBgPmgqRPqHMWNpNMBQE6QHEpNEB6qAQAMRGmr::;roANBmH6EWBBpBh4;!",!!`))?""v!;(?7(.;-);v'')v(??rvv'r!)'7or!i)`v-'?!
;i:':7`i)i;?i?(ov7,``"7'mWMKB6MEPRmPRHQKpPWQyXr`::SdUX-:.ri'(''o)'(?W6(-o-i?iv';;oqKBG6RNQAGgNKqGEB6BgBHEGqP6BEKgAGGg6mMqEWPv"r?:(pEGqNQHBWRpB2L!,viv)r)-ivr.'r)'",v":`:i?r);;?;,:("'-i)i7?.riv;")7-
!;i7())oov,!ov:(!`:r)i(:QmKQPMQgmmNpQH6NgGEgTU(?2Xby(r)7!ir,7o.!`v`o3n`7'((,ir.v(;KgPmHKAPERRQQmHpggpRKQKBPAGpPQQR6GNpGgHMyw.()`;iP6REMgm6qBKgfd"-o,`:vrv!v7vrv-?r?v7:':r.;".;!o((`o)!'o).':."r"r`rv
';-i`,-r(o`-,o,`i"rr,--!PAgERAERBmpHPmqAKgNEkSKgJZ...,?:?").7`o:''v;r"L0-ii',77;,:i.K6NBBH6mmAKHgQQqNGQGqWpNPM6ABW6qRPMNHp`.`7i!,,6PKH6mWgqGWMh2-.-i.7)(.'-v`.v;!.r(,-r!"7i-or7vv'rr`.?!)`7i(:("-(i"
i"-`!!i")r-i;,,('.?:!`,'mWmBKqNpQpqqRBHRMAgRPMPH)??'('-7?":.,-:";,v``vyS-?;;?r`!i!v.3tjYyLHMKMpBKBPGGBQ6QBmHAqmMMgBPWWWgEg)7,)-`U0RRqNgB6pENEqd4.i7io(i)`"".,(7!''(.i'r"o"vri`;`;(o:)?)!"o;)!o-`)vr?
"?'";o'r)o'r((.:,;iro7`:MKHEgp6EHqAEWm6AqWBMBgAHsa;`!rr.."o,'rr)?;;,;'yT,?'!i!`(;?)?:,KP..)-.':"6MHNKEEApAHMWGK6qBNGWAENUL;(`i.7KmQMGMBEEK6QmNTa:-o(v"()":)`:i!oo:)'.`'7r',?!`;(7o(?,(."ir);(.i',?!-
i(-:(`-(o!".7r;;r,v?)v(:Pgq6mpGNWRA6EApmQMgqqWMPNB(ri7,-!;';`o;')o"!r?-7Xf--i:r.o"!.,iCYuJ.r`(':)'r7APWqKNRmmmqRBmWpgHWAoo"`"(.)HQEEQRBEg6mNMKda7,:!v"?,.,,v':)",v?.:;:"`;:v(;,':::'7'(.'-7(ioir:r;i
`7i,o:"!vi:'`7(vv';77`'-gA6GBqNREMWmPKHpHqNNKRWQEpBp?;'(v",?,.-`,-i?',7,Ty,??!(rvrr7:'vvff"`(:v(),?-7"PBKPEHGNPAgRWNKGKm""'.("o?QGPKANgHNqgm6p2d":o!.'r?-ov"iv,,-v?)!o-)?v-vii',,r!o.v(.)r;'r"7i-)?,
):;,"-'i?()rv7;7.!":i).iMNqNAmGBApPMENgpN6mHRAMGEWHq4s:'oo,.!!.,)():,i):ds7i;)v(,7(7!-,'x1je)`i"?.7`YI4LPWpWgmBHRNHGBEfa`oi)i-!`pmNRWNEQB6EPmBsw;i!7;r".v?-7.iv`v(orr)(';o,;`;i.:vvv:-?v'7i;v"7`:"o'
`v"7-.-"r))?oi?7)(::`ir?mKRPAN6EMpWKpp66BEHAHMggR6qKNK:;?.-',).,o":',:(ruJtO:(v`!o.,vv.,rrUU?'1xWmfLzj:'hwxjBqGpGmPqEK(.,!);)"4LBKHggMg6NE6BNEUS((r(",'?`('v`).-"r7r('!`)i:?-()o7`77.oo!,i7:!i`-v"7o
o`?;o!;r`7i-).-ri7o:7;:7GHEgmqRNqpRKNAg6pN6G6mHKKRBE6RWG'oo7.;,'r7::.ir'roSU"(r):ivr..!:``33Gmezv?v.o:7-bL--`)?od4qBgmxC"o:o)vqgHmP6qNpHmWGQqKbS'):`:?`:(?r.(v)'-).oo(?,`-r",v("?v,i(-vo`i,oo-!":'7-
',)?i??o,`r77!,(!`v":.!:WPBNqAWGPRGK6BBRHqpBmRQEAWEPRgWpje7v`,r,i"i?)!,:o-S2;7o?'7i?"(`";i`"MK('-vrv!;1Ott)-(roo;:"`,-uZXyLfYtGHqKpRPHRGAAMmpHLd7?!"ii("),'7)o'r))i''"'7"oi7,(,'"io.,7-.o?;!(o""?,r)
r!'7;;r)(.--,'iv"-:.:"vvRRBBgmAMH6EqNppWpGQHWPHNGmBWHBQBHNo"o,:r"`i;i-?;viVVxC-!'7"-,`7'.r'7zObS"7r(`"L4.roo?o;r.".`7,";;.7;uO6pHEWpmqmmqBNWEMTd:?.?7)(;!r,"o'.-,!.,v?`?:,?v)?!7,-7!7"((i7"(77`v:.`"
;'(,r7.``(.).r',;.v.;v(rAHBqqNKHPMPHmBRqNAAqRqN6HNBKgQ6EBNAA;:,';((,'ro?:,v;ss,.)""i.))i"voo`"AQ:rv`-)k2.i':-v;i?!;'?o,))vi-:-'rBHmNKEMAENG6MBf0''?-;`7i)v'7-'o7r"'i;)-.-)v'"r)vv;".",?"o;-7`)!!:7).
i,!iv";;;?(-??:)o7io(;ooPQBMRpMNNHHMBHREpMWmRGKmHAPEHRgqgmqpXb,o-oi')"`,;"v?w4;-'"r7`7?vo!!`,'7.s0.,OJz3;':7i`)`!r-,?rvv!(7.7?-?vix1yhGRK66HmREWmMRmNgBGXL),'::,(,!:(-;`o:o(!)`io--oi.r``o.`:o!:(v'r
`:;'.`)?"oo,(!r,-iri-r,?RQWGWKpGRNKRKEqH6AGPmRARqNmGBGqBERMHqE)(r(-!)..!:(;;tZ1O,-().?("'7(-):?ohs7.ka);!);?;7r"`;i?"?-;!7r:r7kUq6CI!?!;-:!;)"ii7;r,`,eI6ABgpW',,.'!.)"i:(.7v(-,,`io)`).`,vvv))oi?"`
r;v)7!.-,(?"!.("r??rr"?rmWpRKRqMBRQGAHmMBQHNPQEEgHPNQmmEHWWBNBHP-!i(v:(7')`i';dd(7';.i;!,`?r.)(--.kSs0o!,.iv-r-(`,!)`!ioJ3ykw2OV;);.7ro?i!!o.!`o!.i.,(r-v?ztpKWPpB?!;``,o!,`7!-)ivo!.;:o!(-"(r;!;o?(
,`"i`;-`i..v:"(,v-.`7r:rPE66ApGqmPWPWBHQpmNAPBgRmKpGEmHRWGBWNBMGII:,(-v'o(7.:"wTo"o;!"!'(()o7`';7oksxx(`.o:`?r(!:iVjf4yfzJ?r):ioo;.or","r``7?7?.)ir'oo)';v.-(-x1gMWmKp"7;.7-'??.v,'?`7)7"r7.?i?')!)`
:`:r?orv(ir`7?-ov:ro-'(,HHEHHN6RQGgpE6qPEppEEEEAqGWgGQMMKmE6BA6qBQQEwai77,)";;qpjtr);!)),7v-v,'."7QR-,o-:.'?ZOa2XsIZ?"ii-)7?.7,``:.7?i"(!?)o`,7"(i"v7o:?)(;-;::(,()'P6mKqK:(i`?7(v("7!;,'7:!,,?!!(.?
?7v-;?.?7:.?v-:'.-;`.;?"HAqHKKK6pEgGBBgPRGMPBgKAN6pHmgRHQGRgQQNPBpqmGqHEpmQHhSfXfLv:'?7ro`,'(:`)xCkT(,Jufd4fYn;(;("!`?;.`7?i,v!r;oi:;;"-o:.;:";-i.!`"(!;i?'`..`(?.v7':r!pGgBNg)"-.(-.oi)(``r',i;7':7
v)oi`i(o!!7"-))(:(ir`"r;ppKKPWGmqPBQMBpGAEHAEQpRAMAgWqGRGNqNNPWgRMQmHq6NRGKmpM(o4k":ir(rr7-:o"7,awdy6Hzu"rr77(,v)o?r".o(-!7;-,iv`i!"'i).i:;"'.-!`v7`:i:'v!((:v,or:!,)`:-`7))pmpMqR1t.-.)viv!"i'")7:o
.v-ri!?--);?;r)-i-"-i'`?HWGERmMq6QGRWE6KWHGGpMgRmpGWP6RKqNEPRRPmEpNRPBgmWKHmB6RR1x1t"`v!o??7-;((AGQm1Y!;r'(,;,),!.,i,-,`".;!".v-?o7-!().??7:"rr;;`"!ro?.r;;-v?'".".!:!.("';`;vr:BBqQN6ze,.7;"i;)`v)7
"'-i'v7:':;v..ooo:,o:7;?6Ap6RPmQMgRBgMHNK6pE6AQWBWqmQMpRBAQPKqQmAmmGNBPK6MEpPHpRx9aSv:(-?))o-"3eYV:rZZGg)(,,.i),:'..r)?`,iv(v'.io'i`.?r7,!3ZYV?(:itCOYkU4UUka0SahXksfy2Sy2fsLLGPMKgNmWKHG6i7v"?"????
;`;.!?r!'i'?.oir??7--?-7qgKK6mRGGPNBEmMWmmWKPqPWqNmKpEGPQMQGRPHgHKPNQHBHKHpmpBWGMmXb,`?`7?:i.`SXi?(`-7;7NEHgpQGKpMqBWHHWmGNAPHqABNBQKMQRpQmQppqpA6pABqWgKmMQPgGRqBPPQgMmmGABmMgBfw4bahULYO:--?,"v;i;
i)-(7-?:!r!7.-r,;.``.?i:ggWNgGGmQNBgWBqmKgGqmPMBKKgAEWppHAWRAAWWA6BREQmQgBqEHmRGQQdd:-'r':ir.ikT)((-(.pMRppKgQKqqmKBNR6BEqP66MmmgBGWPgpHEqGWAEUf)ir;;(!`v?-r","o,`'-7(.?r7(r;;`r)(i:i:iri?.r),7:7,(,
;')),;:!v:-??--:.``r"(7)QQH6PKGGPqWMMHqAPPNMgWQWRGBK6NAAKP6qERMRGAQ6pMGqmpqRpAMHPqBPdhr.'-:7nuIO:`x1BMMNpEAEHmRAERGBHMGWNGpmpNgB6pqpBGmKBg6MGELw,:o7:)`':';vv;r;:o;!7r;.ro,"'`':7);7i`v;:)v!"77`i77i
7?,v"i`;"?''(('!7(":(7'rNKGMNmNAPQKGWK66MqgKPAH6AAmmGH6RpPpQPMNRRgAABKHKGGMKRGEmPHBGBP;;-!;)NM:'yhqQQQQAGqAEBAWMp6WA6K6HQKWHWmNgWMPKENQqpWMRpgXb"i,v.',`ov(-?'i''v'!i);--.--vi!`()(;i7`:r7`i7`)i-!)7
('or:o,:!7!,,.;ro`v7(,r)QNBgW6EqpmqBPNAqGgHHH6PNGqpQEgAREMMHGNpN6APHNBmKGEWmPBm6AQPMQg:)-r9IC3PRBmPAQBGW6NRKQgH6AHpQpGQKKWp6gEBg6BgHGmGq6HWBmQXh,-ivo(;o7!?o.-!7r7!,,!i7?i:`;,r";v`,i!(.!)ov,"!ro);,
v-:7)!'.`i?'o:o:i7r-r,.`WmAgKAgPm6pPKKNWAMHPMRpNGNREPBGNp6NAQBWPPR6BKEGNEqNHMqARQEKAGmdd(rfLq66EHWPHWPNAEBWRWPKPWEqqA6BPMQgHWKgqN6KK6RG6PmgBBpS2,v"-(-i7),:?7'o`.":`,.','-r)!v"!rvi:'?,i.-vv`i7"?`-r
.v"i(((i)v7o7).):o"i(`?"qH6Pggm6MHqqgBNpBp6KREPmR6GAmPmMG6BHpmgMRqmHH6KmRpgG6ApWEEK6MMqBwXpBPNMggWgpNRK6BM6GQ6RRqEPqBKGm6qHGNBERgPEK6qmqQAPmQPsT`.!,'(:!r,`''o;"7.,,,`r7:,v;"!ovo;"?"!r7;)?'?!".`:?`
`(i(:`.'?iv-7(i".o-(??i(nCqggRGpqPANAPppKWEAHNmRppggQMKHM6WNqNRMQpRKmApMmmpGPK6MMmEQNBpNEPEGGKmMqKKNRGRBmPQAGHEA6GRRNNKqPAEP6QBWgNAKPGqPHGWm6Hu3.!!7`v",:-?,"r(;v?o!!7.(;`-!)vi!`-?!?;i`))v!i?'v;:iv
"v`?.v))"o;o;.:(:o'(iv"7`!pqgqAKpWgREpNqKHNHmpBEgBmPPqNBAMWEqgqpNQHgQgKHR6WB6KNEqEqGBmHGKqPAW6EAKKWABHAQGEAGREpBAgQqPQqWMQGKQPHMpB6PKMEQPKpK2a"--r'o:!),),,'".",v)"-r?r:r`rvi'.!(!iro).!';)?o:v');i-
7"o:-.`'-rv?(v!:')7?r7;-?:IePQmNQENHBPHKWPHBWWNMqRWGgqAKBA6m66BKMpEWgEWQPNqPGKKPBqPGHAGBq6HKAAMWWRM6WQGBmgRBmRPpRERAWp6mqmW6WWq6NmMNpNQWAppPr-)"!7?"!)-:o!7iii'r.)":.);-:7o;.(i:!-?.`o7`.r`or-)oi```
7`-o7r-)o;-r)i!.o,!i`:7)i-`vv'asKMQ6qAKRRBpEmMqmBgAWpEqNWEp6RNNqGGHEARQgPqRKpmpW6EB6NmAHgBqHPGEWWNPHGBEGmGWNGqNBKPHNKWHWQBMEqRKgRMKqMQGKh2i'v'r(7?!vrv!i.-i.".;.v(`'7!,:':)rv(.r;`;``'vo!v-`rir:rii)
,r.-(-o;iv:o)?-(`rooiv"'`rv:;"?.-!-.7:);v?"-o.(-?):-r!"":r:(r:';o',o,(-)'i?i),7!.:-,:'?'Ie!!"-):;7o',vv;o,'77vr(r!!:'"(`rv).?-:.-.?r-;:vvv(7":!'`(':::(-.-rr'i;(io7v7"!,`.v;o7r":!,-roi'o)i-7).v!i(,
??(.-r,?'7'-,,';o`)i;.:",")7);:`?!-7.,v77:7((`!o'?!`o`,:v!(;7':;o-)):7.r,r.r(?;?r:`"7;o)`(?',,o)7"`"7)::v'.`;o?v?!.;--"v!?(-;`!"r`7`o.:ii""(.;!7'r'(vi"o`:i7'?r'"i7,-));i:-i,))"(`;,?(vi-!)(-7??``"-
i(`''?oi-o'o.o7ovv?'r"o,v7;?:v)r,o7)7;v?:!(`)i,?,!-,.?'7r!,r.(i'--:.:')`7.!??iiv7??),!r))``r-7'`('Ld2bZOri,(vo);`;"-)"`7'v)`)o".;r;,,?;))!((.()`!`(":))i7:;r)`r)."!.r'.,,)`r.7.':)(v"o)!;'`'io`!":-:
?)`")!;"v-;'((.:?v"v7)':;""v??!?!;vo-o.-v,`-(vi:?`).(o:.:';!7rv";(io;(o7rvo):`!(rr;r(,i;(,;,)vi:yyM6PQIJ"7.))'.o.(:-`i:?)(!?rv."??ii-(;)(.:!"7i:("7v".ovrr(?7.r();:!7!'i"'r7)-,?"i:!.)):v;?r:7:rrr'"
oo!!7::(7v(!-,v,.?!?(!:!:7o':)vi.;o:7-':r)--?i7-)!'?(!r-oi?"(v-o?.vr`7`,-o("7"?:.7,?rv;)(ovi.v2bR6qqNEYO)??','--';-,o.:':?:'r""7r";i``i.'7i`,?!`!`7.))'-!"r('(:r:ri(;`;r)(:i,(7(;-!;'i!r"-o)((")`:""
("?"7',)`!'(v(,.?.'r!!v7`)v':v-;ejTfaad0LftJ.,,'"!.v:;i`vr-o``-'oo?!xeU0Xs0y2Uj3;-!7`7`?.'.)h0pPEGNmABdw:r;-"(``.?7(`)"?`rZudf4aTw4XzY-`.r,"-;;.i,-'?)7'`;o``o:,ooo"!;))i!ro"7!r".?'!o.or")o:7)(v";-
'i:(:v`r::,o?.,(7:,,vor`(,v!:7Wq6EQgpHWPpHMAKGULv".):`-v!-rr')?veuqGWNBKqqPMGHEHRACJ?')7;!TfANQPqQRMEHNEAEPWgW:orr(v..XUpWNqABMN6QqPBgqPYIi?o7')`v!.vvov,:"(?!`)`(o)i!-?;).;-ii"?-:?'))vv.!`:r-!.,;i
?:'io"`?`,`(`:"?;o"(r`!r?`jZqRgHQRmPNGmAgqKpWPQN4w)ii;'v:`-,;;k4pqHEgWQ6MWBBPEqHNGBEsUro(?PMEKgQENQgqNA6P6KPgQ?--o'"SLAMNqqKRqWKQGRKRBMmABXav)?ro.?;,!?!i'i";".o?)7(o"!)`';:7)7!'i7;-'?7?vr"o`ov,--`
(.;or(-;r(!)!(v-r`.,."i""`mKqQHH6EGp44YYLyqAPHHqQAbTv."i-,.(39PQHRqmEPsbeYtuPBGBGRRGq69YvrNKHWHRERE6EggBNBHWqM("7.3tgEEMHNmAQpu9ZCHNHPmPMWHq,;o`)"?.!,7o;"i"r:?--v7'o(,ov.`vi-:o;``.oo:!-;('o!,r`(('
'rri'7?.oo:;.;:?!o!,:(i:,,TdAE6WGB;(,v-)i:jnqMKBPWm6vi!-i``;dbgPANQB0f"v'`o)-`2L6HHQgH99);'rrvo)ANEmBEI9o7''r,v)`.v)PH6PQQ4T;')'o,)70dRPQmgB4arii`?,!:?-(-?'-!.;v7!v-:;?:'(''ovv."`').'rv,-;!i(7'?vv
?;()!;!v'!(:v-iv?(o';;':v!"`zIRAnV;,?,(`77;"UaBQEmERi;)v''o?KRH6Hpss7:;i-(7;,r-!HGbs:v,..?o,":::pgHKPP93.`)r!(v;vo.!'"x1WPi)r";'o`.`('gK6WHghw?-`r:!;.?'r`(?:v!;?7o.;,''i!?."'),7"--;"?!'('!-'):''o"
(`ro".!7?'7:!!-:.ior)`7:)'.:r77,`--;)!,`7)''91GRWWBmxJ'ro"`iMgWQ6mys,;rrv?.(:r?vo-``:))irv.,ov;iHBHWAKj3(7:-,r:?!!"`rv''7?-:,!-r':o)!.2yqRNBmq:(o:,-7)(-`')v:v`o"i!v'(,`o!!v;,ir;o`()o,(v:i,ro);,i?-
`'7rr(:;.v)`,::r'):!,':'rv,-7o))--.v,7v''---`'QBmHmRV1:o;(,vRgHBpH2y:o));ir)```),r!o').?;;',;."rMWEBgRVZ")7r`r7i'o!ivv?ov):,7:7((:(.-?bSAqA6HE-r!.!)`?`)!'i"--',`;7!;?`":o,!)r""`'r);o?.o7.v"-!.!(i'
rr7,7)`",'.-"!";?-:!`,;oi"iv?vnefbGKHKgKqP6QppWAMqqQze,7i!'!RHPKRGX4';)(7)v'-'v"(`o?;:(r?ro)?.;`AmKmqRCCv'!!i.vr':"`").:fUsaBKWqWNMEHgqPKMWA6g.-":voi!i(i:(!-v7:v'v)"?;'',:v.)7?rv!`!)io"-)o,oi"ov-'
i(.i(!;.?-7"oi?'?'r"(:-,)?,iUXE6RKAgNE6QRK6pKWGKgEpPeu7-r`)?mGGWgWUUi)-r:!o);:"?r,.;-77(.i-.:",.MAWEMG3u':-'vo;.r)):Ijp6BWBAABBgQGWBEqmBBgNHP6):;."`(-".!oi,:?)rv)(?v.r)7;7i7';.:7.7!-.?(r(,!o?ivo-v
;'(:'-'(??);-)()io7,!.'?("00WBAHgAAWpNNHAAPAHAPEgEQRVZ7vr!;`pPBKg6fh:7?.:.i,ri(!.ivo,)`o`?!o,?ropgHBAW3u7r?:o:o'`vv.6WQpKBEqEARWWAMQg6PHERNAWW`;)`(:?7`o"!'i.i".7(o?v'oooi:i(;-`:.?"(,r`(::'''!'r7oo
`ii),"o`i.o!(.r:-:r?-io.)vMRNEApmB)"r!;v)7;-OCHRGEqEzC;?".(rMmWBGBhw?:`.v,!r("?!?`-;7'rr-';;)7"?GBPppBux-:';?).`!'9YqBKgqML2.oov!rr;o"4aqK6WBH".)``v:r!7v'r,(:)r`'(o?'(7io"!')'`7?,r?i?)."vi!'o"`",;
"oi?;;-(oi(;rr;v,,o;':(.r;PggNpPnzo;(7ivv`':L0gqPMgG3z.r;;r,RNGRMq2X'!."-oo,-v-"!.":)(ir'`;"v;r.QBEEWELd-:':"7!)"vCugH6ANM,rvv7"!:,rv.NBPANApKoo'"!`r7":i'o-"7,(.r:v,:,'?v;-)or;v(7`)")r`oi.-"?:r!)`
7..o:ii7-r?``7-i(r;?`,'""'gPKQGmjV7).:i(7v':AmMqPAWG99or;o?7APGmBpPgr''o,7-,'ijOHmLs9n(??--v'"i:GAgWHGRp?)"-'.ov'!utEEQMgW?'(!."!7;-YjPWgqpmHgr7(i`!v)(vr!r!v!(:;o?v"???`o.-(..7"`(i7ro,7.o(!:-!''r,
)vo");"i'-(:"!?!'',,!r,7??gRGqKQqg(!)o??1VG6gQqGH6HGZ1i!()!)TUB6GWpKLf).(.r"v)E6QKPAgBn1v;-7'-)(XdBpEqpHBHnJr.;-!?YZGNKMmHTU7oo;-:yfKEKQg6GGHM,:(,;:'r':`?`o?,.`v;(;"v7)r?v7r"-(vo'i.o"-):`"v`)r.;"o
ri7)i'!`:ov!`7o77("i?o-!!i2wmQPBgmP6NRHgGABKKBmNRGPQYj!o("7`--MmMGgHQKqPy2AAEN6ERWq6MN`"i'("o,!.;"EBMAGMmGmESsi"":"`KHN6NQqKWGGqPMKpG6GqgHRHMG7o??(((.i:'7'i!7v`"v:o-'vo.,7:!?v:",;.o"!?7?,)?-!")(!'
?()!o';o-"..'o()-,7"!";rv-'!PPRANMMgB6NmmgNpEp6ABqHMOu("oo("':tIGNPWPBHpmqpWAPQWApGB3I7o`v:ii7!;i.z9GGNqMW6BGNvi;!oinY6gGPpE6AHgWMPgQEBMNMpmGqr!(,`(!7;v;`)v?,'(i.?.,.v))o!?.i(i'``"(!')ro:;v-?7v7;)
,:v`??:v?,v-'(;;:vv`?v!o.;,:o`kLNAgmWGMBHg99;-6pEPgGen7v;.o:;`i7r:mRPgRRgmpggKKGgG,;;r?.??7!,-v.!orveePgMW6WAM"?v:o':.v'SypEgM6E6NykZZ'"AEHMqQvvi?.,!r?,v;o;(v7(o?'r;v';ri?):?i7?v`o?)?r``v7v)!?;!`7
vi:!7i`)?7?`o.:"'.."`.!v?v!'o:)-`,o.o7?!o`---(i`)-?v7``.r?o;)-i-"((r)rte9OOJ3O!?,(v?.7?;'v!!r)!!(":ov,7i9OZJnu7;7o"!7`-)-iv)'r7:.)v'v),(,;),`:;,:i'v:`;(vo.;7:(!o:.v,v):o7(:-`::v'):rov(;!v?;o)-vv.?
.iv;rv-v-..,`rr-?;'.:,'::.:o(rv;):r)!7:7r-ir.i(i?,`i??ror:),`v`)'.-;)r`vr:)i"'rr:7,oi?-!"?"--r)(r!!?(?('(:v?o.??'o`o'v'(!,'iorr:;:?`::),v!"o,.;-7i")"-!(-`v7v.!:7)o-`;r7?'--7":`;-(v:,7-v;o"o(,i7;,-
o`.,,-,,7o'):7;o.(o(.`r``"7;7'7?!r')');-,!,'".',;rr)(?v'v'.',i)7-:.7;"'"i(!7;)!);:;(v.?(`7;;`.(`o"o(7,).v-.vr7,!i:"(!":"?`7.`:,ooi'!.)`;7)v`'r-).7"?!o'(i';"'!vo(,),?;(o-r7.:i:,.`:;,;"?i-:`,"),i'7:
Selectand textul imaginii si introducand-ul in aplicatia utilizata se obtine mesajul
ascuns steganografia.
16
CAPITOLUL 3 PRINCIPII ALE STEGANOGRAFIEI
Modelul clasic al comunicarii ascunse a fost descris prin problema prizonierilor de
Simmons, G. J., "The Prisoners' Problem and the Subliminal Channel," in Advances in
Cryptology, Proceedings of CRYPTO '83, Plenum Press, 1984, pp. 5167.
Problema este descrisa astfel: doi prizonieri inchisi la distanta unul fata de celalalt
doresc sa comunice. Singurul canal disponibil este gardianul, care doreste ca acestia sa
comunice in speranta ca va afla astfel informatii de interes pentru el despre prizonieri. Cei doi
trebuie sa gaseasca o metoda de a transmite informatii secrete unul catre celalalt fara a starni
suspiciunile gardianului, care are acces liber la mesaje el controland canalul de comunicare.
Ilustrata grafic, problema arata ca in figura 4.
Figura 4 Problema prizonierilor ilustratie dupa Craver, S., "On Public-Key
Steganography in the Presence of an Active Warden," Technical Report RC 20931, IBM, 1997.
Cele mai multe aplicaii de steganografie urmeaza un principiu general, ilustrat in Figura
3. Alice, care vrea s transmita un mesaj secret m lui Bob, alege aleator (folosind o sursa
aleatorie r) un mesaj c inofensiv, numit obiect-coperta, care pot fi transmis la Bob fr s ridice
suspiciuni, i incorporeaz mesajul secret in c , eventual utiliznd o cheie k, numita stego-cheie.
Alice modific, prin urmare, c obtinand un stego-obiect s. Acest lucru trebuie fcut intr-un mod
foarte atent, astfel c o terta parte cunoscand doar mesajul inofensiv (obiectul de acoperire) sa
nu poata detecta existenta unui mesaj secret.
Intr-un sistem perfect, obiectul-coperta nu se distinge de stego-obiect, nici prin mijloace
vizuale nici prin mijloace computerizate de analiza statistica de exemplu.
17
Alice transmite s prin canalul public (gardian) catre Bob sperand ca Wendy gardianul sa
nu detecteze existenta mesajului ascuns. Bob reface mesajul m cunoscand metoda de ascundere
folosita de Alice si avand acces la cheia k folosita in procesul de ascundere. Procesul de refacere
a mesajului trebuie sa fie posibil in absenta obiectului-coperta original c.
O terta parte care are acces la canalul de comunicare (Wendy gardianul) nu isi poate da
seama daca transmitatorul este activ in sensul ca mesajele sale contin informatii secrete. Mai
mult, avand acces la un numar de obiecte-coperta {c
1
,.....c
n
} transmise intre cei doi, nu-si poate
da seama daca si care obiect-coperta c
i
contine informatii secrete.
Astfel, securitatea comunicatiei ascunse se bazeaza pe inabilitatea de a distinge intre
obiectul-coperta si stegano-obiect. Diagrama de principiu a sistemului descris este ilustrata in
figura 5.
Figura 5 diagrama de principiu a comunicarii prin mijloace steganografice.
Componentele figurate cu linie intrerupta sunt optionale.
In realitate nu orice obiect poate fi folosit ca acoperire pentru comunicare ascunsa,
intrucat cantitatea de informatii ce urmeaza sa fie introdusa in obiectul-coperta tinde sa modifice
semnificativ forma sa originala. Din acest motiv este necesar ca obiectul-coperta sa contina
suficiente informatii reduntante care sa poata fi folosite pentru canalul ascuns astfel incat
obiectul-coperta sa nu poata fi distins de stegano-obiect.
18
De exemplu, dat fiind faptul ca procesul de masurare are prin sine erori, orice proces
rezultat al unui proces fizic va contine elemente statistic numite zgomot. Aceste elemente pot fi
folosite pentru crearea unui canal ascuns de transmitere a informatiilor secrete. Evident,
obiectele-coperta nu pot fi folosite mai mult de o singura data altfel, o terta parte care
intercepteaza doua stegano-obiecte diferite construite cu acelas obiect-coperta va putea sa
identifice cu usurinta diferenta dintre ele si chiar sa extraga informatia secreta.
Nota ca si in criptografie, principiul lui Kerckhoffs (Dr. Auguste Kerckhoffs (19
January 1835 9 August 1903) cunoscut si ca maxima lui Shannon, este aplicabil: siguranta
unui criptosistem ar trebui sa depinda numai de securitatea (masura in care este secreta) cheii.
Altfel spus, un criptosistem trebuie sa fie sigur chiar daca toata lumea stie cum functioneaza
acesta.
Tipuri de siteme steganografice
In literatura de specialitate sunt cunoscute trei tipuri de steganografie:
- Steganografie pura
- Steganografie cu cheie secreta
- Steganografie cu cheie publica
Steganografia pura - S = <C, M, E, D>, unde C este setul de obiecte-coperta, M este
setul de mesaje secrete cu |C| |M|, E:C x M C este functia de ascundere a mesajului M in
obiectul-coperta C iar D:C M, este functia de extragere a mesajului, cu proprietatea ca
D(E(c,m)) = m, for all mM and cC.
Securitatea unui sistem steganografic pur depinde in mod absolut in caracterul lui secret.
Steganografie cu chei secrete (asimetrice) - S = <C, M, K, E
K
, D
K>
, unde C este setul de
obiecte-coperta, M este setul de mesaje secrete cu |C| |M|, K este setul de chei secrete, E
K
:C x
M x K C, D
K
:C x K M cu proprietatea D
K
(E
K
(c,m,k),k) = m for all m M , c C and k
K.
19
Similar, pentru steganografia cu chei publice se foloseste o cheie publica E pentru
algoritmul de ascundere a mesajului in obiectul-coperta iar la extragerea mesajului se foloseste
o chie privata D.
20
CAPITOLUL 4 SIGURANTA SISTEMELOR STEGANOGRAFICE
Siguranta unui sistem steganografic sta in principal in masura in care insasi existenta sa
este cunoscuta. Evaluarea sigurantei a unui sistem criptografic se poate face pe baza principiului
entropiei relative descris in cele ce urmeaza.
Consideram:
- probabilitatea de distributie P
C
pe un set C de obiecte-coperta;
- probabilitatea de distributie P
M
pe un set M de mesaje secrete;
- probabilitatea de distributie P
K
pe un set K de chei;
- probabilitatea de distributie P
S
pe un set { E
K
(c, m, k), | c C, m M, k K } de
stegotexte.
Principiul de baza este cel a entropiei relative D (P
1
|| P
2
) a doua probabilitati de
distributie P
1
si P
2
definite pe un set Q de relatia [1]
[1]
( ) ( )
( )
( )
, lg
2
1
1 2 1

Q q
q P
q P
q P P P D
prin care se masoara ineficienta prezumtiei ca distributia pe Q este P
2
daca in realitate
este P
1
.
Fie S un steganosistem, P
C
probabilitatea distributiei in multimea C de obiecte-coperta si
P
S
probabilitatea distributiei steganotextelor si e > 0.
S este e - sigur importiva atacurilor pasive - daca
D (P
C
|| P
S
) e
si perfect sigur daca e = 0.
Deoarece D(P
C
||P
S
) este zero daca si numai daca distributia ambelor probabilitati este
egala, putem concluziona ca, teoretic, sistemele steganografice sunt perfect sigure daca procesul
de ascundere a mesajului intr-un obiect-coperta nu altereaza distributia probabilitatii acestora in
multimea C.
21
Exemplu: fie C un set de siruri de biti de lungime n, P
c
probabilitatea distributita
uniform pe C,si mesajul secret (e C). Transmitatorul alege aleatoriu un c C si calculeaza s =
c e, unde este operatia XOR la nivel de biti. Obiectul-coperta rezultat s are o distributie
uniforma pe C, deci P
C
=P
S
si D(P
C
||P
S
) = 0.
In procesul de extragere, mesajul secret e poate fi extras calculand s c.
Sistemul descris este foarte simplu dar nefolositor deoarece nici un gardian nu va
permite ca Alice sa transmita intre ei un sir aleator de caractere.
Detectabilitatea existentei mesajului secret
Principalul obiectiv al unui atac pasiv este sa afle daca mesajele schimbate de Alice si
Bob contin sau nu informatii secrete.
Problema este una de testare statistica a ipotezei cu o functie test.
f: C {0,1}:
f(c) = | 1, daca c contine mesaj secret;
| 0, in caz contrar
Exista doua tipuri de erori posibile:
Tip 1 fals pozitiv este detectat ca purtator de informatii secrete un mesaj care nu
contine informatii secrete
Tip II fals negativ nu este detectat ca purtator de informatii secrete un mesaj care
contine informatii secrete
In cazul sistemelor steganografice cu grad de siguranta e exista o relatie intre
probabilitatea a a erorilor de tip I si probabilitatea b a erorilor de tip II
Exemplu: fie S un sistem steganografic cu nivel de siguranta e impotriva atacurilor
pasive, si fie b probabilitatea in care atacatorul nu detecteaza prezenta informatiei secrete
ascunse si a probabilitatea ca atacatorul sa detecteze ca purtator de informatii ascunse un mesaj
inofensiv, fara informatii secrete ascunse.
In acest caz avem
d(a,b) e
22
unde d(a,b) este entropia relativa binara definita de relatia [2].
[2]
( ) ( ) .
1
lg 1
1
lg ,

d
Vulnerabilitati
Sistemele steganografice sunt deosebit de sensibile la alterarari ale ea obiectului-coperta
cum sunt:
- tehnicile de procesare a imaginilor (smoothing, filtering, flipp sau miror etc)
- filtrarea sunetelor digitale
- tehnici de compresie
In mod popular, un sistem steganografic este considerat robust daca informatia ascunsa
nu poate fi alterata fara a face modificari substantiale stego- obiectului.
Fie S un stegosistem si P o clasa de alocari (mapping) C C. S este P-robust, daca
pentru toti p P
D
K
(p (E
K
(c, m, k) ), k) = D
K
(E
K
(c, m, k), k) = m
in cazul sistemelor steganografice cu cheie secreta,
si
D (p (E (c, m) ) ) = D (E (c, m) ) = m
in cazul sistemelor steganografice pure - pentru oricare m, c, k.
Exista un compromis clar intre securitate si robustete. Unele sisteme sunt proiectate
specific sa reziste impotriva anumitor clase de mapare (de exemplu pentru
compresie/decompresie JPEG).
Exista doua abordari de baza pentru asigurarea robustetei unui sistem steganografic:
- prin prezicerea (prognozarea) modificarilor posibile a obiectului-coperta;
- inversarea operatiilor efectuate de un atac activ;
Atacuri
Atacul asupra unui sistem steganografic poate avea ca obiective
23
- decelarea prezentei mesajului ascuns in steganograma (stego-obiectul)
- extragerea mesajului ascuns
- modificarea mesajului sau eliminarea mesajului ascuns
Atacul asupra unui sistem steganografic poate fi de tip pasiv sau activ. Atacul pasiv se
limiteaza la detectarea existentei mesajului in vreme ce atacul activ are ca obiectiv extragerea,
alterarea sau eliminarea mesajului cuprins in stegano-obiect.
Stegano analiza este activitatea desfasurata de un specialist (setgano analist) in vederea
atingerii obiectivelor aratate mai sus.
Atacurile pot fi clasificate dupa cum urmeaza:
Stego pur numai stegano-obiectele sunt disponibile pentru stegano-analiza.
Cu obiect-coperta cunoscut obiectul-coperta original si stegano-obiectul sunt
disponibile pentru stegano-analiza.
Atac cu mesaj cunoscut uneori mesajul ascuns devine disponibil stegoanalistului.
Analiza stego-obiectului pentru modele care corespund mesajului ascuns poate fi folositor
pentru analize viitoare a sistemului tinta.
Atac cu stego-obiect ales stegoanalistul genereaza un stego-obiect utilizand diferite
sisteme sau aplicatii si algortimuri si un mesaj ales. Obiectivul acestui atac este sa determine
modele (paterns) de stego-obiecte care pot indica utilizarea unui anumit algoritm sau aplicatie
pentru analiza sistemului tinta.
Atacuri cunoscute algoritmul este cunoscut iar obiectul coperta original si stegano-
obiectul sunt disponibile.
Tehnicile atacurilor steganografice pleaca de la o formula simpla.
Presupunand ca eroare de perceptie a ochiului uman a unei imagini este t (definit ca fiind
cantitatea de informatie intr-o imagine ce poate fi modificata fara a fi perceputa de ochiul
uman). Portiunea de imagine care produce schimbari perceptibile pentru ochiul uman este
p.Ecuatia care defineste un mijloc de transport pentru informatie ascunsa - obiect-coperta C
este C=p+t.
24
Marimea lui t este variabila atat la utilizatorul sistemului (aplicatiei) steganografic cat si
la atacator care cauta sa modifice/extraga informatia ascunsa in t. Atat timp cat t ramane in
zona de imperceptibilitate a ochiului uman, exista anumiti t folositi de atacator pentru care
C=p+t pentru care nu exista diferente perceptibile intre C si C. Acest tip de atac poate fi
folosit pentru a elimina sau inlocui regiunea t.
Atacul sistemului steganografic (cautarea existentei informatiilor ascunse) se poate face
in mai multe directii si cu varii mijloace.
Cautarea semnaturilor - detectarea existentei informatiei ascunse:
Modelele (patterns) neobisnuite in formatul sau continutul (digtal sau grafic) al
obiectului coperta (indiferent daca este vorba de fisiere multi-media, pachete TCP/IP sau
obiecte fizice) ies in evidenta si pot compromite caracterul secret al existentei informatiei
ascunse atribut esential care sta la baza sistemelor steganografice.
Intr-un text, mici deplasari ale cuvintelor sau liniilor pot fi relativ greu de observat de
catre un observator oarecare. Totusi, adaugarea de spatii sau caractere invizibile poate fi usor
deconspirata daca fisierul este deschis cu un procesor de texte obisnuit.
Portiuni neutilizate de pe un hard disk pot fi utilizate pentru ascunderea informatiilor.
Exista un numar insemnat de aplicatii care pot raporta si filtra informatiile ascunse in zonele ne-
utilizate ale cluster-ilor sau partitiilor de pe unitatile de stocare.
Un sistem de fisiere stego poate fi vulnerabil la detectie prin alanilza informatiilor
privind partitia sistemului de fisiere.
In retelele de calculatoare pot fi folosite filtre care sa captureze pachetele TCP/IP care
contin informatii ascunse sau invalide in header. Pe masura ce dispozitivele sau aplicatiile
firewall devin mai sofisticate, se pot elabora filtre care sa detecteze pachete care sunt originate
inafara domeniului inscris in firewall, sau sa verifice validitatea bitilor SY si ACK sau chiar sa
captureze pachete care au informatii stocate in campurile de header care ar fi trebuit sa fie libere
sau rezervate.
Cautarea in imagini bazate pe palete de culori:
25
In imaginile care au palete de culori (index de culoare) culorile sunt de obicei aranjate in
ordinea utilizarii lor de la cele mai utilizate la cele mai putin utilizate. Pentru a ascunde
informatii in imagini de regula se folosesc bitii cei mai putin folositi (LSB) manipuland
valoarea lor dupa un algoritm stabilit in sistemul stegano astfel incat imaginea rezultata sa nu fie
aparent modificata. Totusi, utilizarea unui anumit pixel cu precadere poate deveni evidenta (mai
ales in atacuurile statistice) relevand in acest fel esxistenta informatiei ascunse.
O metoda de detectare a informatiei ascuse in imagini este cautarea modelelor evidente
repetitive.
Distorsiunile sau modelele vizibile pentru ochiul uman, cum ar fi zgomotul excesiv -
sunt cele mai usor de detectat.
26
CAPITOLUL 5 - APLICATII ALE STEGANOGRAFIEI
REFERINTE ADNOTATE
Substitutia substituie portiunile redundante ale obiectului-coperta cu mesajul secret.
Este cel mai larg si mai simplu sistem steganografic utilizat. Substitutia unui bit de
informatie de culoare intr-o imagine permite ascunderea unei cantitati relativ mari de informatie
secreta intr-o imagine. Astfel, cel mai putin semnificativ bit de culoare (LSB) este inlocuit (prin
modificarea valorii lui) cu bitul de informatie ce se doreste a fi ascuns.
Pe scurt, se procedeaza astfel:
Intr-o imagine RGB, colorile pixelilor sunt codificate binar prin trei byte de informatie,
cate un byte pentru fiecare culoare fundamentala (rosu, verde si albastru). Diferite combinatii de
concentratie pentru fiecare culoare pot livra pixeli care acopera intreaga gama de culori
intermediare.
Exemplu (realizat cu aplicatia Corel Draw):
Rosu Verde Albastru
Culoare pixel
rezultanta
Original
11111000
(248)
11001001
(201)
00000011
(3) 248+201+3
Modificat
Albastru
+1
11111000
(248)
11001001
(201)
00000100
(4)
248+210+4
27
Modificat
Rosu -1
11110111
(247)
11001001
(201)
00000011
(3)
247+201+3
Observam ca modificand ultimul bit (LSB) diferentele nu pot fi observate.
Metoda insa trebuie folosita cu parcimonie distribuita uniforma a pixelilor alesi pentru
ascunderea informatiei fiind cel mai putin indicat per ansamblu, aceasta metoda tinde sa
distorsioneze imagine de o maniera usor detectabila att vizual cat si prin metode statistice.
Din acest motiv, se folosesc variatii ale metodei, rezultand sisteme steganografice care
cauta sa aleaga pixelii din zona de zgomot a imaginii (vezi metoda propusa de Yifeng Lu,
Xiaolong Li and Bin Yang A secure steganography: noisy region embedding, Institute of
Computer Science and Technology, Peking University, Beijing 100871, China) sau cea a
impartirii imaginii in blocuri gestionabile si indexabile dupa gradul de adecvare propusa de
Chih-Chiang Lee, Hsien-ChuWu, Chwei-Shyong Tsai, Yen-Ping Chu Adaptive lossless
steganographic scheme with centralized difference expansion .
O lata metoda extrem de interesanta este cea propusa de Gh. dasghaibyfard, M. A.
Nikouei Mahani si S. Niktab Etaani in Adaptive multi-channel stenography in bitmap images,
publicata in revista International Reviewon Computers Software (IRECOS), volumul 3,
numarul 5 din septembrie 2008. Metoda propune folosirea culorilor ca si canale independente
pentru ascunderea informatiiolor astfel incat raportul dintre culori sa ramana constant,
obtinanduse astfel o distorsionare minima a imaginii purtatoare. Practic, pasii sunt urmatorii:
Se sparge mesajul in bucati de marime (8/L)n, L<8 reducandu-se astfel distanta intre
pixelii purtatori de informatie, unde n este lungimea mesajului in byte. Apoi se cauta cea mai
buna culoare pentru canal calculand:
k C
k C
k c
k c m
m R R
k RHis MAX C F C

+

1
]
1

,
_


255
2 / ) ( :
28
k C
k C
k c
k c m
m G G
k GHis MAX C F C

+

1
]
1

,
_


255
2 / ) ( :
k C
k C
k c
k c m
m B B
k BHis MAX C F C

+

1
]
1

,
_


255
2 / ) ( :
canalul cel mai bun este:
C
M
:F(C
M
)=MAX[F(C
R
), F(C
B
), F(C
G
)]
unde RHis, BHis si GHis sunt histogramele culorilor, iar K un parametru care determina
limita culorii alese (stabileste intervalul [cel mai bun canal + k, cel mai bun canal k]). Pixelii
purtatori de culoare din canalul ales (si intre limitele stabilite) va fi comparat cu media de
culoare a pixelului vecin pentru a micsora si mai mult probabilitatea distorsionarii imaginii
rezultate (stego-obiectul).
Alte metode si tehnici:
Transformare domeniu ascunderea mesajului in domeniul de transformare a
semnalului (de exemplu in domeniul de frecventa).
Imprastiere in spectru (Spread spectrum) ascunderea mesajului folosind principiile
comunicari radio cu imprastierea frecventei semnalului in spectru larg (un semnal de banda
ingusta este transmis aleator si intermitent intr-o plaja mare de frecvente).
Statistic ascunderea mesajului prin modificarea unor proprietati statistice a obiectului-
coperta si folosirea metodei testului ipotezei in procesul de extragere.
Distorsiune ascunderea mesajului prin distorsionarea semnalului si masurarea
deviatiei fata de original in etapa de extragere.
Generarea obiectului-coperta nu se ascunde mesajul intr-un obiect-coperta ales ci se
genereaza unul care sa se potriveasca mesajului ce urmeaza sa fie ascuns.
Asa cum am aratat la inceputul lucrarii, nu ne porpunem sa tratam extensiv toate
tehnicile si metodele utilizate in steganografie aceasta putand fi obiectul unei lucrari mai
ample, ulterioare. Pentru a satisface obiectivul initial insa vom lista in cele ce urmeaza o serie
29
de referinte atent selectate, adnotate, in care sunt regasite informatii detaliate despre fiecare
metoda precum si propuneri de aplicatii si metode noi.
30
REFERINTE ADNOTATE
DE INTERES GENERAL
The Codebreakers The Story of Secret Writing - D. Kahn, Scribner, New York, New
York, U.S.A., 1996. ISBN 0-684-83130-9.
Lucrarile clasice despre istoria cripto contin deopotriva o cantitate semnificativa de material
despre stego. Aceasta cuprinde o practica clasica chineza de imprimare a ideogramei codului
intr-un loc predeterminat intr-un mesaj; avertismentul primit de greci cu privire la intentiile lui
Xerxes, scrise dedesubtul stratului de ceara al unei table de scriere; diverse coduri formate din
elemente de jargon; trucul scrierii cu linii punctate a unor litere succesive intr-un text de
coperta, cu cerneala secreta, datorat lui Aeneas, Tacticianul; sistemul lui Bacon de decodare
print folosirea a doua fonturi usor diferite; tricotajele Doamnei Defarge, care contineau numele
inamicilor Republicii Franceze; grila Cardano, care alege un subset de cuvinte semnificative pe
o pagina; si desigur intreaga tehnologie de cerneluri secrete, micro-insemne si asa mai departe.
Termenulsteganografie a fost consacrat in 1499 de catre Trithemius, care a codat literele drept
termeni religiosi, in asemenea fel incat textele secrete pareau adevarate rugaciuni. Cititorii
interesati de aspectele politice vor fi interesati sa citeasca despre restrictiile impuse in Cel de-al
Doilea Razboi Mondial de catre SUA in incercarea de a impiedica circulatia informatiei prin
oricate canale de comunicare era posibil. Posta a interzis circulatia unei clase largi de obiecte,
inclusiv jocuri de sah, cuvinte incrucisate, si perforatoare de ziare; semnele de X folosite de
indragostiti in corespondenta au fost sterse, ceasurile de mana fusesera modificate, comenzile
pentru flori nu mai aveau voie sa specifice nici tipul florii, nici data livrarii; si lucruri precum
timbrele dezlipite si hartia imaculata au fost inlocuite. Mii de oameni erau implicati in citirea
corespondentei, pentru a cauta orice urma de limbaj care parea fortat. De asemenea, au
reformulat textele telegramelor; intr-unul din cazuri, un cenzor a modificat expresiatatal a
murit cutatal a decedat, care implicit conducea la intrebareatatal a murit sau a decedat?.
Cryptology in the 15th and 16th century - T. Leary, Cryptologia, vol. XX no. 3 pp. 223
242, July 1996.
Acest articol discuta o serie de sisteme criptografice si steganografice folosite in secolele al XV-
lea si al XV-lea. Autorii de carti de istorie spre exemplu isi ascundeau numele de cele mai multe
ori, ca si precautie in cazul in care lucrarile lor ar fi ofensat grupari puternice. Un tratat pe acest
subiect a fost scris de Episcopul John Wilkins, cel care urma sa devina mai tarziu the Master
of Trinity. El a realizat o serie de scheme diverse, de la codarea de mesaje in muzica si noduri
de sfoara pana la cerneluri invizibile, a descries principiile criptanalizei in functie de frecventa
literelor, si a activat impotriva celor care se opuneau publicatiilor in domeniu: nu trebuie sa
sustinem ca tot ceea ce poate fi abuzat, trebuie interzis.
31
Stretching the Limits of Stegranography - R. J. Anderson, (Preproceedings).
Autorul ofera o privire de ansamblu asupra aspectelor de ultima ora in steganografie, si arata
cum este posibila steganografia-cheie publica cel putin in prezenta unui custode pasiv. Ideea
de baza este aceea ca, daca partile care comunica pot manipula cel putin unul dintre nbits
dintr-un text, atunci custodele nu poate distinge paritatea blocurilor succesive de nbits de
zgomotul aleator; in consecinta, bitii de paritate pot fi utilizati pentru a ascunde text cifrat intr-
un text liber. Limitele teoretice de informatie ale steganografiei generale sunt de asemenea
discutate, si se arata ca tehnicile de paritate pot face multe sisteme mult mai eficiente. In cele
din urma, este tratata eficacitatea a unui custode activ in comparatie cu unul pasiv.
The History of Steganography - D. Kahn, in Anderson, pp. 15.
Autorul descrie istoria steganografiei de la origini, din timpuri stravechi, cu marcarea literelor si
alte tehnici, pana la dezvoltarea cernelurilor invizibile si micro-insemnelor, si la comunicatiile
prin spectru extins. In plus fata de aceste tehnici tehnologice de ascundere a mesajelor, autorul
discuta tehnici lingvistice, pe care le clasifica in semagrame (care folosesc limbaje de anumite
semne) si coduri deschise (in care anumite cuvinte-cheie au intelesuri ascunde predefinite).
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
32
CANALE ASCUNSE
The Prisoners Problem and the Subliminal Channel - G. J. Simmons, Chaum, pp. 5167.
Pentru a ocolo masurile prohibitive ale guvernului SUA in materie de publicare a lucrarilor
despre steganografie, Simmons a introdus urmatorul model abstract: Alice si Bob sunt
prizonieri, si doresc sa isi alcatuiasca un plan pentru a evada. Toate comunicarile lor se transmit
cu ajutorul unui custode care le poate verifica, pe nume Willy. Daca Willy vede orice mesaj
cifrat in comunicarile lor, ii va pedepsi trimitandu-i la carcera. Simmons demonstreaza cum ca
autentificarea unui mesaj, in lipsa unui canal secret, care furnizeaza r biti de autentificare, poate
fi pervertita pentru a permite un canal ascuns l<r bit intre trasmitator si receptor cu costul
reducerii capabilitatii de autentificare a mesajului la rl biti. In conditii relativ rezonabile,
detectia acestui canal ascuns in sine poate fi facuta pe atat de dificila pe cat este algoritmul de
criptare de la baza. Din perspectiva acestei existente indetectabile, canalul ascuns a fost numit
canal subliminal.
Protocols for Data Security - R. DeMillo, M. Merritt, IEEE Computer, vol. 16 no. 2 pp. 39
50, Feb. 1983.
Intr-una din primele scrieri despre rateurile protocoalelor criptografice, autorii au aratat ca
protocoalele pentru jocurile de poker prin telefon permiteau scurgerea de informatii prin
intermediul literelor quadratice (Dirichlet character- n.a)
The Subliminal Channel and Digital Signatures - G. J. Simmons, in Advances in
CryptologyEUROCRYPT 84. 1984, vol. 209 ofLecture Notes in Computer Science,
Springer Verlag.
Autorul arata cum pot fi implpementate canalele subliminale in schemele de semnatura
ElGamaland Schnorr.
Contemporary Cryptology The Science of Information Integrity - G. J. Simmons, Ed.,
IEEE Press, New York, New York, U.S.A., 1992.
How to Insure That Data Acquired to Verify Treaty Compliance Are Trustworthy - G. J.
Simmons, In GJS88
, chapter 13, pp. 615630.
Aceasta apartine unei serii de lucrari in care autorul descrie evolutia in cadrul Laboratoarelor
Sandia National a unei solutii la problema verificarii conformitatii cu tratatul de restrictionare a
testelor nucleare. Date provenite din senzori plasati pe teritoriul altei tari trebuie sa raporteze
anumite tipuri de informatie, si nu altele.
33
Subliminal channels for signature transfer and their application to signature distribution
schemes - K. Sakurai, T. Itoh, in Auscrypt 92, Gold Coast, Queensland, Australia, 1316
Dec.1992, Lecture Notes in Computer Science, Springer Verlag.
Versiunea paralela a Fiat-Shamir are un canal subliminal in plus. Acesta poate fi utilizat pentru
implementarea verificarii pragurilor de distributie. O schema de semnatura distribuita este
definita drept una care necesita cooperarea tuturor vericatorilor pentru ca semnatura sa aiba
voie sa fie publicata.
Subliminal channels for signature transfer and their application to signature distribution
schemes - K. Sakurai, T. Itoh, in Auscrypt 92, Gold Coast, Queensland, Australia, 1316
Dec.1992, Lecture Notes in Computer Science, Springer Verlag.
Versiunea paralela a Fiat-Shamir are un canal subliminal in plus. Acesta poate fi utilizat pentru
implementarea verificarii pragurilor de distributie. O schema de semnatura distribuita este
definita drept una care necesita cooperarea tuturor vericatorilor pentru ca semnatura sa aiba
voie sa fie publicata.
The Subliminal Channels in the US Digital Signature Algorithm (DSA) G. J. Simmons, in
3rd Symposium of State and Progress of Research in Cryptogra-phy, Rome, Italy, 1516 Feb.
1993, pp. 3554, Fondazione Ugo Bordoni.
Bine-cunoscutul canal subliminal in El-Gamal este inecient din perspectiva faptului ca permite
ca ca numai un volum de (p1) de mesaje diferite sa fie transmise cu chei de sesiune de tip p.
In comparatie cu acesta, DSA permite folosirea intregii chei de sesiune, si astfel, un volum de q
mesaje diferite pot fi trimise unui receptor care detine cheia secreta a transmitatorului. Mai mult
decat atat, DSA permite trimiterea de mesaje subliminale catre un receptor care nu detine cheia,
si astfel (spre deosebire de El-Gamal) poate combina functiile de semnatura cu cele subliminale.
Acest lucru poate fi realizat, de exemplu, alegand r astfel incat numarul Dirichlet al (r mod p)
mod q pentru unele numere prime aflate intre p si q sa cifreze un bit.
Subliminal Communication is Easy Using the DSA - G. J. Simmons, in Eurocrypt 93,
Lofthus, Norvegia, 2327 May 1993, Lecture Notes in Computer Science, pp. T65T81.
Autorul continua discutia despre canale subliminale in algoritmul semnaturii digitale. Se
concentreaza in aceasta lucrare pe canalele de banda larga care necesita ca si receptorul sa stie
cheia secreta a transmitatorului, si foloseste exemple pentru a le compara cu canale similare din
schema standard de semnatura El-Gamal. Autorul concluzioneaza ca DSA ofera cele mai bune
canale subliminale descoperite pana acum.
Subliminal channels in the Digital Signature Algorithm - B. Schneier, Computer Security
Journal, vol. 9 no. 2 pp. 5763, 1993.
Algoritmul de Semnatura Digitala are mai multe canale subliminale: acestea sunt canale ascunse
de comunicare pe care un semnatar le poate folosi pentru a trimite un mesaj unui receptor sau
34
observatory specific. Aceste canale sunt descries si discutate in acest articol.
Subliminal Channels for Transferring Signatures: Yet Another Cryp-tographic
Primitive - K. Sakurai, T. Itoh, IEICE Transactions on Fundamentals of Electronics, vol. E77-
A no. 1 pp. 3138, 1994.
Lucrarea exploraza transferal de semnaturi folosind canalele subliminale din versiunea paralela
a schemei de identificare Fiat-Shamir. Introduce o noua notiune, si anumesemnatura care poate
fi inregistrata in mod privat care este generata de un protocol interactiv dintre semnatar si
verificator, numai verificatorul putand pastra semnatura (nici o alta terta parte nu o poate
inregistra). In aceasta schema, dezvaluirea pecetei private a verificatorului transforma
semnatura intr-o semnatura digitala normala care poate fi verificata prin comparatie cu cheia
publica a semnatarului.
Subliminal Channels in the Digital Signature Algorithm - B. Schneier, PC Techniques, vol.
5 no. 2 pp. 7276, June 1994.
Algoritmul de Semnatura Digitala are mai multe canale subliminale: acestea sunt canale ascunse
de comunicare pe care un semnatar le poate folosi pentru a trimite un mesaj unui receptor sau
observatory specific. Aceste canale sunt descries si discutate in acest articol.
Subliminal Channels: Past and Present - G. J. Simmons, European Transaction on
Telecommunications, vol. 5 no. 4 pp. 459 473, July/Aug. 1994.
Lucrarea descrie un protocol propus in 1978 pentru monitorizarea conformitatii cu tratatul
SALT II, precum si felul in care autorul a descoperit un potential flux dezastruos in interiorul
acestuia un canal subliminal care ar fi permis URSS sa descopere care dintre depozitele
pregatite de lupta contineau rachete. Aceasta descoperire a condus la lucrarile lui ulterioare pe
tema canalelor subliminale, unele dintre acestea fiind descries. In particular, sunt comparate
canalele din schemele de semnatura digitala ElGamal si DSS, si se arata ca DSS ofera cele mai
favorabile setari pentru comunicare subliminala descoperite pana in prezent.
The Newton Channel - R. J. Anderson, S. Vaudenay, B. Preneel, K. Nyberg, in Anderson,
pp. 151156.
Autorii arata ca semnaturile ElGamal modulo a pe un numar prim p poate fi descompus in
semnaturi separate in subgrupe de Zp Cheia de semnare poate fi gasita folosind tehnici discrete
de computatie logaritmica, sau in mod deliberat impartasite unei terte parti, modulo de puteri ai
unor anumite numere prime p-1 dar nu toate. Acest fapt contribuie la sporirea importantei
canalelor subliminale de banda larga, respectiv de banda ingusta. Constructia invalideaza o
ipoteza a lui Simmons conform careia toate canalele subliminale de banda larga implica
compromiterea cheii de semnare. Totodata, arata ca standardul SUA de semnatura digitala este
35
conceput pentru a minimiza capacitatea canalelor subliminale, mai degraba decat pentru a le
maximiza, asa cum se crezuse anterior.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
A Progress Report on Subliminal-Free Channels - M. Burmester, Y. G. Desmedt, T. Itoh,
K. Sakurai, H. Shizuya, M. Yung, in Ander-son , pp. 157168.
Autorii discuta definitia unui canal subliminal si evidentiaza anumite probleme. De exemplu, un
jucator poate refuza sa duca la capat un protocol daca este de parere ca rezultatul va fi
nefavorabil pentru el. Autorii analizeaza existenta continutului subliminal intr-un numar de
semnaturi si de scheme de cunostinte-zero si prezinta un protocol dat cu banul despre care
sustin ca are zero continut subliminal desi rularea lui in succesiune de doua ori, are un astfel
de continut.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
Subliminal Channels: Some Recent Developments - G. J. Simmons, in RSA Data Security
Conference, San Francisco, California, 2831 Jan. 1997, RSA DSI Inc.
A note on error-correcting codes for authentication and subliminal channels - C. N.
Yang, C. S. Laih, Information Processing Letters (Netherlands), vol. 62 no. 3 pp. 141142, 14
Apr. 1997.
Este discutata o schema apartinand autorilor Safavi-Naini si Seberry pentru imprimarea unui
canal subliminal in sistemul McEliece de criptare de chei publice, si reliefata o modalitate de
partitionare cu acuratete a unui set de codari posibile, care inlesneste decodarea.
Self-synchronised Message Randomisation Method for Subliminal Channels - K. Kobara,
H. Imai, in Information and Communications Security First Interna-tional Conference,
Beijing, China, 1114 Nov. 1997, vol. 1334 of Lecture Notes in Computer Science, pp. 325
334. ISBN 3-540-63696-X.
Autorii adreseaza problema permiterii ca mesajul subliminal sa fie recognoscibil de catre
receptor, ramanand in acelasi timp imposibil de distins de un mesaj aleator de catre terte parti.
The History of Subliminal Channels - G. J. Simmons, IEEE Journal of Selected Areas in
Communications, vol. 16 no. 4pp. 452462, May 1998, Special issue on copyright & privacy
protection.
Acest jurnal este o versiune aThe history of subliminal channels - G. J. Simmons, in
Anderson [402], pp. 237256.
.
36
Results Concerning the Bandwidth of Subliminal Channels - G. J. Simmons, IEEE Journal
of Selected Areas in Communications, vol. 16 no. 4 pp. 463473, May 1998, Special issue on
copyright & privacy protection.
Aceasta versiune pentru publicul larg a lucrariiSubliminal Channels: Some Recent
Developments - G. J. Simmons, in RSA Data Security Conference, San Francisco, California,
2831Jan. 1997, RSA DSI Inc. discuta daca un protocol ar putea sa nu contina canale
subliminale, din perspectiva faptului ca un participant poate pur si simplu sa refuze sa continue
in contextul analizei teoriei jocului al comportamentului prizonierului si al custodelui. Aceasta
duce la redefinirea canalului lipsit de aspecte subliminale drept unul al carui continut
informational nu poate fi distins de rezultatul unei surse aleatorii de catre receptorul subliminal;
acest fapt este in mod asimptotic realizabil pentru orice canal a carui capacitate este limitata
dincolo de valoarea zero. Mai departe, considera implicatiile canalului Newton, ceea ce conduce
la rafinarea definitiei canalelor de banda larga si de banda ingusta.
On Public-key Steganography in the Presence of an Active Warden - S. Craver Tech. Rep.
RC20931, I.B.M. Research Division, T.J. Watson Research Cen-ter, Yorktown Heights, New
York, U.S.A., July 1997.
S-a aratat ca steganografia cheilor publice a fost posibila (072102) dar ca schimbul initial de
chei ramanea o problema. Aceasta dificultate il conduce pe autor catre introducerea canalului
supraliminal channel, care este un canal de latime de banda foarte joasa, pe care un atacator nu
isi poate permite sa il modifice deoarece acesta utilizeaza pentru transmitere cele mai
semnificative componente, din punct de vedere perceptual, ale obiectului ascuns. Canalul
supraliminal este zgomotos, robust si greu observabil.
Information hiding: rst international workshop - R. J. Anderson, Ed., vol. 1174 of
Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996.
Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.
Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase
luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si
Teoriei Codarii.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
A Cautionary Note on Image Downgrading - C. Kurak, J. McHugh, in Computer Security
Applications Conference, San Anto-nio, Texas, U.S.A., Dec. 1992, pp. 153159.
Autorii studiaza felul in care o imagine poate fi imprimata intr-o alta; preocuparea lor este de a
identifica amentintarile impuse de downgradarea imaginilor clasificate de satelit. Ei ofera
exemple de imagini ale unei aeronave, ale unui aerodrome si ale unui text, imprimate unele in
altele prin inlocuirea celor mai putin semnificativi patru biti ale fiecarui pixel ale imaginii
ascunse. Imaginile incarcate nu se pot distinge cu ochiul liber, si calitatea imaginilor recuperate
este aceptabila in scopurile serviciilor de informatii. Autorii concluzioneaza ca inspectia
37
manuala nu este in sine suficienta pentru a preveni downgradarea imaginii folosite pentru
permiterea scurgerii de informatii.
Computer and Network Security - J. McHugh, chapter An EMACS Based Downgrader for
the SAT, pp. 228237, IEEE Computer Society Press, 1986.
A note on the Connement Problem - B. W. Lampson, Communications of the A.C.M., vol.
16 no. 10 pp. 613615, Oct. 1973.
Aceasta lucrare arata existenta canalelor ascunse. Acest canale apar atunci cand o resursa este
impartita de doua entitati intre care se doreste inhibarea comunicarii; de exemplu, un virus
atasat unui procesSECRET poate semnala informatia clasificata ca fiind desecretizata catre un
alt virus, prin modularea incarcarii procesorului sau a pozitiei capului de disc.
A Guide to Understanding Canal ascuns Analysis of Trusted Systems - V. Gligor Tech.
Rep. NCSC-TG-030, National Computer Security Center, Ft. George G. Meade, Maryland,
U.S.A., Nov. 1993.
Approved for public release: distribution unlimited. Acesta este un ghid official NSA pentru
identificarea si eliminarea canalelor ascunse in sistemele multilevel de securizare. Sistemele
militare multilevel de securizare cel putin la cele mai inalte niveluri ale evaluarii ar trebui sa
limiteze largimea de banda a canalelor ascunse la aproximativ un bit pe secunda. Tehnicile
implica atat eliminarea canalelor cat si inserarea de zgomot.
Canal ascuns Capacity - J. K. Millen, IEEE Symposium on Security and Privacy, pp. 6066,
1987.
Aceasta este una dintre lucrarile clasice despre calcularea capacitatii unui canal ascuns de a
folosi ecuantii de entropie; arata felul cum proprietatile teoretice ale informatiei pot fi de
asemenea representate in termeni teoretici automati.
The Inuence of Delay on an Idealized Channels Bandwidth - I. S. Moskowitz, A. R.
Miller, in IEEE Symposium on Security and Privacy, 1992,pp. 6367.
Autorul analizeaza relatia dintre largimea de banda a unui canal ascuns si parametrii de baza.
Capacity Estimation and Auditability of Network Covert Channels - B. R. Venkatraman,
R. E. Newman-Wolfe, in IEEE Symposium on Security and Privacy, Oakland, California,
U.S.A., 810 May 1995, pp. 186198. ISBN 0-8186-7015-0.
Autorii continua cercetarile asupra modului in care tipul, volumul, si tempo-ul traficului de date
al unei retele pot fi folosite pentru a trimite informatii ascunse. Ei discuta rezultatele muncii lor
38
in lumina ideilor lui Browne despre securitatea de mod. Se analizeaza pragul de audit din
perspectiva pagubelor maxime datorate tipurilor mai sus mentionate de canale ascunse. Mai
multe detalii pot fi gasite in prima dizertatie a autorului.
Breaking the Traditional Computer Security Research Barriers - Y. Desmedt, in
European Symposium for Research in Computer Security, Toulouse,France, 2325 Nov. 1992,
vol. 648 of Lecture Notes in Computer Science, pp. 125138, Springer-Verlag. ISBN ISBN 3-
540-56246.
Articolul ofera o trecere in revista a cercetarilor in securitatea computerelor si comunicatiilor,
acoprind identificarea, canalele ascunse, schemele de prag si fiabilitatea. Articolul considea ca
trendurile se vor plasa tot mai departe de sistemele multiuser, si mai degraba catre masinile cu
un singur utilizator, in special de tip notebook. In acest caz, pot fi construite sisteme mult mai
bine securizate, si criptologia va fi tehnologia cheie care va permite acest lucru.
Architectural Implications of Covert Channels - N. Proctor, P. Neumann, in 15th National
Ccomputer Security Cconference, pp. 2843.
Lucrarea analizeaza canalele ascunse: felul in care aceastea apar, ce asumptii sunt necesare
pentru ignorarea lor, cum pot fie le eliminate din algoritmii de alocare a resurselor si care sunt
dezavantajele asociate. Apoi propune o arhitectura pentru eliminarea lor si descrie un design
pentru un drive de disc multi-level folosind alocarea manuala. Acest drive poate permite
operatiunile de scriere si citire care nu au canale ascunse dar care pot totusi produce un nivel
adecvat de performanta. Autorii considera ca a construi sisteme de operare securizata depaseste
tehnologia de astazi, si ca folosirea procesoarelor single-level impreuna cu discuri multi-level
ofera un maxim de asigurare la un cost rezonabil.
A Tool for Covert Storage Channel Analysis of the UNIX Kernel - D. A. Willcox, S. R.
Bunch, in 15th National Ccomputer Security Cconference, pp. 697706.
Autorii descriu un instrument dezvoltat de Motorola pentru realizarea unei unui canal ascuns de
stocare pe o sursa C adnotata de cod. Acesta a fost folosit pentru a analiza codurile sursa ale
sistemului UNIX targetate la o evaluare B2. Pentru ca este automatizata, poate fi folosita mult
mai usor decat o matrice impartasita de resurse; raporteaza canalele potentiale ascunse pentru
revizuirea manuala. Au fost identificate saizecisicinci de potentiale canale ascunse in
implementarea unuia dintre sistemele de operare: acestea sunt impartite in identificatori folositi
in comun, epuizarea de resurse, ascunzatori si canale ascunse directe, cateva dintre aceste
aspecte fiind de asemenea discutate.
The Channel Capacity of a Certain Noisy Timing Channel - I. S. Moskovitz, A. R. Miller,
IEEE Transactions on Information Theory, vol. IT-38 no. 4 pp. 13391343, 1992.
39
Un canal ascuns de temporizare poate fi afectat de intarzieri de timing cauzate de generarea de
zgomot pe masura ce si alti useri sunt in competitie pentru aceleasi resurse. Sunt analizate doua
strategii de comunicare in prezenta acestui zgomot si este determinata capacitatea rezultanta a
canalului.
Laser communications for covert links - J. L. Jaeger, R. T. Carlson, Laser Communications,
pp. 95106, 1993.
Autorii descriu un sistem prototip de comunicare prin laser construit de catre MITRE si alte
parti implicate, pentru inlocuirea comunicatiilor militare RF la vedere. Dispozitivul opereaza in
infrarosu; aceasta nu numai ca sporeste dificultatea detectiei, dar ofera si posibilitatea protejarii
vederii indiferent de distante. Design-ul este descries si se raporteaza o serie de rezultate de test:
in functie de vreme, conexiunea functioneaza la 1,024, 128 sau la 16Kbps; la cele mai mici
dintre aceste rate, sistemul poate face fata oricaror conditii, cu exceptia celor de ceata foarte
deasa sau de ploaie foarte puternica. Se considera un nivel excelent de ascundere a informatiei.
Canal ascuns Analysis for Stubs - M. S. Anderson, M. A. Ozols, in Anderson , pp. 95113.
Autorii prezinta analiza unui canal ascuns pentru dispozitivele Stubs de securitate a retelelor
dezvoltate de DSTO in Australia. Ipoteza este aceea ca folosirea de metode militare puternice
cripto pentru a sigila mesajele limiteaza posibilitatile unui atacator de a manipula volumul de
mesaje sigilate in parteinalta a retelei. Timbrele de timp pentru sigilare limiteaza aceasta
manipulare la o fereastra de termen scurt. Este intreprinsa o analiza formala a capacitatii
canalului in conditii presupuse de atac si de zgomot. Aceasta lasa deschisa posibilitatea
existentei in text a mesajelor ascunse care pot trece de revizuirea umana. Ei sugereazafiltrul
orbului un filtru care nu va da informatia mai departe (precum modificarile minore de font)
daca aceasta este de forma celei care nu poate fi distinsa la o revizuire umana; o tehnica
sugerata este cea a scanarii OCR.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
Hiding Data in the OSI Network Model - T. G. Handel, M. T. Sandford, in Anderson, pp.
2338.
Autorii prezinta o analiza sistematica a capacitatii canalului ascuns in modelul de retea OSI.
Sunt descrise unele dintre mecanismele disponibile la fiecare dintre cele sapte nivele, si sunt
oferite estimari ale largimii totale de banda. Autorii sustin ca eliminarea acestei largimi ascunse
de banda ar fi o sarcina enorma si ar putea fi automatizata numai partial.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
Covert Channels A Context-Based View - C. Meadows, I. Moskowitz, in Anderson , pp.
7393.
40
Autorii propun clasificarea canalelor ascunse in functie de contextul in care acestea apar, mai
degraba decat in functie de mecanismele pe care ele le intrebuinteaza. Principala distinctie se
face intre servicii de nivel jos catre inalt, servicii de nivel inalt cate jos, servicii utilizate in
comun si servicii incomparabile. Avantajele prezentate ale acestei metode sunt acelea ca un
canal ascuns care apare in contexte similare poate fi tratat in maniere similare. Anumite
proprietati de compozitie sunt discutate in contextul pompei NRL.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
A Multiversion Transaction Scheduler for Centralized Multilevel Se-cure Database
Systems - T. F. Keefe, W. T. Tsai, in High-Assurance Systems Engineering Workshop,
Niagara on the Lake, Canada, 2122 Oct. 1996, pp. 206213, IEEE. ISBN 0-8186-7629-9.
Aceasta lucrare examineaza problemele canalului ascuns care apar ca urmare a afirmatiilor
cauzate de executia concurenta a tranzactiilor din MLS DBMS. Autorii propun rezolvarea
acestor probleme prin folosirea de calendarelor multiversiune. Este dezvoltat un model abstract
pentru rezolvarea noninterferentelor.
Using datagram based multimedia streams as a cover channel for hidden transmission -
A. Patel, N. Schmidt, M. Bessonov, in Third IFIP TC6/TC11 Working Conference on
Communications and Multimedia Security, Athens, Greece, 2223 Sept. 1997, pp. 239249,
Chapman and Hall. ISBN 1-880446-90-1.
Este descrisa o schema pentru transmiterea de date ascunse prin intermediul fluxurilor
multimedia non-fiabile, in care un cod de control al erorilor, impreuna cu reordonarea bitilor,
este folosit pentru imprimarea unui mesaj secret. Sunt sugerate o serie de solutii pentru
rezolvarea pierderilor de pachete si problemelor de sincronizare.
Information hiding: rst international workshop - R. J. Anderson, Ed., vol. 1174 of
Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996.
Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.
Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase
luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si
Teoriei Codarii. <http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
TEHNICI DE ASCUNDERE A INFORMATIILOR
1- Generalitati
Techniques for data hiding - W. Bender, D. Gruhl, N. Morimoto, A. Lu, I.B.M. Systems
Journal, vol. 35 no. 3 & 4 pp. 313336, 1996.
Autorii cerceteaza tehnicile steganografice utilizate pentru ascunderea insemnelor de copyright
41
si pentru imprimarea informatiei si adnotarilor in sunet si imagini. Cheia este gasirea
unorgauri in semnal care nu pot fi exploatate prin compresia algoritmilor, si umplerea lor cu
date intr-un mod invaribil la o clasa larga de transformari de semnal. Ei descriu un numar de
algoritmi, inclusiv Patch-work, care ascund un bit de date intr-o imagine prin cresterea
luminiscentei diferentiale a unui numar larg de perechi de pixeli alese pseudo-aleator, si prin
ascunderea ecoului, care este de asemenea descrisa in lucrarea 054134 de mai jos.
Exploring Steganography: Seeing the Unseen - N. F. Johnson, S. Jajodia, Computer, vol. 31
no. 2 pp. 2634, Feb. 1998.
Autorii analizeaza o serie de instrumente steganografice recente disponibile ca resurse publice
pe internet. Acestea includ: StegoDos, White Noise Storm si S-Tools. Dupa o introducere
generala in steganografie, autorii discuta avantajele si dezavantajele fiecarui instrument.
Human Vision and Electronic Imaging II - B. E. Rogowitz, T. N. Pappas, Eds., vol. 3016,
San Jose, California, U.S.A., Feb. 1997. The Society for Imaging Science and Technology
(IS&T) and the International Society for Optical Engineering (SPIE), SPIE. ISBN 0-8194-2427-
7, ISSN 0277-786X.
The history of subliminal channels - G. J. Simmons, in Anderson, pp. 237256.
Autorul spune povestea descoperirii canalelor subliminale in anul 1978. Initial, a fost creat un
sistem care sa le permita rusilor sa verifice daca un anumit procent de silozuri (buncare pentru
rachete nucleare n.a) a fost ocupat, fara a le spune insa si care anume. Acest fapt era posibil
datorita unor senzori din silozuri care autentifica semnalele lor prin criptare concatenata: intai
era folosit un algoritm rusesc, apoi unul American. Simmons a aratat ca daca rusii ar fi ales
criptarea Rabin, in care fiecare text putea deriva in doua texte cifrate posibile, atunci s-ar fi
putut scurge un bit de informatie neautorizata; zece asemenea biti ar fi putut permite gasirea
unui siloz si atunci rusii ar fi putut identifica cu exactitate acele silozuri care erau pline.
Alegerea semnaturilor ElGamal ar fi avut un effect similar. Autorul aminteste totodata ca prima
implementare militara a RSA pentru controlul accesului la plutonium a folosit un modul
de numai 334 biti.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
Information Hiding Terminology - B. Ptzmann, in Anderson, pp. 347350.
Rezultatele unei sedinte plenare informale si a propunerilor aditionale. Autorul prezinta
terminologia agreata la sesiunea plenara a primului workshop international despre ascunderea
informatiei, al carui scop era sa ajute profesionistii in marcarea de copyright, steganografie,
canale ascunse si alte domenii conexe sa evite confuzia si ambiguitatea. Un tip de date imprimat
(text, imagine etc) este ascuns intr-un tip de date de acoperire, sub o cheie de control, oferind un
tip de date stego. Destinatarul poate apoi folosi acea cheie (sau una similara) pentru a extrage
42
datele ascunse.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
Disappearing Cryptography Being and Nothing on the Net - P. Wayner, AP
Professional, Chestnut Hill, MA, 1996. ISBN 0-12-738671-8.
Aceste carti descriu serii diferite de tehnici pentru ascunderea informatiei. Aceste include coduri
de corectare a erorilor, algoritmi de compresie, mimica a textelor (prin folosirea proprietatilor
statistice ale limbajelor naturale sau prin folosirea de gramatici speciale), ascunderea de
informatie in imagine sau sunet prin modificarea celor mai putin semnificativi biti si prin
raspandirea mesajului in textul de acoperire. Nivelul de siguranta al secretului meta-continutului
mesajelor este de asemenea revizuit; aceasta poate include spre exemplu retransmisiile anonime.
Pentru fiecare tehnica, indifferent daca foarte simpla sau foarte detaliata (un cod este cateodata
atasat) sunt oferite explicatii. Aceasta poate fi o buna introducere in steganografie atat pentru
necunoscatori, cat si pentru experti care ar putea descoperi noi trucuri interesante.
<http://www.apnet.com/>.
Optical document security - R. van Renesse, Artech House, 1997. ISBN 0-89006-982-4.
Interesul crescand in metode de ascundere a insemnelor de copyright din medii audio si video ar
putea conduce la intrebari despre tehnicile folosite de utilizatori mai trditionali ai tehnicilor de
ascundere a informatiei, in special companiile care tiparesc documente precum pasapoarte sau
bancnote. Intre timp, aceste companii au adoptat toata gama de trucuri, de la efecte ale fizicii si
stiintei materialelor, precum kinegrame, cerneluri variabile optic si filme partial metalizate,
pana la efecte de banda si alte trucuri care au corepondente directe in lumea digitala a ascunderii
informatiei. Publicarea acestei carti in securitatea documentelor nu s-ar fi putut face la un
moment mai potrivit. Furnizeaza explicatii complete ale multora dintre efectele utilizate de
sistemele de tiparire securizata moderne, alaturi de un numar semnificativ de mostre si un CD
pentru referinta. Explicatiile sunt plasate mai degraba la un nivel stiintific decat al instruirii in
plastografie, ceea ce este intocmai ideal pentru scopurile sale legitime. Aceasta carte ar trebui
citita de toti cei care sunt implicati in protectia proprietatii intelectuale.
On The Limits of Steganography - R. J. Anderson, F. A. P. Petitcolas, IEEE Journal of
Selected Areas in Communica-tions, vol. 16 no. 4 pp. 474481, May 1998, Special issue on
copyright & privacy protection.
Aceasta versiune jurnalistica a lucrarii clarifica ce este steganografia si ce poate face. De
asemenea subliniaza un numar insemnat de abordari multe dintre ele dezvoltate pentru a
ascunde marcarile criptate de copyright sau numerele de serie din medii digitale audio sau video
si prezinta o serie de atacuri la adresa lor. Aceasta conduce la discutarea obstacolelor majore
care stau in calea teoriilor generale despre sistemele de ascundere a informatiei. In cele din
43
urma, demonstreaza existenta sistemelor de ascundere a informatiei publice cheie, si arata ca ele
nu le limiteaza neaparat la cazurile in care custodele este pasiv.
<http://www.cl.cam.ac.uk/users/fapp2/papers/jsac98-limsteg/>.
Information Hiding: Second International Workshop - D. Aucsmith, Ed., vol. 1525 of
Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin,
Germany. ISBN 3-540-65386-4.
Workshop on Communications Security (CRYPTO83) - D. Chaum, Ed., Santa Barbara,
California, U.S.A., 1984. IEEE, Plenum Press.
2 In imagini
Reliable Blind Information Hiding for Images - L. M. Marvel, C. G. Boncelet, Jr., C. T.
Retter, in Aucsmith, pp. 4862.
Tehnicile de spectru extins si de control a erorilor sunt utilizate pentru a ascunde si pentru a
recupera mesajele in imagini nealterate. Volumul de zgomot aleator cumulative este controlat cu
filtrul Wiener pe baza unor statistici regionale ale imaginii. Tehnica steganografica poate
imprima pana la 5kb intr-o imagine de 512512 pixeli cu un SNR de aproximativ 32 dB.
Information hiding: rst international workshop - R. J. Anderson, Ed., vol. 1174 of
Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996.
Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.
Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase
luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si
Teoriei Codarii.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
Storage and Retrieval for Image and Video Database V - I. K. Sethin, R. C. Jain, Eds., vol.
3022, San Jose, California, U.S.A., Feb. 1997. The Society for Imaging Science and
Technology (IS&T) and the International Society for Optical Engineering (SPIE), SPIE. ISBN
0-8194-2433-1, ISSN 0277-786X.
6th ACM International Multimedia Conference (ACM Multimedia98)ACM, Bristol,
England, Sept. 1998. ISBN 1-58113-036-8.
Information Hiding: Second International Workshop - D. Aucsmith, Ed., vol. 1525 of
Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin,
Germany. ISBN 3-540-65386-4.
44
3- In text
Electronic Marking and Identication Techniques to Discourage Document Copying - J.
Brassil, S. Low, N. Maxemchuk, L. OGarman, in Infocom, Toronto, Canada, June 1994, IEEE,
pp. 12781287.
Autorii descriu un sistem AT & T pentru descurajarea copierii ilegale de documente prin
marcarea documentelor cu o codare de tip inversare de linii. Linii succesive de text sunt
inversate in sus sau in jos de un factor de ori de 1/300

, codand prin urmare un numar de


serie. Experimentele pe documente postscript au demonstrat ca inclusiv al treilea rand de
fotocopii puteau fi scanate si decodate cu foarte putine erori; sunt discutate diferite tehnici de
detectie, precum efectele defectelor imaginilor si masurile de aparare pe care le pot adopta cei
care intreprind copierile ilegale. <ftp://ftp.research.att.com/dist/brassil/infocom94.ps>.
Electronic Document Distribution
N. F. Naxemchuk, AT & T Technical, vol. 73 no. 5 pp. 7380, Sept.Oct. 1994 , .
Acest articol descrie tehnicile dezvoltate de laboratoarele Bell cu scopul de a facilita
identificarea persoanelor care redistribuie documente electronice. Identificarea insemnelor poate
fi codata in spatierea randurilor, a cuvintelor si in optiunile de font; este discutata rezistenta lor
relativa la fotocopiere si la diverse strategii de stergere. Asemenea tehnici pot fi folosite, de
exemplu, pentru a imprima numele unui comparator si numarul cartii lui de credit intr-un
document. O incercare demonstrative este programata sa apara intr-unul din numerele revistei
IEEE Journal pe tema Arii Selectate in Comunicatii, in 1995.
Hiding Information in Documents Images - J. Brassil, S. Low, N. F. Maxemchuk, L.
OGorman, in Conference on InformationSciences and Systems (CISS-95), Mar. 1995.
Autorii prezinta a tehnica de marcare a imaginilor de documente de text care utilizeaza
inversarea de cuvinte. Desi imaginea documentului original nu este solicitata, este totusi necesar
un anume volum de informatie despre
aceasta.<ftp://ftp.research.att.com/dist/brassil/1995/ciss95.ps.Z>.
Document Marking and Identication using Both Line and Word Shifting - S. H. Low, N.
F. Maxemchuk, J. T. Brassil, L. OGorman, in Infocom95, Apr. 1995.
In experimentele anterioare, autorii au observat ca existau doua directii principale de distorsiune
in documentele pe hartie, in functie de orientarea hartiei in imprimanta sau in aparatul
fotocopiator. Schema devine mai robusta la dstorsiunile din ambele directii mentionate, daca
inversarea de linii si de cuvinte se folosesc
impreuna.<ftp://ftp.research.att.com/dist/brassil/1995/infocom95.ps>.
Hiding the Hidden: A Software System for Concealing Ciphertext in Innocuous Text -
45
M. Chapman, G. Davida, in Information and Communications Security First International
Conference, Beijing, China, 1114 Nov. 1997, vol. 1334. ISBN 3-540-63696-X.
Autorii ofera cateva exemple despre cum poate fi folosit textul cifrat pentru a genera text
pseudo-englez prin trecerea acestuia prin diverse rutine de decompresie. Ei ofera mostre redate
in stilul lui Shakespeare, a Rezervei Federale Engleze si a Fabulelor lui Aesop.
Performance Comparison of Two Text Marking Methods - S. H. Low, N. F. Maxemchuk,
IEEE Journal on Special Areas in Communications,vol. 16 no. 4 pp. 561572, May 1998.
Doi detectori de probabilitate maxima sunt propusi pentru detectarea insemnelor in documentele
tiparite. Marcarea insasi utilizeaza atat inversarea de linii, cat si inversarea de cuvinte.
Detectarea fie foloseste documentul original nemarcat pentru a observa corelatia, fie se face
centroidal. A doua varianta pare sa ofere rezultate mai bune decat prima.
Information hiding: rst international workshop - R. J. Anderson, Ed., vol. 1174 of
Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996.
Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.
Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase
luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si
Teoriei Codarii.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
4- In audio
Echo hiding - D. Gruhl, W. Bender, A. Lu, in Anderson, pp. 295315.
Autorii descriu cum se pot imprima date in semnale audio la o viteza tipica de 16 biti pe
secunda prin manipularea caracteristicilor-ecou ale semnalului aflat sub nivelul perceptibil.
Aceasta se realizeaza folosind transformarea cepstral si este mult mai rezistenta la tehnicile de
compresie decat simpla adaugare de zgomot. Este de asemenea rezistenta la conversii D/A, dar
este atacata in schimb de pauze de tacere, precum pauzele de vorbire dintre cuvinte. In plus fata
de protectia copyright, aceasta poate fi folosita pentru aplicatii precum adnotari, captari si
monitorizarea automata a anunturilor radio.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
Critical Analysis of Security in Voice Hiding Techniques - L. W. Chang, I. S. Moskowitz,
in Information and Communications Security First International Conference, Beijing, China,
1114 Nov. 1997, vol. 1334 of Lecture Notes in Computer Science, pp. 203216, Springer
Verlag. ISBN 3-540-63696-X.
Autorii iau in considerare patru tehnici de baza pentru ascunderea in mod steganografic a
datelor in mesaje de voce: codarea la un nivel jos de biti, codarea pe faze, imprimarea pe spectru
46
largit si ascunderea ecoului. Ei analizeaza latimea de banda disponibila si felul in care aceasta
este afectata daca un oponent perturba semnalul prin adaugarea de zgomot, filtrarea parcursului
benzii sau sau reprelevare.
Continuous Steganographic Data Transmission Using Uncompressed Audio - C.
Neubauer, J. Herre, K. Brandenburg, in Aucsmith , pp. 208217.
Modulatia DSSS este folosita pentru a ascunde informatie in semnale audio. Proprietatile de
mascare ale HAS sunt aplicate pentru a cantari nivelul de energie al watermark-ului intr-un mod
similar precum se arata in 073173.
Information hiding: rst international workshop - R. J. Anderson, Ed., vol. 1174 of
Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996.
Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.
Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase
luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si
Teoriei Codarii.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
Information Hiding: Second International Workshop - D. Aucsmith, Ed., vol. 1525 of
Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin,
Germany. ISBN 3-540-65386-4.
5- In video
Video-Steganography: How to Secretly Embed a Signature in a Pic-ture - K. Matsui, K.
Tanaka, Journal of the Interactive Multimedia Association Intellec-tual Property Project, vol. 1
no. 1 pp. 187205, Jan. 1994.
Autorii discuta scheme pentru imprimarea mesajelor de copyright in poze comprimate folosind
diferite scheme de procesare a semnalului, inclusiv codarea predictiva, tremurul ordonat,
transformarea facsimila si discreta de cosinus. De exemplu, mesajele fax sunt semnate prin
inlocuirea pixelului aflat cel mai la dreapta pe fiecare linie cu urmatorul bit din semnatura.
Enabling technology for the trading of MPEG-encoded video - A. S. Jana Dittmann, in
Information Security and Privacy: Second Australasian Conference, Sydney, Australia, 79 July
1997, vol. 1270 of Lecture Notes in Com-puter Science, pp. 314324, Springer-Verlag. ISBN 3-
540-63232-8.
Lucrarea descrie protocoalele de suport a protectiei copyright si a tranzactiilorIncearca &
Cumpara in care cumparatorul primeste un material video de o calitate inferioara pentru
evaluare, urmand ca apoi, dupa ce plata este efectuata, sa primeasca si calitatea originala. Ideea
47
este sa se aplice criptarea extensiilor scalabile SNR ale imaginilor MPEG codate. Fluxul video
este astfel livrat in doua componente: un nivel mai scazut folosit pentru etapaIncearca si o
varianta mai dezvoltata, criptata, livrata numai dupa efectuarea platii.
064125,A Technical Approach to the Transparent Encryption of MPEG-2 Video - A. S. J
Dittmann, in Third IFIP TC6/TC11 Working Conference on Communica-tions and Multimedia
Security, Athens, Greece, 2223 Sept. 1997, pp. 215226,Chapman and Hall. ISBN 0-412-
81770-5.
O alta versiune a lucrarii din referinta anterioara.
Steganography in a Video Conferencing System - A. Westfeld, G. Wolf, in Aucsmith , pp.
3247.
Autorii prezinta un sistem steganografic care imprima mesaje intr-un flux video schimband
paritatea blocurilor potrivite D.C.T..
Multimedia and Security Workshop at ACM Multimedia98 - J. Dittmann, P.
Wohlmacher, P. Horster, R. Steinmetz, Eds., vol. 41 of GMD Report, Bristol, United Kingdom,
Sept. 1998. ACM, GMD Forschungszentrum Informa-tionstechnik GmbH, Darmstadt,
Germany.
Multimedia Computing and Networking 1997 - M. Freeman, P. Jardetzky, H. M. Vin, Eds.,
vol. 3020, San Jose, California, U.S.A., Feb. 1997. The Society for Imaging Science and
Technology (IS&T) and the Inter-national Society for Optical Engineering (SPIE), SPIE. ISBN
0-8194-2431-5, ISSN 0277-786X.
Information Hiding: Second International Workshop - D. Aucsmith, Ed., vol. 1525 of
Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin,
Germany. ISBN 3-540-65386-4.
Computer Security 5th European Symposium on Research in Computer Se-curity,
(ESORICS98) - J.-J. Quisquater, Y. Deswarte, C. Meadows, D. Gollmann, Eds., vol. 1485 of
Lec-ture Notes in Computer Science, Louvain-la-Neuve, Belgium, Sept. 1998. Springer, Berlin,
Germany. ISBN 3-540-65004-0.
6 Alte medii
Mimic Functions - P. Wayner, Cryptologia, vol. XVI no. 3 pp. 193214, July 1992 , . Autorul
arata cum inversul codarii Huffman poate fi folosit pentru a inzestra un fisier cu caracteristicile
statistice ale altuia. Sunt date exemple de text generat aleator, cu proprietatile statistice ale
48
textului in limba engleza, pentru statistici de ordinul al treilea si pana la al saselea, si pentru o
gramatica nepusa intr-un context.
032134,Visual Cryptography - A. S. M Naor, in Eurocrypt 94, Perugia, Italy, 911 May
1994, Lecture Notes in Computer Science, pp. 112, Springer-Verlag. Autorii arata ca
informatia vizuala poate fi protejata in asa fel incat sa poata fi decodata folosind privirea umana
mai degraba decat computerul. Ei ascund imagini separandu-le in secvente de puncte aparent
aleatoare: cand acestea sunt suprapuse, apare imaginea. Tehnica are un nivel perfect de
secretizare (in sensul oferit de Shannon), si poate fi folosita pentru a ascunde semnaturi pe
carduri de identitate astfel incat ele sa devina lizibile numai cu ajutorul unui filtru special. Poate
fi de asemenea generalizata ca schema de de partajare k din n secrete (pentru k si n mici).
042160,Rechnergest utzte Steganographie: Wie sie Funktioniert und warum folglich jede
Reglementierung von Verschl usselung unsinnig ist - S. Moller, A. Ptzmann, I. Stierand,
Datenschutz und Datensicherung, vol. 18 no. 6 pp. 318326, 1994.
Autorii descriu un program de steganografie numit DigiStilz care ascunde textul cifrat sau alt
material in cei mai putin semnificativi biti ai unei conversatii de telefonie digitala (ISDN). Este
stabilit ca distanta dintre doi biti de text cifrat este determinata de un numar pseudo-aleator, si
ca transmisia este compromisa atunci cand volumul vorbirii scade sub un anumit prag. Ei au
catalogat rezultatele testelor; rata la care prezenta textului cifrat poate fi detectata de urechea
umane variaza de la 1 bit din 8 in mediu de zgomot pana la 1 din 64 in mediu de liniste. Ei
sustin ca usurinta cu care un asemenea sistem poate fi implementat demonteaza importanta
controalelor legale pe criptografie.
054120,Fractal Based Image Steganography - P. Davern, M. Scott, in Anderson , pp. 279
294.
Autorii prezinta o schema de ascundere a informatiei bazata pe tehnici de compresie fractala.
Cheia consta in doua regiuni ale imaginii care nu se suprapun, selectate de utilizator; imaginea
este supusa la acel moment compresiei fractale, iar bitii de mesaj de 1 si 0 cauzeaza software-ul
de compresie sa foloseasca template-uri exact in cele doua regiuni cheie.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
054125,Computer Based Steganography: how it works and why therefore any restriction
on cryptography are nonsense, at best - E. Franz, A. Jerichow, S. Moller, A. Ptzmann, I.
Stierand, in Anderson , pp. 721.
Autorii discuta un sistem de asundere a textului de cifrare in bitii de nivel jos al unui semnal
telefonic ISDN, si raporteaza masuratori ale perceptibilitatii diverselor nivele de semnale
ascunse in functie de semnalul ascuns si de zgomotul de fundal. Ei discuta de asemenea
49
insemnatatea securitatii perfecte si pragmatice in contextul stego si sustin ca steganografia este
usoara, motiv pentru care restrictiile pe cripto vor forta pur si simplu criminalii sa foloseasca
stego, fapt care va ingreuna munca legiuitorilor.
<http://www.semper.org/sirene/publ/FJMP_96Stego.ps.gz>.
054140,Steganography for DOS Programmers - A. Johnson, Dr. Dobbs journal of
software tools, no. 261 pp. 4851, Jan. 1997.
Autorul discuta despre ascunderea de text cifrat intre finalul unui fisier si finalul ultimului bloc
pe care il foloseste pe disc; el ofera codul sursa pentru a realiza acest lucru in mediu DOS.
061105,Challenges for copyright in a digital age - I. D. Bramhill, M. R. C. Sims, BT
Technology Journal, vol. 15 no. 2 pp. 6373, Apr.1997.
Autorii discuta despre tehnologia de management de copyright, inclusiv DVD si watermarking;
ei sugereaza corelarea continutului licentiat cu caracteristicile masinii, cum ar fi configuratia
hardware, sectoarele proaste de disc si structura sistemului fisierelor.
Fingerprinting Digital Circuits on Programmable Hardware - J. Lach, W. Mangione-
Smith, M. Potkonjak, in Aucsmith
, pp. 1631.
Autorii discuta despre cum se pot imprima marci de copyright in design-ul chip-urilor care sunt
implementate in intervale programabile de camp, prin alegerea dintr-un set de implementari
alternante, dar echivalente, ale aceleiasi functii booleane in blocurile logice congurabile care
sunt elementele consituente primare ale acestor dispozitive. Design-ul este subdivizat in piese
logice, fiecare cu cate 8 (sa spunem) implementari echivalente, si in acestea sunt codate un
insemn de copyright care a fost supus criptarii cu chei publice, si codarea pentru controlul
erorilor.
<http://www.icsl.ucla.edu/jlach/info_hiding_final.ps>.
On Software Protection via Function Hiding - T. Sander, C. F. Tschudin, in Aucsmith , pp.
111123.
Autorii discuta scopul protejarii software-ului prin permiterea executiei de functii criptate. Ideea
este sa fie computata o functie polinomiala precum verificarea de sume ascunsa in spatele
criptarii Goldwasser-Micali, si este mai eficienta decat constructiile anterioare precum cea
apartinand lui Abadi si Feigenbaum.
<http://www.icsi.berkeley.edu/sander/publications/hiding.ps>.
Information Hiding to Foil the Casual Counterfeiter - D. Gruhl, W. Bender, in Aucsmith ,
50
pp. 115.
Autorii prezinta o metoda de marcare care sa previna utilizatorii sa tipareasca bancnote cu
ajutorul imprimantelor ink jet de calitate inalta. Metoda de marcare in sine foloseste
algoritmulpatch work. Tehnica tartan threads este folosita pentru a sprijini detectarea de
catre imprimanta, care ar trebui sa opreasca imprimarea inainte de finalizarea imaginii.
074117,Audio and optical cryptography - Y. Desmedt, S. Hou, J. Quisquater, in
International Conference on the Theory and Applications of Cryptology and Information
Security, Beijing, China, 1822 Oct. 1998, number 1514 in Lecture Notes in Computer Science,
pp. 392404. ISBN 3-540-65109-8.
Lucrarea prezinta doua scheme noi criptografice care folosesc proprietatile de propagare in unde
ale sunetului si luminii. Ambele sunt scheme de transmitere secreta prin muzica sau imagini si
garanteaza secretizarea perfecta. Calitatea lor ridicata previne de asemenea detectarea de catre
un cenzor uman. Reconstructia depinde de modul in care sunt combinate. De exemplu,
informatia poate fi codata de directia aparenta a unei surse intr-un sunet stereofonic, canalele
constituind obiectul trasmisiunii.
Cerebral Cryptography - Y. G. Desmedt, S. Hou, J.-J. Quisquater, in Aucsmith , pp. 6272.
Un sistem steganografic bazat pe stereoscopie. Metoda se bazeaza pe transmiterea secreta, dar
cele doua imagini secrete nu sunt aleatorii, astfel ca prezinta mai putina suspiciune decat
transmisiunile obtinute cu criptografie vizuala. Decodarea utilizeaza pur si simplu un
stereoscop.
The Steganographic File System - R. J. Anderson, R. M. Needham, A. Shamir, in Aucsmith ,
pp. 7382.
Autorii prezinta un sistem steganografic de stocare de informatii. Acesta este un mecanism de
stocare destinat sa ofere utilizatorilor un nivel inalt de protectie impotriva incercarilor de a fi
fortat sa isi dezvaluie continutul. Va livra un fisier oricarui utilizator care cunoaste numele si
parola; dar in schimb, un atacator care nu detine aceasta informatie si nu o poate ghici, nu poate
obtine nici un detaliu despre unde anume se afla fisierul, chiar si daca i se ofera acces complet la
tot hardware-ul si software-ul.
Soft Tempest: Hidden Data Transmission using Electromagnetic Emanations - M. G.
Kuhn, R. J. Anderson, in Aucsmith
, pp. 124142.
Autorii discuta tehnici care permit software-ului de pe un computer sa controleze radiatiile
electromagnetice pe care acesta le trasnmite. Acesta se poate folosi atat in scop de aparare, cat si
de atac. Pentru a ataca un sistem, codul de atac poate introduce informatie furata in emisiile RF
51
ale aparatului si le poate optimiza pe acestea pentru anumite combinatii de intervale de receptie,
costuri ale receptorului si nivel de ascundere a informatiei. Pentru a apara un sistem,
informatiile senzitive pot fi afisate folosind fonturi care minimizeaza energia aceslor emisii.
Information Hiding: Second International Workshop - D. Aucsmith, Ed., vol. 1525 of
Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin,
Germany. ISBN 3-540-65386-4.
Information hiding: rst international workshop - R. J. Anderson, Ed., vol. 1174 of
Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996.
Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.
Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase
luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si
Teoriei Codarii.
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
Multimedia and Security Workshop at ACM Multimedia98 - J. Dittmann, P.
Wohlmacher, P. Horster, R. Steinmetz, Eds., vol. 41 of GMD Report, Bristol, United Kingdom,
Sept. 1998. ACM, GMD Forschungszentrum Informa-tionstechnik GmbH, Darmstadt,
Germany.
52
ATACURI STEGANO
073119,Technical Trials and Legal Tribulations - S. Craver, B.-L. Yeo, M. Yeung,
Communications of the ACM, vol. 41 no. 7 pp. 44 54, July 1998.
Autorii prezinta si clasifica inadecvarile si limitarile impuse de schemele de watermarking de la
inserarea unui watermark pana la interpretarea sa. Ei examineaza rolurile si asteptarile
direferitelor parti implicate. In final, sunt recunoscute patru clase de atacuri, respectiv atacurile
la robustete, atacurile la prezentare, la interpretare si atacurile legale; pentru fiecare dintre
acestea se ofera explicatii detaliate.
Steganalysis of Images Created Using Current Steganography Software - N. F. Johnson,
S. Jajodia, in Aucsmith
, pp. 273289.
Autorii introduc steganaliza, arta discoperirii mesajelor steganografice. Ei arata cat de multe
instrumente steganografice disponibile public permit scurgerea de informatii si introduc bazele
unui instrument de detectare automata a existentei mesajelor ascunse in imagini.
Information Hiding: Second International Workshop - D. Aucsmith, Ed., vol. 1525 of
Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin,
Germany. ISBN 3-540-65386-4.
Storage and Retrieval for Image and Video Database V - I. K. Sethin, R. C. Jain, Eds., vol.
3022, San Jose, California, U.S.A., Feb. 1997. The Society for Imaging Science and
Technology (IS&T) and the International Society for Optical Engineering (SPIE), SPIE. ISBN
0-8194-2433-1, ISSN 0277-786X.
Optical Security and Counterfeit Deterrence Techniques II - R. L. van Renesse, Ed., vol.
3314, San Jose, California, U.S.A., 2830 Jan. 1998. The Society for Imaging Science and
Technology (IS&T) and the International Society for Optical Engineering (SPIE), SPIE. ISBN
0-8194-2556-7, ISSN 0277-786X.
53
NESORTATE
Robust Labeling Methods for Copy Protection of Images- G. C. Langelaar, J. C. A. van der
Lubbe, R. L. Lagendijk, in Sethin, Jain, pp.298309.
Autorii prezinta doua metode de etichetare a imaginilor. Prima metoda divide imaginile in
blocuri si aplica o versiune a metodeiPitas fiecareia dintre acestea, folosind feedback-ul de
compresie JPEG. A doua inlatura anumiti coeficienti D.C.T. de inalta frecventa pentru a permite
atasarea etichetei.
Marking and Detection of Text Documents Using Transform domain Techniques - Y.
Liu, J. Mant, E. Wong, S. Low, in Wong, Delp, pp. 317328.
Autorii arata ca tehnicile de ascundere a informatiei de tip D.C.T. nu se pot utiliza pentru
informatie tip text.
Algebraic Construction of a new Class of Quasi-Orthogonal Complex Arrays for
Steganography- R. G. van Schyndel, A. Z. Tirkel, I. D. Svalbe, T. E. Hall, C. F. Osborne, In
Wong, Delp , pp. 354364.
Lucrarea prezinta patru metode de extindere a dimensionalitatii secventelor pseudo-aleatorii 1D
si descrie un nou tip de aranjamente 2D, cu bune proprietati de corelare, care poate fi folosit
pentru a imprima mai mult de un watermark.
Steganographic Image Transformation- S. Takano, K. Tanaka, T. Sugimura, in Wong,
Delp, pp. 365374.
Acesta este un sistem stenografic care se bazeaza pe miscarea fractionala Browniana.
R/D Optimal Data Hiding- P. Prandoni, M. Vetterli, in Wong, Delp, pp. 375385.
Autorii folosesc un cadru de tip rata/distorsiune pentru a maximiza volumul de informatie care
poate fi ascuns in medii audio. Se obtine o rata neta de 30 kbits/sec pe semnale stereo de 16-bit,
44.1 KHzPCM. <http://lcavwww.epfl.ch/prandoni/documents/SPIE.ps>.
A Technique for Image Data Hiding and Reconstruction without Host ImageJ. J. Chae,
B. S. Manjunath, in Wong, Delp, pp. 386396.
Aceasta este o schema de inserare a unei imagini in alte imagini, pe baza codurilor
multidimensionale (lattice codes) care sunt inserate in coeficientii D.C.T. ai imaginii gazda.
Reversible Digital Images - K. T. Knox, in Wong, Delp, pp. 397401.
Aceasta este o versiune imbunatatita a (Kurak et al. 1012). Se ruleaza doua calculatii simultane
54
de difuzare a erorilor pentru a asigura ca ambele imagini ofera aceeasi impresie vizuala precum
originalul.
Securing the Anonymity of Content Providers in the World Wide Web - T. Demuth, A.
Rieke, in Wong, Delp, pp. 494502.
Autorii prezinta sistemul JANUS folosit pentru anonimizarea serverelor.
Anonymous web transactions with Crowds- M. K. Reiter, A. D. Rubin, Communications of
the ACM (USA), vol. 42 no. 2 pp.3238, Feb. 1999.
Autorii descriu felul in care functioneaza sistemul Crowds in principiu, un grup de utilizatori
actioneaza drept forwardatori web de la unul la celalalt, intr-un mod care vazut din exterior,
pare aleator. Ei analizeaza proprietatile de anonimitate ale sistemului si le compara cu cele ale
altor sisteme. Crowds permite recuperarea informatiei prin web asigurand in acelasi timp
scurgeri minime de informatii private catre terte parti.
Onion routing for anonymous and private Internet connections- D. Goldschlag, M. Reed,
P. Syverson, Communications of the ACM (USA), vol. 42no. 2 pp. 3941, Feb. 1999.
Autorii descriu mecanismul de routing Onion si felul in care acesta poate fi aplicat pentru uz
privat.
Consistent, yet anonymous, web access with LPWA - E. Gabber, P. B. Gibbons, D. M.
Kristol, Y. Matias, A. Mayer, Communications of the ACM (USA), vol. 42 no. 2 pp. 4247,
Feb. 1999.
Autorii descriu sistemul Lucent Personalised Web Assistant (LPWA), creat pentru a furniza
nume de imprumut utilizatorilor web. Fiecare nume de imprumut contine un username de
imprumut, parola de imprumut, si adresa email de imprumut. Inca se discuta asupra
proprietatilor de confidentialitate ale acestui sistem.
Fingerprint feature extraction using Gabor lters - C. J. Lee, S. D. Wang, Electronics
Letters of the IEE (UK), vol. 35 no. 4 pp. 288290,18 Feb. 1999.
Autorii sugereaza utlizarea optiunilor Gabor bazate pe filtre, extrase direct din imaginile de
nivel gri ale amprentelor, ca vectori de input direct in clasificatorii din bazele de date de test.
Experimentul a reliefat o acuratete de 97.2% pentru clasificatorii 3-NN.
Information hiding a survey - F. A. P. Petitcolas, R. J. Anderson, M. G. Kuhn,
Proceedings of the IEEE (USA), vol.87 no. 7 pp. 10621078, July 1999.
Autorii ofera o privire de ansamblu asupra ascunderii informatiei, inclusiv asupra
55
steganografiei, watermarking-ului digital si amprentarii. Ei pornesc de la clarificarea
terminologiei, dupa care descriu o gama larga de tehnici care au fost folosite in aplicatii,
deopotriva tehnici vechi si moderne. In final, autorii descriu un numar de atacuri impotriva
acestor tehnici si formuleaza principii si teorii generale.
Fingerprint Classication by Dirctional Image Partitioning- R. Cappelli, A. Lumimi, D.
Maio, D. Maltoni, IEEE Transactions on Pattern Analy-sis and Machine Intelligence (USA),
vol. 21 no. 5 pp. 402421, May 1999 .
Este sugerata o noua metoda de clasificare a amprentarii care foloseste masti dinamice pentru
partitionarea directionala a imaginii. Autorii sustin ca aceasta abordare nu variaza la translatii si
rotatii, si o fundamenteaza pe gruparea de elemente similare in regiuni mai mult sau mai putin
ceorente care la randul lor sunt folosite pentru clasificare.
On the general classication of nonlinear lters of m-sequences- L. J. Garcia-Villalba, A.
Fuster-Sabatier, Information Processing Letters (Nether-lands), vol. 5 pp. 227232, 69.
Lucarea prezinta o clasificare a secventelor pseudo-zgomot de filtrare non-lineara (secvente m)
folosite la cifrari stream. Este bazata pe decompozitia secventiala in coset-uri (un filtru non-
linear de ordin k este identificat cu suma secventelor asociate fiecarui coset ciclotomic de
largime leqk). Acest tip de reprezentare ofera mai multa informatie asupra proprietatilor
structurale ale unor astfel de filter (perioade posibile, valori posibile ale complexitatii liniare,
numarul secventelor diferite, etc.).
Algorithm hides data inside unaltered images Anonymous, Information Security Monitor,
vol. 14 no. 8 pp. 10, July 1999.
Articolul prezinta o metoda steganografica nou-patentata care ascunde informatia in cei mai
putin semnificativi biti de imagine si in fisiere de sunet.
The mathematics of information coding, extraction, and distribution- G. Cybenko, D. P.
OLeary, J. Rissanen, Eds., vol. 107 of The IMA volumes in mathematics and its applications,
Springer-Verlag, New York, U.S.A., 1999. ISBN 0-387-98665-0, Based on the proceedings of a
workshop held in November 1996 at the Institute for Mathematics and its Applications.
Information hiding: rst international workshop - R. J. Anderson, Ed., vol. 1174 of
Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996.
Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.
Acest workshop pe tema ascunderii informatiei a facut parte dintr-un program de cercetare de
sase luni desfasurat in 1996 la Institutul Isaac Newton asupra Securitatii Computerelor, Teoriei
Criptografiei si Codarii.
56
<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.
57

S-ar putea să vă placă și