Sunteți pe pagina 1din 57

Prezenta lucrare îș i propune să ofere o vedere de ansamblu, asupra STEGANOGRAFIEI, o sub-disciplină a domeniului “ascunderea informatiei” (information hiding). Lucrarea se limitează la enumerarea ș i prezentarea succintă a principiilor, tehnicior ș i metodelor care compun domeniul fără să intre în analiza ș i discu ția acestora - încercând în acest fel să ofere un material orientativ celor care doresc să desfăș oare activită ț i de cercetare sau informare, punându-le la dispoziție o sinteză succintă a domeniului ș i o listă de referin țe adnotate.

Nu sunt prezentate în această lucrare metodele ș i tehnicile înrudite în mod direct cu steganografia - watermarking ș i fingerprinting - de largă aplicație în domeniul protecț iei proprietăț ii intelectuale.

every

secret creates a potential failure point. Secrecy,

in other words, is a prime cause of brittleness—and therefore something likely to make a system prone to catastrophic collapse. Conversely, openness provides ductility.”

Mann, Charles C. (September 2002), "Homeland Insecurity", The Atlantic Monthly, p290.

 

CUPRINS

CUPRINS

2

INTRODUCERE

3

CAPITOLUL 1 - SCURT ISTORIC

7

CAPITOLUL 2 – INTRODUCERE IN DOMENIUL “ASCUNDERII INFORMATIEI”

11

CAPITOLUL 4 – SIGURANTA SISTEMELOR STEGANOGRAFICE

21

Detectabilitatea existentei mesajului secret

22

Vulnerabilitati

 

23

Atacuri

 

23

 

CAPITOLUL 5 - APLICATII ALE STEGANOGRAFIEI – REFERINTE ADNOTATE

27

REFERINTE ADNOTATE

31

DE INTERES GENERAL

31

 

CANALE ASCUNSE

33

TEHNICI DE ASCUNDERE A INFORMATIILOR

41

 

1-

Generalitati

41

2

– In imagini

44

3-

In text

45

4-

In audio

46

5- In video

 

47

6

– Alte medii

48

ATACURI STEGANO

53

NESORTATE

 

54

INTRODUCERE

Despre o civilizație se poate dicuta în termeni calitativi apelând la criterii cu caracter

general astfel încât să-i măsurăm gradul de dezvoltare. Au fost propuse mai multe astfel de

criterii:

eficientă în producerea ș i utilizarea energiei

tipuri de energie folosite

eficientă comunicării (distanțe, limbaje, metode, tehnici)

capacitatea de a modifica/controla mediul

etc

Luând în considerare criteriul eficienț ei comunicării, putem spune că invenț ia (apariț ia)

internetului este o piatră de hotar în dezvoltarea civilizaț iei umane de magnitudine egală cu cea

a descoperirii focului în dezvoltarea tehnologiei.

Încă din zorii civilizației, comunicarea punea problema atributelor esenț iale

comunicării: confidenț ialitatea, integritatea, disponibilitatea ș i autenticitatea mesajelor trimise -

la care se pot adăuga viteza, distanț a ș i volumul care ț in mai degrabă de tehnologia comunicării.

Pentru asigurarea atributelor comunicării oamenii au făcut eforturi încă din cele mai

vechi timpuri - ș i vom arată pe scurt în Capitolul 1 câteva astfel de tentative.

Pentru asigurarea confidențialităț ii, au fost utilizate două căi principale de abordare:

ascunderea înțelesului mesajului (criptarea, cifrarea) ș i ascunderea existenț ei mesajului -

message hiding.

În vremurile noastre, datorită fie limitărilor legale din diferite țări privind uzul

criptografiei fie limitărilor tehnologice ș i de cost al utilizări criptografiei, din ce în ce mai multe

eforturi ș i un interes din ce în ce mai mare se îndreaptă mai degrabă spre ascunderea existenț ei

informației (sau chiar a mesajului) decât spre criptare. Astfel paradigma curentă poate fi

descrisă în următorii termeni:

- un efort constant ș i consistent se depunne pentru perfecționarea tehnicilor ș i

mijloacelor de criptare.

- un efort constant ș i consistent se depunne pentru perfecționarea tehnicilor ș i

mijloacelor de decriptare. Limitarea consta in faptul ca tehnologia (in special cea a tehnicii

informatice) tinde sa anuleze utilitatea criptarii odata cu cresterea capacitatii de calcul – care

tinde spre infinit (vezi cercetarile in domeniul calculatorului cuantic - http://www.qubit.org/).

Paradigma de mai sus, desi aplicabila si celeilalte directii de dezvoltare (a ascunderii

existentei informatiei), nu sufera de aceasta limitare – ea fiind alimentata de capacitatea de

inovatie a omului. Iar aceasta este virtual infinita.

Putem spune ca cele doua directii se inscriu pe spirale descrise de cercul vicios (mai

putin, mai slab cu mai mult) in cazul criptografiei si respectiv pe cea descrisa de cercul virtuos

(mai mult, mai tare cu mai putin) in cazul ascunderii informatiei.

Tinand cont de interesul crescand si viitorul aparent mai “luminos” al domeniului

ascunderii informatiei, prezenta lucrare va aborda una din cele cateva sub-discipline ale

domeniului.

Modelul general al ascunderii informatiei poate fi descris astfel:

Informatiile inserate constituie mesajul secret ce trebuie transmis. Acestea sunt de regula

ascunse intr-un mesaj generic numit text de acoperire sau imagine de acoperire etc, dupa caz,

obtinandu-se stegano-obiectul (steganograma). O cheie stegano este folosita pentru a controla

procesul astfel incat sa previna detectia sau/si recuperarea mesajului de catre o parte

neautorizata sau neintentionata.

Intrucat obiectivul steganografiei este sa ascunda existenta mesajului (sau chiar a

existentei comunicarii ca proces), se considera un atac reusit acel atac care duce la

deconspirarea existentei mesajului/comunicatiei.

O definitie unanim acceptata a steganografiei nu a fost data, dar comunitatea

profesionala este de acord ca, in sens larg, ea corespunde etimologiei termenului: steganos – a

ascunde (in limba greaca) si graphia (scriere in limba latina) – cu alte cuvinte, ascunderea

mesajului.

Astfel, definitia asumata de autor in aceasta lucrare este:

Disciplina care studiaza mijloacele si metodele prin care o informatie secreta poate fi ascunsa (disimulata) intr-un mesaj.

De notat ca in mod neasteptat, dictionarul Webster defineste astfel steganografia:

Definition of STEGANOGRAPHY

1 archaic : CRYPTOGRAPHY

2 : the art or practice of concealing a message, image, or file within another message, image, or file — steg·a·no·graph·ic \-nə-ˈ gra-fik\ adjective Origin of STEGANOGRAPHY New Latin steganographia, from Greek steganos covered, reticent (from stegein to cover) + Latin -graphia -graphy First Known Use: 1985

In vreme ce defineste criptografia ca:

1 : secret writing

2 : the enciphering and deciphering of messages in secret code or cipher; also : the computerized encoding and decoding of information

Examples of CRYPTOGRAPHY Companies often use cryptography to protect private information. Origin of CRYPTOGRAPHY New Latin cryptographia, from crypt- + -graphia -graphy First Known Use: 1658

Sursa: http://www.merriam-webster.com/dictionary/steganography

Alte tehnici si metode din domeniu, mai mult sau mai putin inrudite intre ele, sau cu

steganografia, vor fi numite si descrise pe scurt in capitolul 2.

Lucrarea defata este structurata astfel:

Capitolul 1 – scurt istoric, face o incursiune in timp asupra aparitiei evolutiei steganografiei (tehnici si metode utilizate).

Capitolul 2 face o introducere in domeniul “ascunderii” informatiei cu accent pe steganografie. Sunt prezentate pe scurt si alte tehnici inrudite cu steganografia.

Capitolele 3 si 4 prezinta principiile fundamentale ale steganografiei, impreuna cu siguranta sistemelor steganografice.

Capitolul 5 prezinta cateva aplicatii ale steganografiei – propuneri de sisteme steganografice.

CAPITOLUL 1 - SCURT ISTORIC

Primele utilizari ale tehnicii ascunderii informatiei sunt atestate de Herodot (486-425

i.e.n.) in “Istorii” (anul 440 i.e.n.), Cartea IV, Terpsichore:

“For Histiaeus, when he was anxious to give Aristagoras orders to revolt, could find but one safe way, as the roads were guarded, of making his wishes known; which was by taking the trustiest of his slaves, shaving all the hair from off his head, and then pricking letters upon the skin, and waiting till the hair grew again”

Traducere de George Rawlinson, http://classics.mit.edu/Herodotus/history.5.v.html

O alta tehnica folosita in acele vremi este descrisa in aceiasi sursa, si anume folosirea

unei tablite de ceara pe care s-a scris un mesaj inainte de a fi acoperita de ceara, ascunzand

astfel mesajul.

Enea Tacticianul (Aeneas Tacticus) introduce o alta tehnica de disimulare: modificarea

inaltimii literelor mesajului ascuns intr-un text inofensiv sau prin practicarea unor gauri de mici

dimensiuni deasupra sau sub literele care compun mesajul secret.

Citam din lucrarea sa Poliorketika (http://www.aeneastacticus.net/text.htm):

“1. As regards secret messages, there are all sorts of ways of sending them: a private arrangement should be made beforehand between the sender and the recipient. I will give some of the most successful methods.

2. A message was once sent in the following manner. A book or some other document, of any size and

age, was packed in a bundle or other baggage. In this book the message was written by the process of marking certain letters of the first line, or the second, or the third, with tiny dots, practically invisible to all but the man to whom it was sent: then, when the book reached its destination, the recipient transcribed the dotted letters, and placing together in order those in the first line, and so on with the second line and the rest, was able to read the message.

3. Another, similar way of sending just a short message is this. Write an ordinary letter at some length

on any subject, and employ the same device of marking letters, indicating by these whatever you wish, The marking should be made as inconspicuous as possible, either by placing dots at long intervals, or by strokes of unusual length: in this way the message will be intelligible to the recipient, without arousing the suspicions of anybody else”

Traducere din Aeneas Tacticus, Illinois Classics Club, London: Heinemann. Loeb Classical Library: Greek text, English translation, introduction. Hunter, L.W., Handford, S.A. (1927),

Aceasta tehnica se afla inca in uz in secolul 17 cand a fost imbunatatita de John Wilkins

(1614–1672) care a inlocuit gaurile cu puncte de cerneala invizibila. Aceasta tehnica a fost apoi

larg utilizata in timpul celui de al doilea razboi mondial de catre serviciile secrete ale armatei

germane.

De notat ca atat Enea cat si Wilkins considerau ca este mai practica si mai eficace

ascunderea mesajului decat criptarea lui – sub aspectul riscului de interceptare de catre parti

neautorizate.

In China antica, mesajele secrete erau scrise pe matase foarte fina, apoi introduse intr-o

bila de ceara foarte mica ce era apoi inghitita de mesager.

Probabil cea mai completa si importanta lucrare timpurie in domeniul steganografiei este

cea scrisa de Johannes Trithemius in 1499, “Steganographia”. Acest document poate fi consultat

la biblioteca British Library din Londra si este indexata astfel:

1579. Trithemius, Steganographie: Ars per occultam Scripturam animi sui voluntatem absentibus aperiendi certu, 4to, Darmst. 1621. (Written 1500. First printed edition: Frankfurt, 1606.) Shelf mark: 819 e 14 Author: J. Tritheim Title: Steganographia: Hoc est: Ars per occultam, etc. Place and date of publication: 1621

In forma digitala, sub protectia copyright al lui Joseph H. Peterson, poate fi gasita la

adresa de web: http://www.esotericarchives.com/tritheim/stegano.htm

de web: http://www.esotericarchives.com/tritheim/stegano.htm Figura 1 – portretul lui Johannes Trithemius si pagina de

Figura 1 – portretul lui Johannes Trithemius si pagina de titlu al lucrarii sale Steganographia

De notat ca in 1518 Johannes Trithemius a publicat o lucrare formata din sase carti (540

de pagini) despre criptografie, intitulata “Polygraphiae”.

Ulterior, in 1665, Gaspari Schotti publica o lucrare intitulata “Steganographica”, 400

pagini – in fapt, o noua prezentarea a lucrarii lui Trithemius.

In secolul al XVI-lea, omul de stiinta italian Giovanni Porta descrie o metoda inedita de

ascundere a unui mesaj intr-un ou fiert: se prepara o cerneala dintr-o mixtura de o uncie (1 uncie

= 28.3495231) de “alum” (aluminiu) si o “pinta” (1 pint ≈ 568 ml ) de otet. Cu cerneala astfel

obtinuta se scrie pe coaja oului fiert iar mesajul se poate vedea numai dupa cojirea oului – apare

scris pe albusul intarit.

Merita mentionata aici o tehnica dezvoltata de sclavii de pe plantatiile de bumbac de pe

continentul nord-american. Datorita acestei tehnici, astazi ne putem bucura de lucrari muzicale

de mare valoare si de existenta genurilor Gospel si R&B. Conform legilor statelor respective, a

ajuta un sclav fugar sau a incita un sclav la evadare se pedepsea cu moartea. Pentru a se putea

ajuta unii pe altii in astfel de ocazii, sclavii au ascuns in cantecele lor, pe care le cantau la

unison cand lucrau pe plantatii, informatii continand indicatii de drum si avertismente asupra

pericolelor. Unul din cele mai cunoscute astfel de cantece este “Wade in the water”:

Now if you should get there before I do

(I know) God's gonna trouble the water

Tell all my friends that I'm comin' too

(I know) God's gonna trouble the water

Sometimes I'm up lord and sometimes I'm down (You know my) God's gonna trouble the water Sometimes I'm level to the ground God's gonna trouble the water

(I Know) God's gonna trouble the water

Un alt cantec, continand indicatii evidente, este “The Drinking Gourd” (Tartacuta pentru

baut, nume popular pentru constelatia Carul Mare, cunoscuta si ca “Polonicul mare”):

‘When the sun comes up and the first quail calls, follow the drinking gourd. For the old man is a-waiting to carry you to freedom, If you follow the drinking gourd.’

follow the drinking gourd. For the old man is a-waiting to carry you to freedom, If

In 1857 Brewster propune o tehnica - “microdot” - care apoi a fost realizata practic de

un fotograf francez, René Prudent Patrice Dagron (1819 –1900). In timpul celui de al doilea

razboi mondial, tehnica a fost dezvoltata si larg utilizata. Metoda consta in micsorarea in etape

succesive, prin mijloace fotografice, a unei pagini de text si inserarea punctului (microdot) astfel

obtinut intr-o scrisoare cu continut banal. Prima utilizarea a microdot-ului a fost semnalata de

FBI in 1941.

utilizarea a microdot-ului a fost semnalata de FBI in 1941. Figura 2 – camera foto din

Figura 2 – camera foto din dotarea KGB pentru realizarea de microdot-uri (diametrul de expunere 1mm; alaturat este ilustrat un microdot.

In prezent datorita avansului tehnologic din era informatica, aceasta tehnica este

disponibila pentru mase largi de utilizatori. Un exemplu il constituie dispozitivul pus la

dispozitie de Ripware Limited - http://www.ripware.co.uk

CAPITOLUL 2 – INTRODUCERE IN DOMENIUL “ASCUNDERII INFORMATIEI”

In acest capitol vom arata pe scurt care este cuprinsul acestui domeniu asa cum poate fi el regasit in majoritatea lucrarilor de specialitate in domeniu.

Iata pe scurt cateva din sub-disciplinele domeniului ascunderii informatiei.

Canale ascunse (Covert channels), asa cum au fost definite de Lampson, B. W., "A Note on the Confinement Problem," Communications of the ACM, vol. 16, no. 10, Oct. 1973, pp. 613–615, in contextul sistemelor de securitate multi-nivel (cum sunt cele militare, retelele de calculatoare etc) ca fiind cai de comunicare care nu au fost proiectate sau intentionate ca atare de la bun inceput dar care sunt folosite in acest mod de entitati carora nu le-a fost destinata utilizarea lor. Exemplu: fie A un proces capabil sa scrie pe un hard disk si B un proces cu nivel de securitate scazut care nu poate citi de pe hard disk dar care poate accesa tabela de alocare (FAT) corespunzatoare.

Aceasta situatie poate crea un canal ascuns prin care procesul A sa transmita informatii catre procesul B scriind aceste informatii pe hard disk, folosind nume de fisiere si dimensiunile lor, informatii pe care procesul B le poate citi folosind FAT la care are acces.

Anonimitate (din germanul Anonymität) inseamna a gasi cai pentru a ascunde metacontinutul mesajului – adica identitatea transmitatorului sau a destinatarului mesajului. Exemple timpurii includ retransmiterea postala (electronica sau nu) anonima, succesiva - descrisa de Chaum - Chaum, D., "Untraceable Electronic Mail, Return Addresses and Digital Pseudonyms," Communications of the ACM, vol. 24, no. 2, Feb. 1981, pp. 84–88) sau modelul “foi de ceapa” propus de Goldschlag, Reed, si Syverson - Goldschlag, D. M., M. G. Reed, and P. F. Syverson, "Hiding routing information," in Information Hiding: First International Workshop, Proceedings, vol. 1174 of Lecture Notes in Computer Science, Springer, 1996, pp. 137–150. La baza metodei sta ideea retransmiterii mesajului prin curieri care nu se cunosc si nu se intalnesc. In functie de scop, exista mai multe variante: de ascundere a identitatii transmitatorului, a receptorului sau a ambilor.

Steganografia (gr. steganos – a ascunde si lat. graphia – scriere) are ca obiectiv

ascunderea existentei comunicarii/mesajului (vezi definita in Introducere). Exemple ale utilizarii steganografiei sunt descrise in Capitolul 1. Metode si mijloace folosite sunt descrise in Capitolul

3.

Marcarea Copy-right (Copy-right marking), spre deosebire de steganografie, aceasta tehnica are in vedere si atributul robustetei impotriva atacurilor. Termenul de “robustete” este inca controversat si depinde de domeniul de aplicare. In vreme ce in unele cazuri se foloseste marcarea vizibila, in altele ea este invizibila (vezi watermark).

Acest sub-domeniu are la randul sau cateva sub-domenii.

Marcarea (watermarking) vizibila sau invizibila a unui produs (sunet, document scris electronic sau printat, opera de arta, fisier electronis etc) cu intentia de a preveni duplicarea sau utilizarea neautorizata. Contribuie la stabilirea/securizarea autenticitatii (mesajului, operei, produsului).

Termenul deriva dintr-un proces utilizat incepand cu 1282 de producatorii de hartie, care printr-un proces mecanic imprimau in volumul paginii imagini care permiteau identificarea producatorului (similar actualului timbru sec).

Marcarea se poate face in modul vizibil – apare vizibila pe media marcata (video, foto, audio etc) sau invizibila (transparenta). Spre exemplu, cand intr-o transmisie TV apare sigla statiei care emite, aceasta este o marcare tip watermark vizibila.

De asemeni, marcarea poate fi robusta sau fragila. Marcarea fragila presupune ca marcajul este distrus daca produsul marcat a fost “manipulat” (modificat) intr-o proportie oarecare. Spre exemplu, un produs al carui marcaj fragil a fost distrus poate fi folosit in instanta ca dovada a tentativei de piratare a produsului. Similar, dar diametral opus se foloseste marcajul robust – care este astfel realizat incat inlaturarea lui duce la deteriorarea pana la inutilizabil a produsului marcat. Astfel de marcaje se pun pe elementele definitorii sau cele mai semnificatve a produsului protejat.

Amprentarea (fingerprinting) – ca si marcarea face parte din sub-domeniul marcarii copy-right si are ca obiectiv identificarea unica a produsului marcat. Un exemplu clasic de utilizare este cazul in care un producator poate afla care client al sau a re-vandut sau fructificat

fara drept un produs al sau (de exemplu asociind numarul de serie al produsului cu numele

cumparatorului initial).

Tehnica fingerpirntingului este de maxima importanta in dezvoltarea serviciilor publice

via internet – de exemplu notariatul electronic, care alaturi de certificatul digital, semnatura

digitala si time stamping pot duce pe de o parte la eliminarea utilizarii hartiei in sistemele

birocratice, iar pe de alta parte la reducerea semnificativa a timpului consumat cu formalitatile

birocratice.

O clasificare a celor aratate mai sus este ilustrata in figura 3.

Information hiding Covert channels Steganografy Anonimity Copyright marking Robust Fragile Linguistic Technical
Information hiding
Covert channels
Steganografy
Anonimity
Copyright marking
Robust
Fragile
Linguistic
Technical
Copyright marking
watermarking
Fingerprinting
Watermarking
Imperceptible
Visible

Fig. 3. Clasificarea tehnicilor de ascundere a informatiei dupa B. Pfitzmann (Information hiding terminology) si R. J. Anderson, ed., Information hiding:First international workshop, vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996, Springer-Verlag, Berlin, Germany, ISBN 3-540-61996-8.

Alte tehnici inrudite cu domeniul, mai exotice si mai putin folosite – sau cu aplicabilitate redusa sunt prezentate in continuare.

Anamorfismul – este o proiectie sau o perspectiva distorsionata care necesita o anumita

pozitie (punct de privire) sau un obiect pentru a reconstitui imaginea intentionata. Termenul

vine de la cuvintele grecesti "Ana - morphosis" insemnand “format dinnou”.

 
 
 

Andrea Pozzo's – a pictat tavanul bisericii ieauite Sfantului Ignazio din Roma (1685–1694). Privita dintr-un anumit punct, picturile dau impresia de spatietate (“plutesc” in spatiul de sub cupola).

István Orosz: anamorfism in oglinda cu coloana

cupola). István Orosz: anamorfism in oglinda cu coloana Erhand Schön 1538 “ Vexierbild” - in stanga
cupola). István Orosz: anamorfism in oglinda cu coloana Erhand Schön 1538 “ Vexierbild” - in stanga

Erhand Schön 1538 “Vexierbild” - in stanga apare

 

o

gravura care infatiseaza un peisaj de coasta cu barci

István Orosz: anamorfism in oglinda cu coloana

si

sate pe coasta marii. In dreapta, chipurile regilor

Charles V, Ferdinanc 1, Pope Paul III si Francis 1. Figurile apar cand gravura este privita sub un unghi foarte ascutit.

 

Sursa: http://en.wikipedia.org/wiki/Anamorphosis

Ambigrama forma de arta plastica (grafica in special) care in functie de directia din care este privita si orientarea lucrarii pot revela fie acelasi continut, fie un continut diferit. Exista foarte multe specii de ambigrama – cateva sunt ilustrate in tabelul de mai jos.

Rotational – ambigrama poate reprezenta diferite cuvinte in functie de unghiul sub care este rotita. De regula este acelasi cuvant iar unghiul folosit este 180 0 dar exista ambigrame cu unghi de rotatie de 90 sau 45 de grade. Spre exemplu abrevierea cuvantului “down” – dn – rotita 180 de grade formeaza un cuvant cu sens opus celui initial – up.

grade formeaza un cuvant cu sens opus celui initial – up. Fractal – o versiuen a

Fractal – o versiuen a ambigramei spatiale in care cuvantul repetat se leaga de sine de o maniera autogenerativa, reducand-usi dimensiunea progresiv, formand un fractal.

cuvantul repetat se leaga de sine de o maniera autogenerativa, reducand-usi dimensiunea progresiv, formand un fractal.

Mirror-image – este o ambigrama care poate fi citita in oglinda ca acelas cuvant in ambele directii de citire. Cele care formeaza alte cuvinte cand sunt citite in oglinda mai sunt cunoscute si ca ambigrame “usa de sticla” pentru-ca scise pe o usa de sticla pot fi citite lafel din ambele parti ale usii.

usa de sticla pot fi citite lafel din ambele parti ale usii. Figure-ground – ambigrama in

Figure-ground – ambigrama in care spatiul dintre literele unui cuvant formeaza literele alrui cuvant.

parti ale usii. Figure-ground – ambigrama in care spatiul dintre literele unui cuvant formeaza literele alrui

Spinonim – create din litere de o anumita grafie care rotite intr-un anumit fel pot crea un cuvant.

grafie care rotite intr-un anumit fel pot crea un cuvant . Chain – ambigrama in care

Chain – ambigrama in care un cuvant (sau mai multe) sunt interconectate formand un lant repetitiv. Literele sunt de obicei suprapuse insemand ca un cuvant va incepe calea urmatorului cuvant. Uneori aceste ambigrame sunt realizate in forma circulara.

insemand ca un cuvant va incepe calea urmatorului cuvant. Uneori aceste ambigrame sunt realizate in forma

Obfuscarea – este disimularea intelesului intentionat al mesajului comunicat facand

comunicarea confuza, ambigua in mod deliberat si greu de interpretat. In programarea IT,

obfuscarea codului transformă un program făcându-l mult mai dificil de inţeles, funcţionalitatea

acestuia fiind identică cu cea originală. Programul va produce acelaşi rezultat, cu toate că s-ar

putea executa mai incet, datorită codului adăugat. Acesta este un compromis →ntre securitatea

oferită de obfuscarea codului şi mărirea timpului de execuţie a programului transformat.

Alte tehnici simple si usor de utilizat:

- acrostihul – prima litera a unui vers (de exemplu) formeaza continutul mesajului secret.

Probabil cea mai mare lucrare in acest sens este Amorosa visione a lui Giovanni Boccaccio

(1313-1375).

- “uneste punctele” un mesaj banal este asfel elaborat incat punctele sau anumite litere, unite dupa o regula convenita anterior pot revela un mesaj.

- grafica ASCII poate sa transmita anumite mesaje daca intr-un text oarecare anumite

litere sunt astfel pozitionate incat dupa inlaturarea celorlalte litere din text cele ramase foemaza un mesaj – de obicei grafic – inteligibil.

Aceste tehnici sunt foarte populare iar aplicatii de la simple la complexe se gasesc si sunt accesibile pe internet.

Utilizand o astfel de aplicatie se poate spre exemplu ascunde intr-o imagine grafica ASCII un text secret.

http://pictureworthsthousandwords.appspot.com/

     

:"));;;rr;);;r;""))"?o(i.,7`ri``-rir'"?;'"vo)vv'(7',,.:i,!rv!v (i!r:`?r(,v(:,;:r"o7('-!o?7'`.;r!r(:i(;)ror(';?("v?``!ii(7!"('("-rvo(i`'r!;.7r!(;7v`"";v)7:)v`7`),o;)i,:7o;:(,`oro ?o,r:v():).:".)!

     

`7"-"((`7?o'`)`ov7)7`io;rv,-'r!`-`?!)';vi-?')r,(!(rv;r!'o?'.r-(`ri'o'!).'v'7,"o('-?,v7-((;;o-".(:vi(;";i)-r:.,!rv)(7:v,),":o7?ror.-o.`;:'v?;oi`.'o`,'rrvo:);-,,:i.;r!7;``?-;"`o-v`:,?:,r`;7vio?i-!i.

`!."")v!??-'(:i?.,7`)"7ir!.i:.vr)""-o-,--""i,`77?7orvrv;io:((')r,'r;)-ri,v)`o7.'!!(:!,,:;"(`?'vi'7`-o?,;:"v,"v::,oi).;-!(i!??'r:"ii)7:; --7v(7(`v:7(v"!ivo(oir',.,vi;?-o"`'?ioivo!7o.'v;v`.:`)v?()-

"'o7!i;!!r;"rv!;io)vvovv7"?:;?`;::;((`(;7),7;!.vv(-" o?)ivo-r-v,-.rv:"v:,.r;!"'v!'o'r,;;i:)'(v:!'!:`."vv);i";v!"(`:,.;:!("'?-?`(.7'7vi(o,?(:;vri!;o;v,7!;i!.';!:7?,!('(i''?v`o?-o!,`rrv7v'v.(:.:)!,

',!,':'( -v;r)?!.(ri'`v`oo?(,r'io?7rr`.:;i())"?.-",7,-.`.`'7?ii(`".?.r;`vr;:7.o?!i(?.,-:'7-"!?,r.77)r.'(?`.!rv-!iv;?`,r(?i'"i.,.rv7)?),i7r;v:"(`,.i'`v7""7;"?:;77"-!-,";i?".,'-!roi'"?(-,(`77r7(o(!

"?77-?"`7,77?(r;-i?r(```v-vo(7'-r;'".;o)"(;!(v-iv--'7):)-?vo":7-:('?;!'"?:o:`-i-?!r::)'!'r(:o`,7o!)o)rr!.ro-:`?.orv!i-;!"rov.!7,o")o,(.-`)""7.o'o?`:7o-;,;.`;-):,i`:`,:i.(77:i),?!i7;:::;7`"":?)7""i

)-:;-;oo""7()!i?r ,'-,i,,?)ir;!`",?"`r!'`)--""'--:',))io?-,;-,,:7o"()"'io',"i?)"r("o!o`'v;o::`rr).!.`7)vv;r`');i';,7;:(:vv`,'o?")i!io);;'(!o-!7voBG)(.:?,-.7;!;";':"?-)``;:.?!o'-.((r?i:v;,ovrv-rv7

'!,-;)v,`"`r?o7!'o`.rr:('vvr,'`!r?.i.?o-'r.!;'.:ro-;.i;(;i"!,.;,(--?";''7?r(v:-":'7;rio7i,-(:v?`?io!7o"rv).-o-`)7':.,.7.-`.:!"v,r(iv(;-.7?i7r,o,YeMA),(-i:r"!i?))r`-7i(?"()i)?.,`o?7v;ov:"i(.?vv?v,:

":,'.'-oo!-,or7v`)?ri";:i`"7:`"-;.r(v`-;)).?io;(r:o',v7v?i!!;)o")`i`i7-,7,7v(`7r7v.rv;?'i:-:(`-v7().(v;;:":o"!-`r'i;"?)("ii"-`-';i).rio.)i;`r:-,6GAg)oo`?.-.r,"?((!,?)i77-?"(i;?!i;!r7,o),r'o-"v,!,,

.v;or.?,7;7-::;``:-,--``:77i7,'(o7oiv.:i7o!-i?;'."?`?(o))`'`v7i"7!?.v7-`v'!r,."!,.v-;;-oiv,!,`.":-,'(-v;?`i."r)(!i'!-.o?-??-ov'?,'7"(v(,(v.)7r-.NgWA'.,o`)"o,vi?ro;,.(7('"-.v7`ov(,,v!(?;,i7o:7)!;`7

i,r`?:7(v!:r:i';i-''i"-i):,7o.i)".v'`77.',`.!:.irr,---v!-;:o:-?).v7,,rv:;):ivr7'(r:r"ooo!o?r)!7'o?'ivv'v?r)v?!`i?7,-!7`)io)'-,7".7`!";`.'(r-,?1VBRwTv7''"',:;r(-.-,.,r,7vr7(o);)r!7.i!v.v-.?"!".o'7(

'v:r?.r!-v)`-;(!.7;i,).-;o)-;-?irv".)o;`-,r'v(r?`;.'v;7(v;v(,i;-?",r!-`-;(,.!?(;-,7o?;`r!(7iv`;,.??:ov(!!-,-o).!-,-,i(!roo,o)i.ir!!(r;,o'i'i."mAGG-'o (-'7)(7.`i`:7r"?or))?v(o?;!;v,))`;!::);v"v`,r

7o.r-o-77))`rro`7;.(iv`!-`.ovo,)v` (v;".v)`7orrv;(7?,'`!';"7"r-`:i),.?o(`i7r;r:7o`."'`'(!"!:"`-,i,?i)7.,'viv.(7''((:?;o""::)!!::o(!r`,7':,!.(M66q'`7vo?)(?ii.i-(.--!")`.:i,-;'i,;";iii'";.(r?)o'"(7

;'!'.r')"!;`oo`i;r"`o`"r)ivi"?:(r)!i`!'-(oo('(:)vr,(-o:':i'-()-"r!`'.(ov;ii7;(7:'-!-o`o)`'`7v',7';r-,;;''7,.!!ov"!"o)`?').i7(:`i!-?)-".o7-``I9RHBBr";i-).;':!r.)(?oo;-'(;-.(r":7vv!'??!;"`7.:?7.r"7r

-ooi7:;':r)7:;!)'(?';;?,?)riv(!vo:r')"o)).!;(?:o?.?`"'-,(??r-'7!7r):!.;v?(v?i-,,.??!v-?v,-()v),,,;''o!'?-'7:7;,";`:?r).`i??;,7v';"o;'"v,"::.4yRGSh.7()o:'.!:io?o;;i,('- `7ov'.'7:.vri;" !:i(:)(;', r)).!ro-;i`7!!i'"?)rv(;rr?'oi"r7)!"'"::";``):v--o-!)(:7)-,'r'"!!."!"!r(':(:)v)!i(or;?rri'v;ii.);!v'(oi7```-)).,!o7;(:7(:`';r'`(7`,o(`;-i7,,:QWpK9er)7!v--i""i;;r?i;",.(.--; r;`'"-;)`"-.v!!7o?!?'r)

?77'i)""!orro(:!-))(vr"-,"!"),?'7?'o-i;)?!'ro`?.7'7;i;)(v?,?"`io7)r!7'!r((,.,v-7!:!'r!;-!;?')"-!o7i!7')):::!vvv;`o)o(rv('"'v'7"-r:v-i)!(7`JV6BGQo!'r,;,r(-(v`)-ro!-;?:r(i(-;(i;r''-?;;o.?,;i;?7!,`)(

,-i.;.?'!?)`.`:(v)ov`v"-")-v))7;OYuZCx3YCZeC39neuYjVOZO9zIu3tZtuVZCntejzt1Ze9eZZJenCzeCVYZZtIuOOuJjOjVnexx9jz91xjIIzOeeYuezCJzeVVjIOxCVIo`PRPm6Evv;7'i-;(v`)oi?7.rr?').,:!?:`v(!i?(r.v?,rr`.:7,:,r';

`-,`r??-'7;v-``;)vvov`vrv7;vJeABHGgM6GHGmqAGEHMAMGERHqMmEARgE6RGN6QPpEEpMmPMgHApR6PmWqWpm6AqpBRqHQgWBRH6m6gKmRgqAQPMGpEEPWENqMAQRRQEPmQK0dEHGgpm(,7,--``.?7o",?i.v('"r!i-`!:.'ir)`('`"r:.oi?`.`v);i7

:()!),);7?;irv,i``!r("!,vvXfKRKQgPNWNGpEgmgPAMQMBRRBBqQgqRWHNMKQABHGKpAARNRMQRqQHqPpKAKPHmHPEPE6WAWHKMgGpAPqBpGqAQNBE6RqPpAAqgKNRAEKmEEBGEHAEHUs?7'),?,v?,o`."o!'-(o",`??:!,'v;-:,,:;i('"?))""v?`?)-

`-)o;v7:":v;v7o;'vr;(`.:xZmgMmN6MPEqmRPGqG66qpBp6AR6ERNQPH6gpWWmMRRPGWPAWBgpARQAq6WMQHp6MmgN6qRgq6MRAqpAPpP6MGEPEGBAgMM6GBPWHmmQQNmKBAKQgmWqRGfL,rr"iri7:o",--':7r?oo.-",',!'`,-r)7:r)!(".o(orir"7r)

,!,!'.v:-"v!7,?;i-i,ir``hamRQBqENKABQgBKEMNpqH6KKEPBPRKgBEBKmGPMA6gMGGWHRpHWMg6GAEpgRGMpgAWGPNRNN6AQKM6PgGEAW6pGPRAMHWPGAGQ6KQBmP6pHWPQ6QHOxP6Y3vo);-o:(,r!7")))??7-7o)i:,:i"?:'roi"v;".?)(:).7)-)v;

rr(:`'v,r`?7o?v)??`o.?:,PKAgQGRPNKqNm6EPPqpKAWWMpPMgAHEPqWPHBNMWW6pWENPKGGBERqmEqQNGqQAEpq6pA6EqqPpPEWmERGPARqRKPP6NWGmWBEPHHRGEGmBRQNPABPZCAPLd`);`!-(,!;-irv7.(??-,'v"-;,o`ii,!!!r.(i();-"r`)`rr-o

i'7;:::!;7.-7');-.")'vi`ABmNPmPWmWPPgPQNBpBPRNPHRMpWmmNPRRRG6GMMBgpNPR6NGBgNQWQKAQKgK6NqqgN6KKK6PPRg6NA6pmNqpPW6BMqABQHg6pqHBAMANqmMBAQW6W0aMgyUi,v.(v)!,rv"riv-")(v-r()`v,v77v"`-v-.oo:`;7"`7,o'i)o

!'?;)'iio.,o;,7.`:,!oi7)pQMAMK66QQHqMMgQpgHRKRWGQEggWQGENEKE6BqMQBNRBWRMNMBNqBW6KANq6mQpPpNWRqgMMq6qMPRKGRG6EA6BGAWEMAGNmENAKEmAQQPpRmmH1YqmMH20'rr-;'!"i--:!.i)o:;`":!,io,":7(;-rr(:';,`!,vo";!!.7?

.""'i?ovo;);)-;''!-i`!?rHKG6QRGHHGAQmRBgqBgGKmRpqNmpGMQqWgWNMpBBBRgpEKEEG6HmGP6AKppWPpMGEmMBqQPNRNPRNGgBBEmQMPgWEPg6AgHWQggBQA66QWWpqM6H('QBBRaL;r(,i`?i!.v,?i(,.r7;io?,`()v-7",-',o-v)?-v!-.;oi7vi"

r7;;-;(`r``r;)rr(r'?o):!GWWQ6PAgMBN6PWHgmQgAGmKmNHGgpNNAmBQpQ6AgKmBqGWRGAEAGEEQRpPNHmGmNRmMmqpQPQpPK6KNMpAHMWRRWpK666RBRmHAgApMKmWRE6QBEi`g6ARh4?i`-(vi,?ii7;"ri?r;v,v()'-!o:?`;r,.i:r-`!vo'-:o77ir7

.:`v:)7"`")r!??vv.)`:?roQEMA6MGGmGWAgAMg6qpgQqEmWNEpBgGKM6KPPg6HEWGNPPHHGAqRpGG6RBHgRgAGQREMMKqQWMgqMEGpBBqqEqgHPKABNGNmPAqPg6pqBMNGHmxjVJRBNmST7";"`)`;.o7(o:;:`"ro"r-(o`rrvvr,:i(`.!!

(7i'i7oor:i.-v-o"-?,'"(.PgANRQH66AGANWM6EKRPqpKANKm6K6ggW6mNPPB6mgqAAEq6BWHKWqMP66mRQRpWPAGMAWHgNmHPBgMRgGRWANqMRgHKHRQ6MMANqPgqqW6pgM-7X2N6ME20-!77i';ii!"!.7i?::,o)7.o-;v7v?;,??"(-(.`v`(or.:`?r`.

o!'7or:7-r,v;o(:'r"'!7!7KQgKGpRpKRHKNWGBRpHRQqMGMmpmAmgKggAPKqPKR6pHPMPmgNAMPgKqPMBRRAQPEP66NWWKKppgWRKHAPGqMqHHKgN6R6PMWmWQRPAmMKPQEE::NQAPmKXk-"':"o`:?)i'`(!'(!,;v""v7.ri7,i.!7'!v,?)(!?'"v;.o??:

!(ro?iv)??o7-.v-?,io?r):MPq6PGMMmQPEpEKAQmAGKRQA6RgBBGgEEmGPQQqWgqNKQNBQNEMAKmR6B6qR6pqEQANEBgN6qmKMGWKNpm6EEPMH6NGQWRGHpBM6mRGGBp6QyU?`A6KGGPda;.!'::7::o!`-'?:!i;:",;rrv-,!iv'o!o,`v!:)7-7:'?7v,(7

ri-:;io.-)(7!,)?,`iov:!`RKNPMpKPWWWGBRgWQAAmRqBEHEPg6QPNMKGGWWgGGpWKRgANWBqpGMpRMPGEQqqqKQKpMWKWQgGPpGAAWGGPRBBHMqARWKQmm6WNp6PWNRKM`)r'gMGpQMakro77rvi!--,.'"7?`o;",!:`.?v,or`)",;.?.;;"(''rr(!i-o)

r;!o""'v:i?!)o``v:?v;?(,PRHKAWRmHENEQAGMQRp6AEMMgmmPpqWGNmAQRqpqRqHPKMqKWEENNAggGpgAGEWqB6mEHqmNEQGPgBBEBqKQqWgpNp6BMgMEHPKgAgMpGNGE7"Y3qRppG6a07o"?-:)v).-v.'o;.,,)(,.v;:?"")v7:7?'o-," i`'o)):-oi

orr;'"!.??--)r'!'(.?`))(qGE6MHHmBggNAWQEgpRAHqAWMNEmHWBPgHNpNMGNN6AMQgqgGKpPqWPgREgKEmNpHGgHPWqPGWBHq6mGKAgKMgPEHKqEPpNAMqmMpmBM6An9;-ggREPBqQwT''`.:-7;(i!)'ir7:v("(,v-vi),'(

`'i;r`::'vi)v",'`r.7.vo'P6qMEM6BRPQAgANREQqmMEMEEmBmHgmEAKHPPBwyW6WpNpEpK6pNmGgRPAARqWmNEBQmARAKMRQKEQ6G6ppmMmGpKqMKMMmmpAKmQAKHmpo:(,mpKKpBpPfs.v(:v';-'(o,.!-)'iv(o((i`,ri)(i;!?.ro'o-)"'.o)v--vv7

v-(-):.,.i!(`r"o!)7"'".)6RGNEWN6PNpmKMHHgGpgBPMgEM6WBHBEBHNEsT'?v(ovpmQmGGEBNGRRqqg6AK6WK6GGpqpWG6MgNQQEpqBWpmmKMA6GBKqMGKRGQqRg6mo-!(AP6pQEqGsT-.,(:"(?".('i"'(-7'i-"v`,-!-i:oo;.7'.(:!,?),7;?'v).(

?`:o;v-''i`(,vir?.)-.-,!qmBQ6P6PpmAmBNHR6MMKWWgHEWGKPqPWEgHE-7?:!`:"vr.i6QRRW6BpWqAPRqPgHgPNKNQKBRH6BpgKEWQGKPMAQRBBNGBGRNggAPNg4d(oovNpqNgPHHd2?(?.'.;o;.;oi`?:vo?!`7)o,(7o'.))`-,.:(ii(7'o)`!";.?i

'?7!.v.i:?r--,r'!o(:i:``GqRMgMpKHEPA6EGAEmMHKHmgNHGpBmq6AAvi??o-r)7;i(vr-7QApKgpGpGBPKRMPGHPPKHNAHqKQWQmHEKAqEmQmE6WgMRGNPQNqNWP?,-7fwBRNHGWHBTy.v?')?i?-:i!"``-(,vv)i,,r."7:';;?v;o;(:?"(!?7!v?.",r

7!v!7'-`'?i(('.!:(7r!-o.gpMABWPRNQAHNgANqPPQqGGGAGKHEEQGo;,:rr7r)`!iv,?v!:YOKRPBgPKgPNgNGEqPHRKKEgMPm6BAHMMHRGKAPMPAggMmmHGmKqWq"(r'NBNqQNE6GpbS,)'(("!,;i`!':i;!,7,o(o ?:!:`(,o;i"v7;?)`)r`!ir))((

.ov!7v('o7(7.:r7,r';i7)'WmEEgPEmqqmqEmmHgPpEEBp6BKE6HpnC,):)!:0bq6qgv)r'(io-pPGMgBQ6BEmE6mEg66KmKGgGQG6gRP6MQEQMHQpNq6KmA6PGgA4fri!'KGMpWKGqpN2U?7`?).-rrv(:-"r``(ri))?);,!v-r7')?v7)";(-o?!;!''!,))

vi!r:"r:7v!r)7"o';:7!vv,BNNAEER6mgKBAp99hfQGMBWRqQgPL2v:!):'GE6BMHPG,'.:7''?r)MNmQPRAgNQWRWGpABBGKK6mQGBQMBAmW6BQqHRQNKWPEGPNGi)-r"7HBBmNHmHKKLa"!:v?`-7v7(?,."-.` ,r,`-o")---;o"r!`":(-i;`.`,"o"'` ` `-'-:vv.-v.:7`-;o-r;'mMBWHKmqBKmgNBEQ?v:)-,i.AHPA`)`(o;AHME3Z;iKRZ9`"!`.(?-KAqAHQBmgHqmERKGRM6AQNQpQpQHqGpWpRKEgAGANEAKWBEK(?oo'vHBgpRAEKEQ4d)vo();(;r-,r'?:"vi`"i7),o:r-;?(7;i rir7'r!o(!o"'"o?

(:or;r,!".;i`)"r!o"")7?.QEPgMqgq6QGAEApBPG;.!,1VwU;!.,!vpPKNK6Pq0fmqRB;r;"`);)VzK6gEpgRgKQmMHAEqmRNBpAN6RWBRBRBMRPPpQGqRKqmB4k`;-`2SQGGNHNgM6Bhb7);7??i",""'r)?;-7";-7?.v'i;v;)o,`;(o-(i"7!'-'r7v(.'

:?rro,),i;)-:vv`;-;)),v.MqRmPBKqPRRAREWWWpnI`(pN:`',33a0':::uxEKBEGgpN?-,';;??r-mqKEKWNRBgPmgqRPqHMWNpNMBQE6QHEpNEB6qAQAMRGmr::;roANBmH6EWBBpBh4;!",!!`))?""v!;(?7(.;-);v'')v(??rvv'r!)'7or!i)`v-'?!

;i:':7`i)i;?i?(ov7,``"7'mWMKB6MEPRmPRHQKpPWQyXr`::SdUX-:.ri'(''o)'(?W6(-o-i?iv';;oqKBG6RNQAGgNKqGEB6BgBHEGqP6BEKgAGGg6mMqEWPv"r?:(pEGqNQHBWRpB2L!,viv)r)-ivr.'r)'",v":`:i?r);;?;,:("'-i)i7?.riv;")7-

!;i7())oov,!ov:(!`:r)i(:QmKQPMQgmmNpQH6NgGEgTU(?2Xby(r)7!ir,7o.!`v`o3n`7'((,ir.v(;KgPmHKAPERRQQmHpggpRKQKBPAGpPQQR6GNpGgHMyw.()`;iP6REMgm6qBKgfd"-o,`:vrv!v7vrv-?r?v7:':r.;".;!o((`o)!'o).':."r"r`rv

';-i`,-r(o`-,o,`i"rr,--!PAgERAERBmpHPmqAKgNEkSKgJZ ,?:?").7`o:''v;r"L0-ii',77;,:i.K6NBBH6mmAKHgQQqNGQGqWpNPM6ABW6qRPMNHp`.`7i!,,6PKH6mWgqGWMh2-.-i.7)(.'-v`.v;!.r(,-r!"7i-or7vv'rr`.?!)`7i(:("-(i"

i"-`!!i")r-i;,,('.?:!`,'mWmBKqNpQpqqRBHRMAgRPMPH)??'('-7?":.,-:";,v``vyS-?;;?r`!i!v.3tjYyLHMKMpBKBPGGBQ6QBmHAqmMMgBPWWWgEg)7,)-`U0RRqNgB6pENEqd4.i7io(i)`"".,(7!''(.i'r"o"vri`;`;(o:)?)!"o;)!o-`)vr?

"?'";o'r)o'r((.:,;iro7`:MKHEgp6EHqAEWm6AqWBMBgAHsa;`!rr "o,'rr)?;;,;'yT,?'!i!`(;?)?:,KP )-.':"6MHNKEEApAHMWGK6qBNGWAENUL;(`i.7KmQMGMBEEK6QmNTa:-o(v"()":)`:i!oo:)'.`'7r',?!`;(7o(?,(."ir);(.i',?!-

i(-:(`-(o!".7r;;r,v?)v(:Pgq6mpGNWRA6EApmQMgqqWMPNB(ri7,-!;';`o;')o"!r?-7Xf--i:r.o"!.,iCYuJ.r`(':)'r7APWqKNRmmmqRBmWpgHWAoo"`"(.)HQEEQRBEg6mNMKda7,:!v"?,.,,v':)",v?.:;:"`;:v(;,':::'7'(.'-7(ioir:r;i

+

Steganografia =

`7i,o:"!vi:'`7(vv';77`'-gA6GBqNREMWmPKHpHqNNKRWQEpBp?;'(v",?,.-`,-i?',7,Ty,??!(rvrr7:'vvff"`(:v(),?-7"PBKPEHGNPAgRWNKGKm""'.("o?QGPKANgHNqgm6p2d":o!.'r?-ov"iv,,-v?)!o-)?v-vii',,r!o.v(.)r;'r"7i-)?,

):;,"-'i?()rv7;7.!":i).iMNqNAmGBApPMENgpN6mHRAMGEWHq4s:'oo,.!!.,)():,i):ds7i;)v(,7(7!-,'x1je)`i"?.7`YI4LPWpWgmBHRNHGBEfa`oi)i-!`pmNRWNEQB6EPmBsw;i!7;r".v?-7.iv`v(orr)(';o,;`;i.:vvv:-?v'7i;v"7`:"o'

`v"7-.-"r))?oi?7)(::`ir?mKRPAN6EMpWKpp66BEHAHMggR6qKNK:;?.-',).,o":',:(ruJtO:(v`!o.,vv.,rrUU?'1xWmfLzj:'hwxjBqGpGmPqEK(.,!);)"4LBKHggMg6NE6BNEUS((r(",'?`('v`).-"r7r('!`)i:?-()o7`77.oo!,i7:!i`-v"7o

 

o`?;o!;r`7i-).-ri7o:7;:7GHEgmqRNqpRKNAg6pN6G6mHKKRBE6RWG'oo7.;,'r7::.ir'roSU"(r):ivr !:``33Gmezv?v.o:7-bL--`)?od4qBgmxC"o:o)vqgHmP6qNpHmWGQqKbS'):`:?`:(?r.(v)'-).oo(?,`-r",v("?v,i(-vo`i,oo-!":'7-

 

',)?i??o,`r77!,(!`v":.!:WPBNqAWGPRGK6BBRHqpBmRQEAWEPRgWpje7v`,r,i"i?)!,:o-S2;7o?'7i?"(`";i`"MK('-vrv!;1Ott)-(roo;:"`,-uZXyLfYtGHqKpRPHRGAAMmpHLd7?!"ii("),'7)o'r))i''"'7"oi7,(,'"io.,7-.o?;!(o""?,r)

r!'7;;r)(.--,'iv"-:.:"vvRRBBgmAMH6EqNppWpGQHWPHNGmBWHBQBHNo"o,:r"`i;i-?;viVVxC-!'7"-,`7'.r'7zObS"7r(`"L4.roo?o;r.".`7,";;.7;uO6pHEWpmqmmqBNWEMTd:?.?7)(;!r,"o'.-,!.,v?`?:,?v)?!7,-7!7"((i7"(77`v:.`"

;'(,r7.``(.).r',;.v.;v(rAHBqqNKHPMPHmBRqNAAqRqN6HNBKgQ6EBNAA;:,';((,'ro?:,v;ss,.)""i.))i"voo`"AQ:rv`-)k2.i':-v;i?!;'?o,))vi-:-'rBHmNKEMAENG6MBf0''?-;`7i)v'7-'o7r"'i;)-.-)v'"r)vv;".",?"o;-7`)!!:7).

i,!iv";;;?(-??:)o7io(;ooPQBMRpMNNHHMBHREpMWmRGKmHAPEHRgqgmqpXb,o-oi')"`,;"v?w4;-'"r7`7?vo!!`,'7.s0.,OJz3;':7i`)`!r-,?rvv!(7.7?-?vix1yhGRK66HmREWmMRmNgBGXL),'::,(,!:(-;`o:o(!)`io--oi.r``o.`:o!:(v'r

`:;'.`)?"oo,(!r,-iri-r,?RQWGWKpGRNKRKEqH6AGPmRARqNmGBGqBERMHqE)(r(-!) !:(;;tZ1O,-().?("'7(-):?ohs7.ka);!);?;7r"`;i?"?-;!7r:r7kUq6CI!?!;-:!;)"ii7;r,`,eI6ABgpW',,.'!.)"i:(.7v(-,,`io)`).`,vvv))oi?"`

r;v)7!.-,(?"!.("r??rr"?rmWpRKRqMBRQGAHmMBQHNPQEEgHPNQmmEHWWBNBHP-!i(v:(7')`i';dd(7';.i;!,`?r.)(--.kSs0o!,.iv-r-(`,!)`!ioJ3ykw2OV;);.7ro?i!!o.!`o!.i.,(r-v?ztpKWPpB?!;``,o!,`7!-)ivo!.;:o!(-"(r;!;o?(

,`"i`;-`i v:"(,v-.`7r:rPE66ApGqmPWPWBHQpmNAPBgRmKpGEmHRWGBWNBMGII:,(-v'o(7.:"wTo"o;!"!'(()o7`';7oksxx(`.o:`?r(!:iVjf4yfzJ?r):ioo;.or","r``7?7?.)ir'oo)';v.-(-x1gMWmKp"7;.7-'??.v,'?`7)7"r7.?i?')!)`

:`:r?orv(ir`7?-ov:ro-'(,HHEHHN6RQGgpE6qPEppEEEEAqGWgGQMMKmE6BA6qBQQEwai77,)";;qpjtr);!)),7v-v,'."7QR-,o-:.'?ZOa2XsIZ?"ii-)7?.7,``:.7?i"(!?)o`,7"(i"v7o:?)(;-;::(,()'P6mKqK:(i`?7(v("7!;,'7:!,,?!!(.?

?7v-;?.?7:.?v-:'.-;`.;?"HAqHKKK6pEgGBBgPRGMPBgKAN6pHmgRHQGRgQQNPBpqmGqHEpmQHhSfXfLv:'?7ro`,'(:`)xCkT(,Jufd4fYn;(;("!`?;.`7?i,v!r;oi:;;"-o:.;:";-i.!`"(!;i?'` `(?.v7':r!pGgBNg)"-.(-.oi)(``r',i;7':7

v)oi`i(o!!7"-))(:(ir`"r;ppKKPWGmqPBQMBpGAEHAEQpRAMAgWqGRGNqNNPWgRMQmHq6NRGKmpM(o4k":ir(rr7-:o"7,awdy6Hzu"rr77(,v)o?r".o(-!7;-,iv`i!"'i).i:;"'.-!`v7`:i:'v!((:v,or:!,)`:-`7))pmpMqR1t.-.)viv!"i'")7:o

 

.v-ri!?--);?;r)-i-"-i'`?HWGERmMq6QGRWE6KWHGGpMgRmpGWP6RKqNEPRRPmEpNRPBgmWKHmB6RR1x1t"`v!o??7-;((AGQm1Y!;r'(,;,),!.,i,-,`".;!".v-?o7-!().??7:"rr;;`"!ro?.r;;-v?'".".!:!.("';`;vr:BBqQN6ze,.7;"i;)`v)7

"'-i'v7:':;v ooo:,o:7;?6Ap6RPmQMgRBgMHNK6pE6AQWBWqmQMpRBAQPKqQmAmmGNBPK6MEpPHpRx9aSv:(-?))o-"3eYV:rZZGg)(,,.i),:' r)?`,iv(v'.io'i`.?r7,!3ZYV?(:itCOYkU4UUka0SahXksfy2Sy2fsLLGPMKgNmWKHG6i7v"?"????

;`;.!?r!'i'?.oir??7--?-7qgKK6mRGGPNBEmMWmmWKPqPWqNmKpEGPQMQGRPHgHKPNQHBHKHpmpBWGMmXb,`?`7?:i.`SXi?(`-7;7NEHgpQGKpMqBWHHWmGNAPHqABNBQKMQRpQmQppqpA6pABqWgKmMQPgGRqBPPQgMmmGABmMgBfw4bahULYO:--?,"v;i;

i)-(7-?:!r!7.-r,;.``.?i:ggWNgGGmQNBgWBqmKgGqmPMBKKgAEWppHAWRAAWWA6BREQmQgBqEHmRGQQdd:-'r':ir.ikT)((-(.pMRppKgQKqqmKBNR6BEqP66MmmgBGWPgpHEqGWAEUf)ir;;(!`v?-r","o,`'-7(.?r7(r;;`r)(i:i:iri?.r),7:7,(,

;')),;:!v:-??--:.``r"(7)QQH6PKGGPqWMMHqAPPNMgWQWRGBK6NAAKP6qERMRGAQ6pMGqmpqRpAMHPqBPdhr.'-:7nuIO:`x1BMMNpEAEHmRAERGBHMGWNGpmpNgB6pqpBGmKBg6MGELw,:o7:)`':';vv;r;:o;!7r;.ro,"'`':7);7i`v;:)v!"77`i77i

7?,v"i`;"?''(('!7(":(7'rNKGMNmNAPQKGWK66MqgKPAH6AAmmGH6RpPpQPMNRRgAABKHKGGMKRGEmPHBGBP;;-!;)NM:'yhqQQQQAGqAEBAWMp6WA6K6HQKWHWmNgWMPKENQqpWMRpgXb"i,v.',`ov(-?'i''v'!i);--.--vi!`()(;i7`:r7`i7`)i-!)7

('or:o,:!7!,,.;ro`v7(,r)QNBgW6EqpmqBPNAqGgHHH6PNGqpQEgAREMMHGNpN6APHNBmKGEWmPBm6AQPMQg:)-r9IC3PRBmPAQBGW6NRKQgH6AHpQpGQKKWp6gEBg6BgHGmGq6HWBmQXh,-ivo(;o7!?o.-!7r7!,,!i7?i:`;,r";v`,i!(.!)ov,"!ro);,

v-:7)!'.`i?'o:o:i7r-r,.`WmAgKAgPm6pPKKNWAMHPMRpNGNREPBGNp6NAQBWPPR6BKEGNEqNHMqARQEKAGmdd(rfLq66EHWPHWPNAEBWRWPKPWEqqA6BPMQgHWKgqN6KK6RG6PmgBBpS2,v"-(-i7),:?7'o`.":`,.','-r)!v"!rvi:'?,i.-vv`i7"?`-r

.v"i(((i)v7o7).):o"i(`?"qH6Pggm6MHqqgBNpBp6KREPmR6GAmPmMG6BHpmgMRqmHH6KmRpgG6ApWEEK6MMqBwXpBPNMggWgpNRK6BM6GQ6RRqEPqBKGm6qHGNBERgPEK6qmqQAPmQPsT`.!,'(:!r,`''o;"7.,,,`r7:,v;"!ovo;"?"!r7;)?'?!".`:?`

`(i(:`.'?iv-7(i".o-(??i(nCqggRGpqPANAPppKWEAHNmRppggQMKHM6WNqNRMQpRKmApMmmpGPK6MMmEQNBpNEPEGGKmMqKKNRGRBmPQAGHEA6GRRNNKqPAEP6QBWgNAKPGqPHGWm6Hu3.!!7`v",:-?,"r(;v?o!!7.(;`-!)vi!`-?!?;i`))v!i?'v;:iv

"v`?.v))"o;o;.:(:o'(iv"7`!pqgqAKpWgREpNqKHNHmpBEgBmPPqNBAMWEqgqpNQHgQgKHR6WB6KNEqEqGBmHGKqPAW6EAKKWABHAQGEAGREpBAgQqPQqWMQGKQPHMpB6PKMEQPKpK2a"--r'o:!),),,'".",v)"-r?r:r`rvi'.!(!iro).!';)?o:v');i-

7"o:-.`'-rv?(v!:')7?r7;-?:IePQmNQENHBPHKWPHBWWNMqRWGgqAKBA6m66BKMpEWgEWQPNqPGKKPBqPGHAGBq6HKAAMWWRM6WQGBmgRBmRPpRERAWp6mqmW6WWq6NmMNpNQWAppPr-)"!7?"!)-:o!7iii'r.)":.);-:7o;.(i:!-?.`o7`.r`or-)oi```

7`-o7r-)o;-r)i!.o,!i`:7)i-`vv'asKMQ6qAKRRBpEmMqmBgAWpEqNWEp6RNNqGGHEARQgPqRKpmpW6EB6NmAHgBqHPGEWWNPHGBEGmGWNGqNBKPHNKWHWQBMEqRKgRMKqMQGKh2i'v'r(7?!vrv!i.-i.".;.v(`'7!,:':)rv(.r;`;``'vo!v-`rir:rii)

,r.-(-o;iv:o)?-(`rooiv"'`rv:;"?.-!-.7:);v?"-o.(-?):-r!"":r:(r:';o',o,(-)'i?i),7!.:-,:'?'Ie!!"-):;7o',vv;o,'77vr(r!!:'"(`rv).?-:.-.?r-;:vvv(7":!'`(':::(-.-rr'i;(io7v7"!,`.v;o7r":!,-roi'o)i-7).v!i(,

??(.-r,?'7'-,,';o`)i;.:",")7);:`?!-7.,v77:7((`!o'?!`o`,:v!(;7':;o-)):7.r,r.r(?;?r:`"7;o)`(?',,o)7"`"7)::v'.`;o?v?!.;--"v!?(-;`!"r`7`o.:ii""(.;!7'r'(vi"o`:i7'?r'"i7,-));i:-i,))"(`;,?(vi-!)(-7??``"-

i(`''?oi-o'o.o7ovv?'r"o,v7;?:v)r,o7)7;v?:!(`)i,?,!-,.?'7r!,r.(i'--:.:')`7.!??iiv7??),!r))``r-7'`('Ld2bZOri,(vo);`;"-)"`7'v)`)o".;r;,,?;))!((.()`!`(":))i7:;r)`r)."!.r'.,,)`r.7.':)(v"o)!;'`'io`!":-:

?)`")!;"v-;'((.:?v"v7)':;""v??!?!;vo-o.-v,`-(vi:?`).(o:.:';!7rv";(io;(o7rvo):`!(rr;r(,i;(,;,)vi:yyM6PQIJ"7.))'.o.(:-`i:?)(!?rv."??ii-(;)(.:!"7i:("7v".ovrr(?7.r();:!7!'i"'r7)-,?"i:!.)):v;?r:7:rrr'"

oo!!7::(7v(!-,v,.?!?(!:!:7o':)vi.;o:7-':r)--?i7-)!'?(!r-oi?"(v-o?.vr`7`,-o("7"?:.7,?rv;)(ovi.v2bR6qqNEYO)??','--';-,o.:':?:'r""7r";i``i.'7i`,?!`!`7.))'-!"r('(:r:ri(;`;r)(:i,(7(;-!;'i!r"-o)((")`:""

("?"7',)`!'(v(,.?.'r!!v7`)v':v-;ejTfaad0LftJ.,,'"!.v:;i`vr-o``-'oo?!xeU0Xs0y2Uj3;-!7`7`?.'.)h0pPEGNmABdw:r;-"(``.?7(`)"?`rZudf4aTw4XzY-`.r,"-;;.i,-'?)7'`;o``o:,ooo"!;))i!ro"7!r".?'!o.or")o:7)(v";-

'i:(:v`r::,o?.,(7:,,vor`(,v!:7Wq6EQgpHWPpHMAKGULv".):`-v!-rr')?veuqGWNBKqqPMGHEHRACJ?')7;!TfANQPqQRMEHNEAEPWgW:orr(v XUpWNqABMN6QqPBgqPYIi?o7')`v!.vvov,:"(?!`)`(o)i!-?;).;-ii"?-:?'))vv.!`:r-!.,;i

?:'io"`?`,`(`:"?;o"(r`!r?`jZqRgHQRmPNGmAgqKpWPQN4w)ii;'v:`-,;;k4pqHEgWQ6MWBBPEqHNGBEsUro(?PMEKgQENQgqNA6P6KPgQ?--o'"SLAMNqqKRqWKQGRKRBMmABXav)?ro.?;,!?!i'i";".o?)7(o"!)`';:7)7!'i7;-'?7?vr"o`ov,--`

(.;or(-;r(!)!(v-r`.,."i""`mKqQHH6EGp44YYLyqAPHHqQAbTv."i-,.(39PQHRqmEPsbeYtuPBGBGRRGq69YvrNKHWHRERE6EggBNBHWqM("7.3tgEEMHNmAQpu9ZCHNHPmPMWHq,;o`)"?.!,7o;"i"r:?--v7'o(,ov.`vi-:o;``.oo:!-;('o!,r`(('

'rri'7?.oo:;.;:?!o!,:(i:,,TdAE6WGB;(,v-)i:jnqMKBPWm6vi!-i``;dbgPANQB0f"v'`o)-`2L6HHQgH99);'rrvo)ANEmBEI9o7''r,v)`.v)PH6PQQ4T;')'o,)70dRPQmgB4arii`?,!:?-(-?'-!.;v7!v-:;?:'(''ovv."`').'rv,-;!i(7'?vv

?;()!;!v'!(:v-iv?(o';;':v!"`zIRAnV;,?,(`77;"UaBQEmERi;)v''o?KRH6Hpss7:;i-(7;,r-!HGbs:v, ?o,":::pgHKPP93.`)r!(v;vo.!'"x1WPi)r";'o`.`('gK6WHghw?-`r:!;.?'r`(?:v!;?7o.;,''i!?."'),7"--;"?!'('!-'):''o"

(`ro".!7?'7:!!-:.ior)`7:)'.:r77,`--;)!,`7)''91GRWWBmxJ'ro"`iMgWQ6mys,;rrv?.(:r?vo-``:))irv.,ov;iHBHWAKj3(7:-,r:?!!"`rv''7?-:,!-r':o)!.2yqRNBmq:(o:,-7)(-`')v:v`o"i!v'(,`o!!v;,ir;o`()o,(v:i,ro);,i?-

`'7rr(:;.v)`,::r'):!,':'rv,-7o))--.v,7v''---`'QBmHmRV1:o;(,vRgHBpH2y:o));ir)```),r!o').?;;',;."rMWEBgRVZ")7r`r7i'o!ivv?ov):,7:7((:(.-?bSAqA6HE-r!.!)`?`)!'i"--',`;7!;?`":o,!)r""`'r);o?.o7.v"-!.!(i'

rr7,7)`",'.-"!";?-:!`,;oi"iv?vnefbGKHKgKqP6QppWAMqqQze,7i!'!RHPKRGX4';)(7)v'-'v"(`o?;:(r?ro)?.;`AmKmqRCCv'!!i.vr':"`").:fUsaBKWqWNMEHgqPKMWA6g.-":voi!i(i:(!-v7:v'v)"?;'',:v.)7?rv!`!)io"-)o,oi"ov-'

i(.i(!;.?-7"oi?'?'r"(:-,)?,iUXE6RKAgNE6QRK6pKWGKgEpPeu7-r`)?mGGWgWUUi)-r:!o);:"?r,.;-77(.i-.:",.MAWEMG3u':-'vo;.r)):Ijp6BWBAABBgQGWBEqmBBgNHP6):;."`(-".!oi,:?)rv)(?v.r)7;7i7';.:7.7!-.?(r(,!o?ivo-v

;'(:'-'(??);-)()io7,!.'?("00WBAHgAAWpNNHAAPAHAPEgEQRVZ7vr!;`pPBKg6fh:7?.:.i,ri(!.ivo,)`o`?!o,?ropgHBAW3u7r?:o:o'`vv.6WQpKBEqEARWWAMQg6PHERNAWW`;)`(:?7`o"!'i.i".7(o?v'oooi:i(;-`:.?"(,r`(::'''!'r7oo

`ii),"o`i.o!(.r:-:r?-io.)vMRNEApmB)"r!;v)7;-OCHRGEqEzC;?".(rMmWBGBhw?:`.v,!r("?!?`-;7'rr-';;)7"?GBPppBux-:';?).`!'9YqBKgqML2.oov!rr;o"4aqK6WBH".)``v:r!7v'r,(:)r`'(o?'(7io"!')'`7?,r?i?)."vi!'o"`",;

"oi?;;-(oi(;rr;v,,o;':(.r;PggNpPnzo;(7ivv`':L0gqPMgG3z.r;;r,RNGRMq2X'!."-oo,-v-"!.":)(ir'`;"v;r.QBEEWELd-:':"7!)"vCugH6ANM,rvv7"!:,rv.NBPANApKoo'"!`r7":i'o-"7,(.r:v,:,'?v;-)or;v(7`)")r`oi.-"?:r!)`

7 o:ii7-r?``7-i(r;?`,'""'gPKQGmjV7).:i(7v':AmMqPAWG99or;o?7APGmBpPgr''o,7-,'ijOHmLs9n(??--v'"i:GAgWHGRp?)"-'.ov'!utEEQMgW?'(!."!7;-YjPWgqpmHgr7(i`!v)(vr!r!v!(:;o?v"???`o.-( 7"`(i7ro,7.o(!:-!''r,

)vo");"i'-(:"!?!'',,!r,7??gRGqKQqg(!)o??1VG6gQqGH6HGZ1i!()!)TUB6GWpKLf).(.r"v)E6QKPAgBn1v;-7'-)(XdBpEqpHBHnJr.;-!?YZGNKMmHTU7oo;-:yfKEKQg6GGHM,:(,;:'r':`?`o?,.`v;(;"v7)r?v7r"-(vo'i.o"-):`"v`)r.;"o

ri7)i'!`:ov!`7o77("i?o-!!i2wmQPBgmP6NRHgGABKKBmNRGPQYj!o("7`--MmMGgHQKqPy2AAEN6ERWq6MN`"i'("o,!.;"EBMAGMmGmESsi"":"`KHN6NQqKWGGqPMKpG6GqgHRHMG7o??(((.i:'7'i!7v`"v:o-'vo.,7:!?v:",;.o"!?7?,)?-!")(!'

?()!o';o-" 'o()-,7"!";rv-'!PPRANMMgB6NmmgNpEp6ABqHMOu("oo("':tIGNPWPBHpmqpWAPQWApGB3I7o`v:ii7!;i.z9GGNqMW6BGNvi;!oinY6gGPpE6AHgWMPgQEBMNMpmGqr!(,`(!7;v;`)v?,'(i.?.,.v))o!?.i(i'``"(!')ro:;v-?7v7;)

,:v`??:v?,v-'(;;:vv`?v!o.;,:o`kLNAgmWGMBHg99;-6pEPgGen7v;.o:;`i7r:mRPgRRgmpggKKGgG,;;r?.??7!,-v.!orveePgMW6WAM"?v:o':.v'SypEgM6E6NykZZ'"AEHMqQvvi?.,!r?,v;o;(v7(o?'r;v';ri?):?i7?v`o?)?r``v7v)!?;!`7

vi:!7i`)?7?`o.:"' "`.!v?v!'o:)-`,o.o7?!o`---(i`)-?v7``.r?o;)-i-"((r)rte9OOJ3O!?,(v?.7?;'v!!r)!!(":ov,7i9OZJnu7;7o"!7`-)-iv)'r7:.)v'v),(,;),`:;,:i'v:`;(vo.;7:(!o:.v,v):o7(:-`::v'):rov(;!v?;o)-vv.?

.iv;rv-v- ,`rr-?;'.:,'::.:o(rv;):r)!7:7r-ir.i(i?,`i??ror:),`v`)'.-;)r`vr:)i"'rr:7,oi?-!"?"--r)(r!!?(?('(:v?o.??'o`o'v'(!,'iorr:;:?`::),v!"o,.;-7i")"-!(-`v7v.!:7)o-`;r7?'--7":`;-(v:,7-v;o"o(,i7;,-

o`.,,-,,7o'):7;o.(o(.`r``"7;7'7?!r')');-,!,'".',;rr)(?v'v'.',i)7-:.7;"'"i(!7;)!);:;(v.?(`7;;`.(`o"o(7,).v-.vr7,!i:"(!":"?`7.`:,ooi'!.)`;7)v`'r-).7"?!o'(i';"'!vo(,),?;(o-r7.:i:,.`:;,;"?i-:`,"),i'7:

Selectand “textul” imaginii si introducand-ul in aplicatia utilizata se obtine mesajul ascuns – steganografia.

CAPITOLUL 3 – PRINCIPII ALE STEGANOGRAFIEI

Modelul clasic al comunicarii ascunse a fost descris prin “problema prizonierilor” de

Simmons, G. J., "The Prisoners' Problem and the Subliminal Channel," in Advances in

Cryptology, Proceedings of CRYPTO '83, Plenum Press, 1984, pp. 51–67.

Problema este descrisa astfel: doi prizonieri inchisi la distanta unul fata de celalalt

doresc sa comunice. Singurul canal disponibil este gardianul, care doreste ca acestia sa

comunice in speranta ca va afla astfel informatii de interes pentru el despre prizonieri. Cei doi

trebuie sa gaseasca o metoda de a transmite informatii secrete unul catre celalalt fara a starni

suspiciunile gardianului, care are acces liber la mesaje – el controland canalul de comunicare.

Ilustrata grafic, problema arata ca in figura 4.

comunicare. Ilustrata grafic, problema arata ca in figura 4. Figura 4 – Problema prizonierilor – ilustratie

Figura 4 – Problema prizonierilor – ilustratie dupa Craver, S., "On Public-Key Steganography in the Presence of an Active Warden," Technical Report RC 20931, IBM, 1997.

Cele mai multe aplicaţii de steganografie urmeaza un principiu general, ilustrat in Figura

3. Alice, care vrea să transmita un mesaj secret m lui Bob, alege aleator (folosind o sursa

aleatorie r) un mesaj c inofensiv, numit obiect-coperta, care pot fi transmis la Bob fără să ridice

suspiciuni, şi incorporează mesajul secret in c , eventual utilizând o cheie k, numita stego-cheie.

Alice modifică, prin urmare, c obtinand un stego-obiect s. Acest lucru trebuie făcut intr-un mod

foarte atent, astfel că o terta parte cunoscand doar mesajul inofensiv (obiectul de acoperire) sa

nu poata detecta existenta unui mesaj secret.

Intr-un sistem perfect, obiectul-coperta nu se distinge de stego-obiect, nici prin mijloace

vizuale nici prin mijloace computerizate – de analiza statistica de exemplu.

Alice transmite s prin canalul public (gardian) catre Bob sperand ca Wendy gardianul sa

nu detecteze existenta mesajului ascuns. Bob reface mesajul m cunoscand metoda de ascundere

folosita de Alice si avand acces la cheia k folosita in procesul de ascundere. Procesul de refacere

a mesajului trebuie sa fie posibil in absenta obiectului-coperta original c.

O terta parte care are acces la canalul de comunicare (Wendy gardianul) nu isi poate da

seama daca transmitatorul este activ – in sensul ca mesajele sale contin informatii secrete. Mai

mult, avand acces la un numar de obiecte-coperta {c 1 ,

da seama daca si care obiect-coperta c i contine informatii secrete.

c

n } transmise intre cei doi, nu-si poate

Astfel, securitatea comunicatiei ascunse se bazeaza pe inabilitatea de a distinge intre

obiectul-coperta si stegano-obiect. Diagrama de principiu a sistemului descris este ilustrata in

figura 5.

principiu a sistemului descris este ilustrata in figura 5. Figura 5 – diagrama de principiu a

Figura 5 – diagrama de principiu a comunicarii prin mijloace steganografice. Componentele figurate cu linie intrerupta sunt optionale.

In realitate nu orice obiect poate fi folosit ca acoperire pentru comunicare ascunsa,

intrucat cantitatea de informatii ce urmeaza sa fie introdusa in obiectul-coperta tinde sa modifice

semnificativ forma sa originala. Din acest motiv este necesar ca obiectul-coperta sa contina

suficiente informatii reduntante care sa poata fi folosite pentru canalul ascuns astfel incat

obiectul-coperta sa nu poata fi distins de stegano-obiect.

De exemplu, dat fiind faptul ca procesul de masurare are prin sine erori, orice proces rezultat al unui proces fizic va contine elemente statistic numite zgomot. Aceste elemente pot fi folosite pentru crearea unui canal ascuns de transmitere a informatiilor secrete. Evident, obiectele-coperta nu pot fi folosite mai mult de o singura data – altfel, o terta parte care intercepteaza doua stegano-obiecte diferite construite cu acelas obiect-coperta va putea sa identifice cu usurinta diferenta dintre ele si chiar sa extraga informatia secreta.

Nota – ca si in criptografie, principiul lui Kerckhoffs (Dr. Auguste Kerckhoffs (19 January 1835 – 9 August 1903) cunoscut si ca “maxima lui Shannon”, este aplicabil: siguranta unui criptosistem ar trebui sa depinda numai de securitatea (masura in care este secreta) cheii. Altfel spus, un criptosistem trebuie sa fie sigur chiar daca toata lumea stie cum functioneaza acesta.

Tipuri de siteme steganografice

In literatura de specialitate sunt cunoscute trei tipuri de steganografie:

- Steganografie pura

- Steganografie cu cheie secreta

- Steganografie cu cheie publica

Steganografia pura - S = <C, M, E, D>, unde C este setul de obiecte-coperta, M este setul de mesaje secrete cu |C| ≥ |M|, E:C x M C este functia de ascundere a mesajului M in obiectul-coperta C iar D:C M, este functia de extragere a mesajului, cu proprietatea ca

D(E(c,m)) = m, for all m M and c C.

Securitatea unui sistem steganografic pur depinde in mod absolut in caracterul lui secret.

Steganografie cu chei secrete (asimetrice) - S = <C, M, K, E K , D K> , unde C este setul de obiecte-coperta, M este setul de mesaje secrete cu |C| ≥ |M|, K este setul de chei secrete, E K :C x

M x K C, D K :C x K M cu proprietatea D K (E K (c,m,k),k) = m for all m

K.

M , c

C and k

Similar, pentru steganografia cu chei publice se foloseste o cheie publica E pentru algoritmul de ascundere a mesajului in obiectul-coperta iar la extragerea mesajului se foloseste o chie privata D.

CAPITOLUL 4 – SIGURANTA SISTEMELOR STEGANOGRAFICE

Siguranta unui sistem steganografic sta in principal in masura in care insasi existenta sa este cunoscuta. Evaluarea sigurantei a unui sistem criptografic se poate face pe baza principiului entropiei relative descris in cele ce urmeaza.

Consideram:

- probabilitatea de distributie P C pe un set C de obiecte-coperta;

- probabilitatea de distributie P M pe un set M de mesaje secrete;

- probabilitatea de distributie P K pe un set K de chei;

- probabilitatea de distributie P S pe un set { E K (c, m, k), | c C, m M, k K } de stegotexte.

Principiul de baza este cel a entropiei relative D (P 1 || P 2 ) a doua probabilitati de distributie P 1 si P 2 definite pe un set Q de relatia [1]

[1]

(

D P

1

P

2

)

=

q

Q

P

1

(

q

)

lg

P

1

(

q

)

P

2

(

q

)

,

prin care se masoara ineficienta prezumtiei ca distributia pe Q este P 2 daca in realitate

este P 1 .

Fie S un steganosistem, P C probabilitatea distributiei in multimea C de obiecte-coperta si P S probabilitatea distributiei steganotextelor si e > 0.

S este e - sigur importiva atacurilor pasive - daca

D (P C ||

P S ) ≤ e

si perfect sigur daca e = 0.

Deoarece D(P C ||P S ) este zero daca si numai daca distributia ambelor probabilitati este egala, putem concluziona ca, teoretic, sistemele steganografice sunt perfect sigure daca procesul de ascundere a mesajului intr-un obiect-coperta nu altereaza distributia probabilitatii acestora in multimea C.

Exemplu: fie C un set de siruri de biti de lungime n, P c probabilitatea distributita

uniform pe C,si mesajul secret (e

c e, unde este operatia XOR la nivel de biti. Obiectul-coperta rezultat s are o distributie

uniforma pe C, deci P C =P S si D(P C ||P S ) = 0.

C). Transmitatorul alege aleatoriu un c

C si calculeaza s =

In procesul de extragere, mesajul secret e poate fi extras calculand s c.

Sistemul descris este foarte simplu dar nefolositor deoarece nici un gardian nu va

permite ca Alice sa transmita intre ei un sir aleator de caractere.

Detectabilitatea existentei mesajului secret

Principalul obiectiv al unui atac pasiv este sa afle daca mesajele schimbate de Alice si

Bob contin sau nu informatii secrete.

Problema este una de testare statistica a ipotezei cu o functie test.

f: C →{0,1}:

f(c) =

| 1, daca c contine mesaj secret; | 0, in caz contrar

Exista doua tipuri de erori posibile:

Tip 1 – fals pozitiv – este detectat ca purtator de informatii secrete un mesaj care nu

contine informatii secrete

Tip II – fals negativ – nu este detectat ca purtator de informatii secrete un mesaj care

contine informatii secrete

In cazul sistemelor steganografice cu grad de siguranta e exista o relatie intre

probabilitatea a a erorilor de tip I si probabilitatea b a erorilor de tip II

Exemplu: fie S un sistem steganografic cu nivel de siguranta e impotriva atacurilor

pasive, si fie b probabilitatea in care atacatorul nu detecteaza prezenta informatiei secrete

ascunse si a probabilitatea ca atacatorul sa detecteze ca purtator de informatii ascunse un mesaj

inofensiv, fara informatii secrete ascunse.

In acest caz avem

d(a,b) ≤ e

unde d(a,b) este entropia relativa binara definita de relatia [2].

[2]

d

(

,

)

=

Vulnerabilitati

lg

1

+

(

1

)

lg

1

.

Sistemele steganografice sunt deosebit de sensibile la alterarari ale ea obiectului-coperta cum sunt:

- tehnicile de procesare a imaginilor (smoothing, filtering, flipp sau miror etc)

- filtrarea sunetelor digitale

- tehnici de compresie

In mod popular, un sistem steganografic este considerat robust daca informatia ascunsa nu poate fi alterata fara a face modificari substantiale stego- obiectului.

Fie S un stegosistem si P o clasa de alocari (mapping) C C. S este P-robust, daca

pentru toti p

P

D K (p (E K (c, m, k) ), k) = D K (E K (c, m, k), k) = m

in cazul sistemelor steganografice cu cheie secreta,

si

D (p (E (c, m) ) ) = D (E (c, m) ) = m

in cazul sistemelor steganografice pure - pentru oricare m, c, k.

Exista un compromis clar intre securitate si robustete. Unele sisteme sunt proiectate specific sa reziste impotriva anumitor clase de mapare (de exemplu pentru compresie/decompresie JPEG).

Exista doua abordari de baza pentru asigurarea robustetei unui sistem steganografic:

- prin prezicerea (prognozarea) modificarilor posibile a obiectului-coperta;

- inversarea operatiilor efectuate de un atac activ;

Atacuri

Atacul asupra unui sistem steganografic poate avea ca obiective

- decelarea prezentei mesajului ascuns in steganograma (stego-obiectul)

- extragerea mesajului ascuns

- modificarea mesajului sau eliminarea mesajului ascuns

Atacul asupra unui sistem steganografic poate fi de tip pasiv sau activ. Atacul pasiv se limiteaza la detectarea existentei mesajului in vreme ce atacul activ are ca obiectiv extragerea, alterarea sau eliminarea mesajului cuprins in stegano-obiect.

Stegano analiza este activitatea desfasurata de un specialist (setgano analist) in vederea atingerii obiectivelor aratate mai sus.

Atacurile pot fi clasificate dupa cum urmeaza:

Stego pur – numai stegano-obiectele sunt disponibile pentru stegano-analiza.

Cu obiect-coperta cunoscut – obiectul-coperta original si stegano-obiectul sunt

disponibile pentru stegano-analiza.

Atac cu mesaj cunoscut – uneori mesajul ascuns devine disponibil stegoanalistului.

Analiza stego-obiectului pentru modele care corespund mesajului ascuns poate fi folositor

pentru analize viitoare a sistemului tinta.

Atac cu stego-obiect ales – stegoanalistul genereaza un stego-obiect utilizand diferite

sisteme sau aplicatii si algortimuri si un mesaj ales. Obiectivul acestui atac este sa determine

modele (paterns) de stego-obiecte care pot indica utilizarea unui anumit algoritm sau aplicatie

pentru analiza sistemului tinta.

Atacuri cunoscute – algoritmul este cunoscut iar obiectul coperta original si stegano-

obiectul sunt disponibile.

Tehnicile atacurilor steganografice pleaca de la o formula simpla.

Presupunand ca eroare de perceptie a ochiului uman a unei imagini este t (definit ca fiind

cantitatea de informatie intr-o imagine ce poate fi modificata fara a fi perceputa de ochiul

uman). Portiunea de imagine care produce schimbari perceptibile pentru ochiul uman este

p.Ecuatia care defineste un mijloc de transport pentru informatie ascunsa - obiect-coperta – C

este C=p+t.

Marimea lui t este variabila atat la utilizatorul sistemului (aplicatiei) steganografic cat si la atacator – care cauta sa modifice/extraga informatia ascunsa in t. Atat timp cat t ramane in zona de imperceptibilitate a ochiului uman, exista anumiti t’ folositi de atacator pentru care C’=p+t’ pentru care nu exista diferente perceptibile intre C si C’. Acest tip de atac poate fi folosit pentru a elimina sau inlocui regiunea t.

Atacul sistemului steganografic (cautarea existentei informatiilor ascunse) se poate face in mai multe directii si cu varii mijloace.

Cautarea semnaturilor - detectarea existentei informatiei ascunse:

Modelele (patterns) neobisnuite in formatul sau continutul (digtal sau grafic) al obiectului coperta (indiferent daca este vorba de fisiere multi-media, pachete TCP/IP sau obiecte fizice) ies in evidenta si pot compromite caracterul secret al existentei informatiei ascunse – atribut esential care sta la baza sistemelor steganografice.

Intr-un text, mici deplasari ale cuvintelor sau liniilor pot fi relativ greu de observat de catre un observator oarecare. Totusi, adaugarea de spatii sau caractere “invizibile” poate fi usor deconspirata daca fisierul este deschis cu un procesor de texte obisnuit.

Portiuni neutilizate de pe un hard disk pot fi utilizate pentru ascunderea informatiilor. Exista un numar insemnat de aplicatii care pot raporta si filtra informatiile ascunse in zonele ne- utilizate ale cluster-ilor sau partitiilor de pe unitatile de stocare.

Un sistem de fisiere stego poate fi vulnerabil la detectie prin alanilza informatiilor privind partitia sistemului de fisiere.

In retelele de calculatoare pot fi folosite filtre care sa captureze pachetele TCP/IP care contin informatii ascunse sau invalide in header. Pe masura ce dispozitivele sau aplicatiile firewall devin mai sofisticate, se pot elabora filtre care sa detecteze pachete care sunt originate inafara domeniului inscris in firewall, sau sa verifice validitatea bitilor SY si ACK sau chiar sa captureze pachete care au informatii stocate in campurile de header care ar fi trebuit sa fie libere sau rezervate.

Cautarea in imagini bazate pe palete de culori:

In imaginile care au palete de culori (index de culoare) culorile sunt de obicei aranjate in ordinea utilizarii lor – de la cele mai utilizate la cele mai putin utilizate. Pentru a ascunde informatii in imagini de regula se folosesc bitii cei mai putin folositi (LSB) manipuland valoarea lor dupa un algoritm stabilit in sistemul stegano astfel incat imaginea rezultata sa nu fie aparent modificata. Totusi, utilizarea unui anumit pixel cu precadere poate deveni evidenta (mai ales in atacuurile statistice) relevand in acest fel esxistenta informatiei ascunse.

O metoda de detectare a informatiei ascuse in imagini este cautarea modelelor evidente repetitive.

Distorsiunile – sau modelele vizibile pentru ochiul uman, cum ar fi zgomotul excesiv - sunt cele mai usor de detectat.

CAPITOLUL 5 - APLICATII ALE STEGANOGRAFIEI – REFERINTE ADNOTATE

Substitutia – substituie portiunile redundante ale obiectului-coperta cu mesajul secret.

Este cel mai larg si mai simplu sistem steganografic utilizat. Substitutia unui bit de

informatie de culoare intr-o imagine permite ascunderea unei cantitati relativ mari de informatie

secreta intr-o imagine. Astfel, cel mai putin semnificativ bit de culoare (LSB) este inlocuit (prin

modificarea valorii lui) cu bitul de informatie ce se doreste a fi ascuns.

Pe scurt, se procedeaza astfel:

Intr-o imagine RGB, colorile pixelilor sunt codificate binar prin trei byte de informatie,

cate un byte pentru fiecare culoare fundamentala (rosu, verde si albastru). Diferite combinatii de

concentratie pentru fiecare culoare pot livra pixeli care acopera intreaga gama de culori

intermediare.

Exemplu (realizat cu aplicatia Corel Draw):

Culoare pixel

rezultanta

Rosu

Verde

Albastru

Original

Draw): Culoare pixel rezultanta Rosu Verde Albastru Original 11111000 (248) 11001001 (201) 00000011 ( 3 )

11111000

(248)

pixel rezultanta Rosu Verde Albastru Original 11111000 (248) 11001001 (201) 00000011 ( 3 ) 248+201+3 Modificat

11001001

(201)

Rosu Verde Albastru Original 11111000 (248) 11001001 (201) 00000011 ( 3 ) 248+201+3 Modificat Albastru +1

00000011

(3)

Original 11111000 (248) 11001001 (201) 00000011 ( 3 ) 248+201+3 Modificat Albastru +1 11111000 (248) 11001001

248+201+3

Modificat

Albastru

+1

11001001 (201) 00000011 ( 3 ) 248+201+3 Modificat Albastru +1 11111000 (248) 11001001 (201) 00000100 (4)

11111000

(248)

11001001 (201) 00000011 ( 3 ) 248+201+3 Modificat Albastru +1 11111000 (248) 11001001 (201) 00000100 (4)

11001001

(201)

11001001 (201) 00000011 ( 3 ) 248+201+3 Modificat Albastru +1 11111000 (248) 11001001 (201) 00000100 (4)

00000100

(4)

11001001 (201) 00000011 ( 3 ) 248+201+3 Modificat Albastru +1 11111000 (248) 11001001 (201) 00000100 (4)

248+210+4

11110111 (247) 11001001 (201) 00000011 (3) 247+201+3 Modificat Rosu -1 Observam ca modificand ultimul bit

11110111

(247)

11110111 (247) 11001001 (201) 00000011 (3) 247+201+3 Modificat Rosu -1 Observam ca modificand ultimul bit (LSB)

11001001

(201)

11110111 (247) 11001001 (201) 00000011 (3) 247+201+3 Modificat Rosu -1 Observam ca modificand ultimul bit (LSB)

00000011

(3)

11110111 (247) 11001001 (201) 00000011 (3) 247+201+3 Modificat Rosu -1 Observam ca modificand ultimul bit (LSB)

247+201+3

Modificat

Rosu -1

Observam ca modificand ultimul bit (LSB) diferentele nu pot fi observate.

Metoda insa trebuie folosita cu parcimonie – distribuita uniforma a pixelilor alesi pentru

ascunderea informatiei fiind cel mai putin indicat – per ansamblu, aceasta metoda tinde sa

distorsioneze imagine de o maniera usor detectabila att vizual cat si prin metode statistice.

Din acest motiv, se folosesc variatii ale metodei, rezultand sisteme steganografice care

cauta sa „aleaga“ pixelii din zona de zgomot a imaginii (vezi metoda propusa de Yifeng Lu,

Xiaolong Li and Bin Yang – „A secure steganography: noisy region embedding“, Institute of

Computer Science and Technology, Peking University, Beijing 100871, China) sau cea a

impartirii imaginii in blocuri gestionabile si indexabile dupa gradul de adecvare propusa de

Chih-Chiang Lee, Hsien-ChuWu, Chwei-Shyong Tsai, Yen-Ping Chu – „Adaptive lossless

steganographic scheme with centralized difference expansion“ .

O lata metoda extrem de interesanta este cea propusa de Gh. dasghaibyfard, M. A.

Nikouei Mahani si S. Niktab Etaani in „Adaptive multi-channel stenography in bitmap images‘,

publicata in revista International Reviewon Computers Software (IRECOS), volumul 3,

numarul 5 din septembrie 2008. Metoda propune folosirea culorilor ca si canale independente

pentru ascunderea informatiiolor astfel incat raportul dintre culori sa ramana constant,

obtinanduse astfel o distorsionare minima a imaginii purtatoare. Practic, pasii sunt urmatorii:

Se sparge mesajul in bucati de marime (8/L)n, L<8 – reducandu-se astfel distanta intre

pixelii purtatori de informatie, unde n este lungimea mesajului in byte. Apoi se cauta cea mai

buna culoare pentru canal calculand:

C R

: F

(

C

R

)

c + k = MAX RHis m m = c k
c
+
k
=
MAX
RHis
m
m
=
c
k

/ 2

C 255 k C = k
C
255
k
C
=
k

k

C

G

C

B

:

:

F

(

C

G

(

F C

B

canalul cel mai bun este:

c + k ) = GHis MAX m = c k c + k )
c
+
k
)
= GHis
MAX
m
=
c
k
c
+
k
)
= BHis
MAX
m
=
c
k
C 255 k / 2 k m C = k C 255 k / 2
C
255
k
/ 2
k
m
C
=
k
C
255
k
/ 2
k
m
C
=
k

C M :F(C M )=MAX[F(C R ), F(C B ), F(C G )]

unde RHis, BHis si GHis sunt histogramele culorilor, iar K un parametru care determina limita culorii alese (stabileste intervalul [cel mai bun canal + k, cel mai bun canal – k]). Pixelii purtatori de culoare din canalul ales (si intre limitele stabilite) va fi comparat cu media de culoare a pixelului vecin pentru a micsora si mai mult probabilitatea distorsionarii imaginii rezultate (stego-obiectul).

Alte metode si tehnici:

Transformare domeniu – ascunderea mesajului in domeniul de transformare a semnalului (de exemplu in domeniul de frecventa).

Imprastiere in spectru (Spread spectrum) – ascunderea mesajului folosind principiile comunicari radio cu imprastierea frecventei semnalului in spectru larg (un semnal de banda ingusta este transmis aleator si intermitent intr-o plaja mare de frecvente).

Statistic – ascunderea mesajului prin modificarea unor proprietati statistice a obiectului- coperta si folosirea metodei testului ipotezei in procesul de extragere.

Distorsiune – ascunderea mesajului prin distorsionarea semnalului si masurarea deviatiei fata de original in etapa de extragere.

Generarea obiectului-coperta – nu se ascunde mesajul intr-un obiect-coperta ales ci se genereaza unul care sa se potriveasca mesajului ce urmeaza sa fie ascuns.

Asa cum am aratat la inceputul lucrarii, nu ne porpunem sa tratam extensiv toate tehnicile si metodele utilizate in steganografie – aceasta putand fi obiectul unei lucrari mai ample, ulterioare. Pentru a satisface obiectivul initial insa vom lista in cele ce urmeaza o serie

de referinte atent selectate, adnotate, in care sunt regasite informatii detaliate despre fiecare metoda precum si propuneri de aplicatii si metode noi.

REFERINTE ADNOTATE

DE INTERES GENERAL

The Codebreakers – The Story of Secret Writing’ - D. Kahn, Scribner, New York, New York, U.S.A., 1996. ISBN 0-684-83130-9.

Lucrarile clasice despre istoria cripto contin deopotriva o cantitate semnificativa de material despre stego. Aceasta cuprinde o practica clasica chineza de imprimare a ideogramei codului intr-un loc predeterminat intr-un mesaj; avertismentul primit de greci cu privire la intentiile lui Xerxes, scrise dedesubtul stratului de ceara al unei table de scriere; diverse coduri formate din elemente de jargon; trucul scrierii cu linii punctate a unor litere succesive intr-un text de coperta, cu cerneala secreta, datorat lui Aeneas, Tacticianul; sistemul lui Bacon de decodare print folosirea a doua fonturi usor diferite; tricotajele Doamnei Defarge, care contineau numele inamicilor Republicii Franceze; grila Cardano, care alege un subset de cuvinte semnificative pe o pagina; si desigur intreaga tehnologie de cerneluri secrete, micro-insemne si asa mai departe. Termenul’steganografie’ a fost consacrat in 1499 de catre Trithemius, care a codat literele drept termeni religiosi, in asemenea fel incat textele secrete pareau adevarate rugaciuni. Cititorii interesati de aspectele politice vor fi interesati sa citeasca despre restrictiile impuse in Cel de-al Doilea Razboi Mondial de catre SUA in incercarea de a impiedica circulatia informatiei prin oricate canale de comunicare era posibil. Posta a interzis circulatia unei clase largi de obiecte, inclusiv jocuri de sah, cuvinte incrucisate, si perforatoare de ziare; semnele de ’X’ folosite de indragostiti in corespondenta au fost sterse, ceasurile de mana fusesera modificate, comenzile pentru flori nu mai aveau voie sa specifice nici tipul florii, nici data livrarii; si lucruri precum timbrele dezlipite si hartia imaculata au fost inlocuite. Mii de oameni erau implicati in citirea corespondentei, pentru a cauta orice urma de limbaj care parea fortat. De asemenea, au reformulat textele telegramelor; intr-unul din cazuri, un cenzor a modificat expresia’tatal a murit’ cu’tatal a decedat’, care implicit conducea la intrebarea’tatal a murit sau a decedat?’.

Cryptology in the 15th and 16th century’ - T. Leary, Cryptologia, vol. XX no. 3 pp. 223– 242, July 1996.

Acest articol discuta o serie de sisteme criptografice si steganografice folosite in secolele al XV- lea si al XV-lea. Autorii de carti de istorie spre exemplu isi ascundeau numele de cele mai multe ori, ca si precautie in cazul in care lucrarile lor ar fi ofensat grupari puternice. Un tratat pe acest subiect a fost scris de Episcopul John Wilkins, cel care urma sa devina mai tarziu “the Master of Trinity”. El a realizat o serie de scheme diverse, de la codarea de mesaje in muzica si noduri de sfoara pana la cerneluri invizibile, a descries principiile criptanalizei in functie de frecventa literelor, si a activat impotriva celor care se opuneau publicatiilor in domeniu: “nu trebuie sa sustinem ca tot ceea ce poate fi abuzat, trebuie interzis”.

Stretching the Limits of Stegranography’ - R. J. Anderson, (Preproceedings).

Autorul ofera o privire de ansamblu asupra aspectelor de ultima ora in steganografie, si arata cum este posibila steganografia-cheie publica— cel putin in prezenta unui custode pasiv. Ideea de baza este aceea ca, daca partile care comunica pot manipula cel putin unul dintre “nbits” dintr-un text, atunci custodele nu poate distinge paritatea blocurilor succesive de nbits de zgomotul aleator; in consecinta, bitii de paritate pot fi utilizati pentru a ascunde text cifrat intr- un text liber. Limitele teoretice de informatie ale steganografiei generale sunt de asemenea discutate, si se arata ca tehnicile de paritate pot face multe sisteme mult mai eficiente. In cele din urma, este tratata eficacitatea a unui custode activ in comparatie cu unul pasiv.

The History of Steganography’ - D. Kahn, in Anderson, pp. 1–5.

Autorul descrie istoria steganografiei de la origini, din timpuri stravechi, cu marcarea literelor si alte tehnici, pana la dezvoltarea cernelurilor invizibile si micro-insemnelor, si la comunicatiile prin spectru extins. In plus fata de aceste tehnici tehnologice de ascundere a mesajelor, autorul discuta tehnici lingvistice, pe care le clasifica in semagrame (care folosesc limbaje de anumite semne) si coduri deschise (in care anumite cuvinte-cheie au intelesuri ascunde predefinite).

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

CANALE ASCUNSE

The Prisoners’ Problem and the Subliminal Channel’ - G. J. Simmons, Chaum, pp. 51–67.

Pentru a ocolo masurile prohibitive ale guvernului SUA in materie de publicare a lucrarilor despre steganografie, Simmons a introdus urmatorul model abstract: Alice si Bob sunt prizonieri, si doresc sa isi alcatuiasca un plan pentru a evada. Toate comunicarile lor se transmit cu ajutorul unui custode care le poate verifica, pe nume Willy. Daca Willy vede orice mesaj cifrat in comunicarile lor, ii va pedepsi trimitandu-i la carcera. Simmons demonstreaza cum ca autentificarea unui mesaj, in lipsa unui canal secret, care furnizeaza r biti de autentificare, poate fi pervertita pentru a permite un canal ascuns l<r bit intre trasmitator si receptor cu costul reducerii capabilitatii de autentificare a mesajului la r−l biti. In conditii relativ rezonabile, detectia acestui canal ascuns in sine poate fi facuta pe atat de dificila pe cat este algoritmul de criptare de la baza. Din perspectiva acestei existente indetectabile, canalul ascuns a fost numit canal “subliminal”.

Protocols for Data Security’ - R. DeMillo, M. Merritt, IEEE Computer, vol. 16 no. 2 pp. 39– 50, Feb. 1983.

Intr-una din primele scrieri despre rateurile protocoalelor criptografice, autorii au aratat ca protocoalele pentru jocurile de poker prin telefon permiteau scurgerea de informatii prin intermediul literelor quadratice (“Dirichlet character”- n.a)

The Subliminal Channel and Digital Signatures’ - G. J. Simmons, in Advances in Cryptology—EUROCRYPT ’84. 1984, vol. 209 ofLecture Notes in Computer Science, Springer Verlag.

Autorul arata cum pot fi implpementate canalele subliminale in schemele de semnatura ElGamaland Schnorr.

Contemporary Cryptology – The Science of Information Integrity’ - G. J. Simmons, Ed., IEEE Press, New York, New York, U.S.A., 1992.

‘How to Insure That Data Acquired to Verify Treaty Compliance Are Trustworthy’ - G. J. Simmons, In GJS88

, chapter 13, pp. 615–630.

Aceasta apartine unei serii de lucrari in care autorul descrie evolutia in cadrul Laboratoarelor Sandia National a unei solutii la problema verificarii conformitatii cu tratatul de restrictionare a testelor nucleare. Date provenite din senzori plasati pe teritoriul altei tari trebuie sa raporteze anumite tipuri de informatie, si nu altele.

‘Subliminal channels for signature transfer and their application to signature distribution schemes’ - K. Sakurai, T. Itoh, in Auscrypt 92, Gold Coast, Queensland, Australia, 13–16 Dec.1992, Lecture Notes in Computer Science, Springer Verlag.

Versiunea paralela a Fiat-Shamir are un canal subliminal in plus. Acesta poate fi utilizat pentru implementarea verificarii pragurilor de distributie. O schema de semnatura distribuita este definita drept una care necesita cooperarea tuturor verificatorilor pentru ca semnatura sa aiba voie sa fie publicata.

‘Subliminal channels for signature transfer and their application to signature distribution schemes’ - K. Sakurai, T. Itoh, in Auscrypt 92, Gold Coast, Queensland, Australia, 13–16 Dec.1992, Lecture Notes in Computer Science, Springer Verlag.

Versiunea paralela a Fiat-Shamir are un canal subliminal in plus. Acesta poate fi utilizat pentru implementarea verificarii pragurilor de distributie. O schema de semnatura distribuita este definita drept una care necesita cooperarea tuturor verificatorilor pentru ca semnatura sa aiba voie sa fie publicata.

The Subliminal Channels in the US Digital Signature Algorithm (DSA)’ G. J. Simmons, in 3rd Symposium of State and Progress of Research in Cryptogra-phy, Rome, Italy, 15–16 Feb. 1993, pp. 35–54, Fondazione Ugo Bordoni.

Bine-cunoscutul canal subliminal in El-Gamal este ineficient din perspectiva faptului ca permite ca ca numai un volum de γ(p−1) de mesaje diferite sa fie transmise cu chei de sesiune de tip p. In comparatie cu acesta, DSA permite folosirea intregii chei de sesiune, si astfel, un volum de q mesaje diferite pot fi trimise unui receptor care detine cheia secreta a transmitatorului. Mai mult decat atat, DSA permite trimiterea de mesaje subliminale catre un receptor care nu detine cheia, si astfel (spre deosebire de El-Gamal) poate combina functiile de semnatura cu cele subliminale. Acest lucru poate fi realizat, de exemplu, alegand r astfel incat numarul Dirichlet al (r mod p) mod q pentru unele numere prime aflate intre p si q sa cifreze un bit.

Subliminal Communication is Easy Using the DSA’ - G. J. Simmons, in Eurocrypt 93, Lofthus, Norvegia, 23–27 May 1993, Lecture Notes in Computer Science, pp. T65–T81.

Autorul continua discutia despre canale subliminale in algoritmul semnaturii digitale. Se concentreaza in aceasta lucrare pe canalele de banda larga– care necesita ca si receptorul sa stie cheia secreta a transmitatorului, si foloseste exemple pentru a le compara cu canale similare din schema standard de semnatura El-Gamal. Autorul concluzioneaza ca DSA ofera cele mai bune canale subliminale descoperite pana acum.

‘Subliminal channels in the Digital Signature Algorithm’ - B. Schneier, Computer Security Journal, vol. 9 no. 2 pp. 57–63, 1993.

Algoritmul de Semnatura Digitala are mai multe canale subliminale: acestea sunt canale ascunse de comunicare pe care un semnatar le poate folosi pentru a trimite un mesaj unui receptor sau

observatory specific. Aceste canale sunt descries si discutate in acest articol.

Subliminal Channels for Transferring Signatures: Yet Another Cryp-tographic Primitive’ - K. Sakurai, T. Itoh, IEICE Transactions on Fundamentals of Electronics, vol. E77- A no. 1 pp. 31–38, 1994.

Lucrarea exploraza transferal de semnaturi folosind canalele subliminale din versiunea paralela

a

schemei de identificare Fiat-Shamir. Introduce o noua notiune, si anume’semnatura care poate

fi

inregistrata in mod privat’ care este generata de un protocol interactiv dintre semnatar si

verificator, numai verificatorul putand pastra semnatura (nici o alta terta parte nu o poate inregistra). In aceasta schema, dezvaluirea pecetei private a verificatorului transforma semnatura intr-o semnatura digitala normala care poate fi verificata prin comparatie cu cheia publica a semnatarului.

‘Subliminal Channels in the Digital Signature Algorithm’ - B. Schneier, PC Techniques, vol. 5 no. 2 pp. 72–76, June 1994.

Algoritmul de Semnatura Digitala are mai multe canale subliminale: acestea sunt canale ascunse de comunicare pe care un semnatar le poate folosi pentru a trimite un mesaj unui receptor sau observatory specific. Aceste canale sunt descries si discutate in acest articol.

‘Subliminal Channels: Past and Present’ - G. J. Simmons, European Transaction on Telecommunications, vol. 5 no. 4 pp. 459– 473, July/Aug. 1994.

Lucrarea descrie un protocol propus in 1978 pentru monitorizarea conformitatii cu tratatul SALT II, precum si felul in care autorul a descoperit un potential flux dezastruos in interiorul acestuia – un canal subliminal care ar fi permis URSS sa descopere care dintre depozitele pregatite de lupta contineau rachete. Aceasta descoperire a condus la lucrarile lui ulterioare pe tema canalelor subliminale, unele dintre acestea fiind descries. In particular, sunt comparate canalele din schemele de semnatura digitala ElGamal si DSS, si se arata ca DSS ofera cele mai favorabile setari pentru comunicare subliminala descoperite pana in prezent.

‘The Newton Channel’ - R. J. Anderson, S. Vaudenay, B. Preneel, K. Nyberg, in Anderson, pp. 151–156.

Autorii arata ca semnaturile ElGamal modulo a pe un numar prim p poate fi descompus in semnaturi separate in subgrupe de Zp Cheia de semnare poate fi gasita folosind tehnici discrete de computatie logaritmica, sau in mod deliberat impartasite unei terte parti, modulo de puteri ai unor anumite numere prime p-1 dar nu toate. Acest fapt contribuie la sporirea importantei canalelor subliminale de banda larga, respectiv de banda ingusta. Constructia invalideaza o ipoteza a lui Simmons conform careia toate canalele subliminale de banda larga implica compromiterea cheii de semnare. Totodata, arata ca standardul SUA de semnatura digitala este

conceput pentru a minimiza capacitatea canalelor subliminale, mai degraba decat pentru a le maximiza, asa cum se crezuse anterior.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

‘A Progress Report on Subliminal-Free Channels’ - M. Burmester, Y. G. Desmedt, T. Itoh,

K. Sakurai, H. Shizuya, M. Yung, in Ander-son , pp. 157–168.

Autorii discuta definitia unui canal subliminal si evidentiaza anumite probleme. De exemplu, un jucator poate refuza sa duca la capat un protocol daca este de parere ca rezultatul va fi nefavorabil pentru el. Autorii analizeaza existenta continutului subliminal intr-un numar de semnaturi si de scheme de cunostinte-zero si prezinta un protocol “dat cu banul” despre care sustin ca are zero continut subliminal – desi rularea lui in succesiune de doua ori, are un astfel de continut.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

‘Subliminal Channels: Some Recent Developments’ - G. J. Simmons, in RSA Data Security Conference, San Francisco, California, 28–31 Jan. 1997, RSA DSI Inc.

‘A note on error-correcting codes for authentication and subliminal channels’ - C. N. Yang, C. S. Laih, Information Processing Letters (Netherlands), vol. 62 no. 3 pp. 141–142, 14 Apr. 1997.

Este discutata o schema apartinand autorilor Safavi-Naini si Seberry pentru imprimarea unui canal subliminal in sistemul McEliece de criptare de chei publice, si reliefata o modalitate de partitionare cu acuratete a unui set de codari posibile, care inlesneste decodarea.

‘Self-synchronised Message Randomisation Method for Subliminal Channels’ - K. Kobara,

H. Imai, in Information and Communications Security – First Interna-tional Conference,

Beijing, China, 11–14 Nov. 1997, vol. 1334 of Lecture Notes in Computer Science, pp. 325–

334. ISBN 3-540-63696-X.

Autorii adreseaza problema permiterii ca mesajul subliminal sa fie recognoscibil de catre receptor, ramanand in acelasi timp imposibil de distins de un mesaj aleator de catre terte parti.

‘The History of Subliminal Channels’ - G. J. Simmons, IEEE Journal of Selected Areas in Communications, vol. 16 no. 4pp. 452–462, May 1998, Special issue on copyright & privacy

protection.

Acest jurnal este o versiune a’The history of subliminal channels’ - G. J. Simmons, in Anderson [402], pp. 237–256.

.

‘Results Concerning the Bandwidth of Subliminal Channels’ - G. J. Simmons, IEEE Journal of Selected Areas in Communications, vol. 16 no. 4 pp. 463–473, May 1998, Special issue on copyright & privacy protection.

Aceasta versiune pentru publicul larg a lucrarii’Subliminal Channels: Some Recent Developments’ - G. J. Simmons, in RSA Data Security Conference, San Francisco, California, 28–31Jan. 1997, RSA DSI Inc. discuta daca un protocol ar putea sa nu contina canale subliminale, din perspectiva faptului ca un participant poate pur si simplu sa refuze sa continue in contextul analizei teoriei jocului al comportamentului prizonierului si al custodelui. Aceasta duce la redefinirea canalului lipsit de aspecte subliminale drept unul al carui continut informational nu poate fi distins de rezultatul unei surse aleatorii de catre receptorul subliminal; acest fapt este in mod asimptotic realizabil pentru orice canal a carui capacitate este limitata dincolo de valoarea zero. Mai departe, considera implicatiile canalului Newton, ceea ce conduce la rafinarea definitiei canalelor de banda larga si de banda ingusta.

‘On Public-key Steganography in the Presence of an Active Warden’ - S. Craver Tech. Rep. RC20931, I.B.M. Research Division, T.J. Watson Research Cen-ter, Yorktown Heights, New York, U.S.A., July 1997.

S-a aratat ca steganografia cheilor publice a fost posibila (072102) dar ca schimbul initial de chei ramanea o problema. Aceasta dificultate il conduce pe autor catre introducerea canalului supraliminal channel, care este un canal de latime de banda foarte joasa, pe care un atacator nu isi poate permite sa il modifice deoarece acesta utilizeaza pentru transmitere cele mai semnificative componente, din punct de vedere perceptual, ale obiectului ascuns. Canalul supraliminal este zgomotos, robust si greu observabil.

‘Information hiding: first international workshop’ - R. J. Anderson, Ed., vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996. Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.

Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si Teoriei Codarii.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

‘A Cautionary Note on Image Downgrading’ - C. Kurak, J. McHugh, in Computer Security Applications Conference, San Anto-nio, Texas, U.S.A., Dec. 1992, pp. 153–159.

Autorii studiaza felul in care o imagine poate fi imprimata intr-o alta; preocuparea lor este de a identifica amentintarile impuse de downgradarea imaginilor clasificate de satelit. Ei ofera exemple de imagini ale unei aeronave, ale unui aerodrome si ale unui text, imprimate unele in altele prin inlocuirea celor mai putin semnificativi patru biti ale fiecarui pixel ale imaginii ascunse. Imaginile incarcate nu se pot distinge cu ochiul liber, si calitatea imaginilor recuperate este aceptabila in scopurile serviciilor de informatii. Autorii concluzioneaza ca inspectia

manuala nu este in sine suficienta pentru a preveni downgradarea imaginii folosite pentru permiterea scurgerii de informatii.

‘Computer and Network Security’ - J. McHugh, chapter An EMACS Based Downgrader for the SAT, pp. 228–237, IEEE Computer Society Press, 1986.

‘A note on the Confinement Problem’ - B. W. Lampson, Communications of the A.C.M., vol. 16 no. 10 pp. 613–615, Oct. 1973.

Aceasta lucrare arata existenta canalelor ascunse. Acest canale apar atunci cand o resursa este impartita de doua entitati intre care se doreste inhibarea comunicarii; de exemplu, un virus atasat unui proces’SECRET’ poate semnala informatia clasificata ca fiind desecretizata catre un alt virus, prin modularea incarcarii procesorului sau a pozitiei capului de disc.

‘A Guide to Understanding Canal ascuns Analysis of Trusted Systems’ - V. Gligor Tech. Rep. NCSC-TG-030, National Computer Security Center, Ft. George G. Meade, Maryland, U.S.A., Nov. 1993.

Approved for public release: distribution unlimited. Acesta este un ghid official NSA pentru identificarea si eliminarea canalelor ascunse in sistemele multilevel de securizare. Sistemele militare multilevel de securizare – cel putin la cele mai inalte niveluri ale evaluarii – ar trebui sa limiteze largimea de banda a canalelor ascunse la aproximativ un bit pe secunda. Tehnicile implica atat eliminarea canalelor cat si inserarea de zgomot.

Canal ascuns Capacity’ - J. K. Millen, IEEE Symposium on Security and Privacy, pp. 60–66,

1987.

Aceasta este una dintre lucrarile clasice despre calcularea capacitatii unui canal ascuns de a folosi ecuantii de entropie; arata felul cum proprietatile teoretice ale informatiei pot fi de asemenea representate in termeni teoretici automati.

The Influence of Delay on an Idealized Channel’s Bandwidth’ - I. S. Moskowitz, A. R. Miller, in IEEE Symposium on Security and Privacy, 1992,pp. 63–67.

Autorul analizeaza relatia dintre largimea de banda a unui canal ascuns si parametrii de baza.

‘Capacity Estimation and Auditability of Network Covert Channels’ - B. R. Venkatraman, R. E. Newman-Wolfe, in IEEE Symposium on Security and Privacy, Oakland, California, U.S.A., 8–10 May 1995, pp. 186–198. ISBN 0-8186-7015-0.

Autorii continua cercetarile asupra modului in care tipul, volumul, si tempo-ul traficului de date al unei retele pot fi folosite pentru a trimite informatii ascunse. Ei discuta rezultatele muncii lor

in lumina ideilor lui Browne despre securitatea de mod. Se analizeaza pragul de audit din perspectiva pagubelor maxime datorate tipurilor mai sus mentionate de canale ascunse. Mai multe detalii pot fi gasite in prima dizertatie a autorului.

Breaking the Traditional Computer Security Research Barriers’ - Y. Desmedt, in European Symposium for Research in Computer Security, Toulouse,France, 23–25 Nov. 1992, vol. 648 of Lecture Notes in Computer Science, pp. 125–138, Springer-Verlag. ISBN ISBN 3-

540-56246.

Articolul ofera o trecere in revista a cercetarilor in securitatea computerelor si comunicatiilor, acoprind identificarea, canalele ascunse, schemele de prag si fiabilitatea. Articolul considea ca trendurile se vor plasa tot mai departe de sistemele multiuser, si mai degraba catre masinile cu un singur utilizator, in special de tip notebook. In acest caz, pot fi construite sisteme mult mai bine securizate, si criptologia va fi tehnologia cheie care va permite acest lucru.

‘Architectural Implications of Covert Channels’ - N. Proctor, P. Neumann, in 15th National Ccomputer Security Cconference, pp. 28–43.

Lucrarea analizeaza canalele ascunse: felul in care aceastea apar, ce asumptii sunt necesare pentru ignorarea lor, cum pot fie le eliminate din algoritmii de alocare a resurselor si care sunt dezavantajele asociate. Apoi propune o arhitectura pentru eliminarea lor si descrie un design pentru un drive de disc multi-level folosind alocarea manuala. Acest drive poate permite operatiunile de scriere si citire care nu au canale ascunse dar care pot totusi produce un nivel adecvat de performanta. Autorii considera ca a construi sisteme de operare securizata depaseste tehnologia de astazi, si ca folosirea procesoarelor single-level impreuna cu discuri multi-level ofera un maxim de asigurare la un cost rezonabil.

‘A Tool for Covert Storage Channel Analysis of the UNIX Kernel’ - D. A. Willcox, S. R. Bunch, in 15th National Ccomputer Security Cconference, pp. 697–706.

Autorii descriu un instrument dezvoltat de Motorola pentru realizarea unei unui canal ascuns de stocare pe o sursa C adnotata de cod. Acesta a fost folosit pentru a analiza codurile sursa ale sistemului UNIX targetate la o evaluare B2. Pentru ca este automatizata, poate fi folosita mult mai usor decat o matrice impartasita de resurse; raporteaza canalele potentiale ascunse pentru revizuirea manuala. Au fost identificate saizecisicinci de potentiale canale ascunse in implementarea unuia dintre sistemele de operare: acestea sunt impartite in identificatori folositi in comun, epuizarea de resurse, ascunzatori si canale ascunse directe, cateva dintre aceste aspecte fiind de asemenea discutate.

The Channel Capacity of a Certain Noisy Timing Channel’ - I. S. Moskovitz, A. R. Miller, IEEE Transactions on Information Theory, vol. IT-38 no. 4 pp. 1339–1343, 1992.

Un canal ascuns de temporizare poate fi afectat de intarzieri de timing cauzate de generarea de zgomot pe masura ce si alti useri sunt in competitie pentru aceleasi resurse. Sunt analizate doua strategii de comunicare in prezenta acestui zgomot si este determinata capacitatea rezultanta a canalului.

‘Laser communications for covert links’ - J. L. Jaeger, R. T. Carlson, Laser Communications, pp. 95–106, 1993.

Autorii descriu un sistem prototip de comunicare prin laser construit de catre MITRE si alte parti implicate, pentru inlocuirea comunicatiilor militare RF la vedere. Dispozitivul opereaza in infrarosu; aceasta nu numai ca sporeste dificultatea detectiei, dar ofera si posibilitatea protejarii vederii indiferent de distante. Design-ul este descries si se raporteaza o serie de rezultate de test:

in functie de vreme, conexiunea functioneaza la 1,024, 128 sau la 16Kbps; la cele mai mici dintre aceste rate, sistemul poate face fata oricaror conditii, cu exceptia celor de ceata foarte deasa sau de ploaie foarte puternica. Se considera un nivel excelent de ascundere a informatiei.

‘Canal ascuns Analysis for Stubs’ - M. S. Anderson, M. A. Ozols, in Anderson , pp. 95–113.

Autorii prezinta analiza unui canal ascuns pentru dispozitivele Stubs de securitate a retelelor dezvoltate de DSTO in Australia. Ipoteza este aceea ca folosirea de metode militare puternice cripto pentru a sigila mesajele limiteaza posibilitatile unui atacator de a manipula volumul de mesaje sigilate in parte’inalta’ a retelei. Timbrele de timp pentru sigilare limiteaza aceasta manipulare la o fereastra de termen scurt. Este intreprinsa o analiza formala a capacitatii canalului in conditii presupuse de atac si de zgomot. Aceasta lasa deschisa posibilitatea existentei in text a mesajelor ascunse care pot trece de revizuirea umana. Ei sugereaza’filtrul orbului’ — un filtru care nu va da informatia mai departe (precum modificarile minore de font) daca aceasta este de forma celei care nu poate fi distinsa la o revizuire umana; o tehnica sugerata este cea a scanarii OCR.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

‘Hiding Data in the OSI Network Model’ - T. G. Handel, M. T. Sandford, in Anderson, pp.

23–38.

Autorii prezinta o analiza sistematica a capacitatii canalului ascuns in modelul de retea OSI. Sunt descrise unele dintre mecanismele disponibile la fiecare dintre cele sapte nivele, si sunt oferite estimari ale largimii totale de banda. Autorii sustin ca eliminarea acestei largimi ascunse de banda ar fi o sarcina enorma si ar putea fi automatizata numai partial.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

‘Covert Channels — A Context-Based View’ - C. Meadows, I. Moskowitz, in Anderson , pp.

73–93.

Autorii propun clasificarea canalelor ascunse in functie de contextul in care acestea apar, mai degraba decat in functie de mecanismele pe care ele le intrebuinteaza. Principala distinctie se face intre servicii de nivel jos catre inalt, servicii de nivel inalt cate jos, servicii utilizate in comun si servicii incomparabile. Avantajele prezentate ale acestei metode sunt acelea ca un canal ascuns care apare in contexte similare poate fi tratat in maniere similare. Anumite proprietati de compozitie sunt discutate in contextul pompei NRL.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

‘A Multiversion Transaction Scheduler for Centralized Multilevel Se-cure Database Systems’ - T. F. Keefe, W. T. Tsai, in High-Assurance Systems Engineering Workshop, Niagara on the Lake, Canada, 21–22 Oct. 1996, pp. 206–213, IEEE. ISBN 0-8186-7629-9.

Aceasta lucrare examineaza problemele canalului ascuns care apar ca urmare a afirmatiilor cauzate de executia concurenta a tranzactiilor din MLS DBMS. Autorii propun rezolvarea acestor probleme prin folosirea de calendarelor multiversiune. Este dezvoltat un model abstract pentru rezolvarea noninterferentelor.

‘Using datagram based multimedia streams as a cover channel for hidden transmission’ - A. Patel, N. Schmidt, M. Bessonov, in Third IFIP TC6/TC11 Working Conference on Communications and Multimedia Security, Athens, Greece, 22–23 Sept. 1997, pp. 239–249, Chapman and Hall. ISBN 1-880446-90-1.

Este descrisa o schema pentru transmiterea de date ascunse prin intermediul fluxurilor multimedia non-fiabile, in care un cod de control al erorilor, impreuna cu reordonarea bitilor, este folosit pentru imprimarea unui mesaj secret. Sunt sugerate o serie de solutii pentru rezolvarea pierderilor de pachete si problemelor de sincronizare.

‘Information hiding: first international workshop’ - R. J. Anderson, Ed., vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996. Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.

Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si Teoriei Codarii. <http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

TEHNICI DE ASCUNDERE A INFORMATIILOR

1- Generalitati

Techniques for data hiding’ - W. Bender, D. Gruhl, N. Morimoto, A. Lu, I.B.M. Systems Journal, vol. 35 no. 3 & 4 pp. 313–336, 1996.

Autorii cerceteaza tehnicile steganografice utilizate pentru ascunderea insemnelor de copyright

si pentru imprimarea informatiei si adnotarilor in sunet si imagini. Cheia este gasirea unor’gauri’ in semnal care nu pot fi exploatate prin compresia algoritmilor, si umplerea lor cu date intr-un mod invaribil la o clasa larga de transformari de semnal. Ei descriu un numar de algoritmi, inclusiv Patch-work, care ascund un bit de date intr-o imagine prin cresterea luminiscentei diferentiale a unui numar larg de perechi de pixeli alese pseudo-aleator, si prin ascunderea ecoului, care este de asemenea descrisa in lucrarea 054134 de mai jos.

‘Exploring Steganography: Seeing the Unseen’ - N. F. Johnson, S. Jajodia, Computer, vol. 31 no. 2 pp. 26–34, Feb. 1998.

Autorii analizeaza o serie de instrumente steganografice recente disponibile ca resurse publice pe internet. Acestea includ: StegoDos, White Noise Storm si S-Tools. Dupa o introducere generala in steganografie, autorii discuta avantajele si dezavantajele fiecarui instrument.

‘Human Vision and Electronic Imaging II’ - B. E. Rogowitz, T. N. Pappas, Eds., vol. 3016, San Jose, California, U.S.A., Feb. 1997. The Society for Imaging Science and Technology (IS&T) and the International Society for Optical Engineering (SPIE), SPIE. ISBN 0-8194-2427- 7, ISSN 0277-786X.

‘The history of subliminal channels’ - G. J. Simmons, in Anderson, pp. 237–256.

Autorul spune povestea descoperirii canalelor subliminale in anul 1978. Initial, a fost creat un sistem care sa le permita rusilor sa verifice daca un anumit procent de silozuri (buncare pentru rachete nucleare – n.a) a fost ocupat, fara a le spune insa si care anume. Acest fapt era posibil datorita unor senzori din silozuri care autentifica semnalele lor prin criptare concatenata: intai era folosit un algoritm rusesc, apoi unul American. Simmons a aratat ca daca rusii ar fi ales criptarea Rabin, in care fiecare text putea deriva in doua texte cifrate posibile, atunci s-ar fi putut scurge un bit de informatie neautorizata; zece asemenea biti ar fi putut permite gasirea unui siloz si atunci rusii ar fi putut identifica cu exactitate acele silozuri care erau pline. Alegerea semnaturilor ElGamal ar fi avut un effect similar. Autorul aminteste totodata ca prima implementare militara a RSA — pentru controlul accesului la plutonium — a folosit un modul de numai 334 biti.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

Information Hiding Terminology’ - B. Pfitzmann, in Anderson, pp. 347–350.

Rezultatele unei sedinte plenare informale si a propunerilor aditionale. Autorul prezinta terminologia agreata la sesiunea plenara a primului workshop international despre ascunderea informatiei, al carui scop era sa ajute profesionistii in marcarea de copyright, steganografie, canale ascunse si alte domenii conexe sa evite confuzia si ambiguitatea. Un tip de date imprimat (text, imagine etc) este ascuns intr-un tip de date de acoperire, sub o cheie de control, oferind un tip de date stego. Destinatarul poate apoi folosi acea cheie (sau una similara) pentru a extrage

datele ascunse.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

Disappearing Cryptography – Being and Nothing on the Net’ - P. Wayner, AP Professional, Chestnut Hill, MA, 1996. ISBN 0-12-738671-8.

Aceste carti descriu serii diferite de tehnici pentru ascunderea informatiei. Aceste include coduri de corectare a erorilor, algoritmi de compresie, mimica a textelor (prin folosirea proprietatilor statistice ale limbajelor naturale sau prin folosirea de gramatici speciale), ascunderea de informatie in imagine sau sunet prin modificarea celor mai putin semnificativi biti si prin raspandirea mesajului in textul de acoperire. Nivelul de siguranta al secretului meta-continutului mesajelor este de asemenea revizuit; aceasta poate include spre exemplu retransmisiile anonime. Pentru fiecare tehnica, indifferent daca foarte simpla sau foarte detaliata (un cod este cateodata atasat) sunt oferite explicatii. Aceasta poate fi o buna introducere in steganografie atat pentru necunoscatori, cat si pentru experti care ar putea descoperi noi trucuri interesante.

<http://www.apnet.com/>.

Optical document security’ - R. van Renesse, Artech House, 1997. ISBN 0-89006-982-4.

Interesul crescand in metode de ascundere a insemnelor de copyright din medii audio si video ar putea conduce la intrebari despre tehnicile folosite de utilizatori mai trditionali ai tehnicilor de ascundere a informatiei, in special companiile care tiparesc documente precum pasapoarte sau bancnote. Intre timp, aceste companii au adoptat toata gama de trucuri, de la efecte ale fizicii si stiintei materialelor, precum kinegrame, cerneluri variabile optic si filme partial metalizate, pana la efecte de banda si alte trucuri care au corepondente directe in lumea digitala a ascunderii informatiei. Publicarea acestei carti in securitatea documentelor nu s-ar fi putut face la un moment mai potrivit. Furnizeaza explicatii complete ale multora dintre efectele utilizate de sistemele de tiparire securizata moderne, alaturi de un numar semnificativ de mostre si un CD pentru referinta. Explicatiile sunt plasate mai degraba la un nivel stiintific decat al instruirii in plastografie, ceea ce este intocmai ideal pentru scopurile sale legitime. Aceasta carte ar trebui citita de toti cei care sunt implicati in protectia proprietatii intelectuale.

On The Limits of Steganography’ - R. J. Anderson, F. A. P. Petitcolas, IEEE Journal of Selected Areas in Communica-tions, vol. 16 no. 4 pp. 474–481, May 1998, Special issue on copyright & privacy protection.

Aceasta versiune jurnalistica a lucrarii clarifica ce este steganografia si ce poate face. De asemenea subliniaza un numar insemnat de abordari – multe dintre ele dezvoltate pentru a ascunde marcarile criptate de copyright sau numerele de serie din medii digitale audio sau video — si prezinta o serie de atacuri la adresa lor. Aceasta conduce la discutarea obstacolelor majore care stau in calea teoriilor generale despre sistemele de ascundere a informatiei. In cele din

urma, demonstreaza existenta sistemelor de ascundere a informatiei publice cheie, si arata ca ele nu le limiteaza neaparat la cazurile in care custodele este pasiv.

<http://www.cl.cam.ac.uk/users/fapp2/papers/jsac98-limsteg/>.

Information Hiding: Second International Workshop’ - D. Aucsmith, Ed., vol. 1525 of Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin, Germany. ISBN 3-540-65386-4.

‘Workshop on Communications Security (CRYPTO’83)’ - D. Chaum, Ed., Santa Barbara, California, U.S.A., 1984. IEEE, Plenum Press.

2 – In imagini

‘Reliable Blind Information Hiding for Images’ - L. M. Marvel, C. G. Boncelet, Jr., C. T. Retter, in Aucsmith, pp. 48–62.

Tehnicile de spectru extins si de control a erorilor sunt utilizate pentru a ascunde si pentru a recupera mesajele in imagini nealterate. Volumul de zgomot aleator cumulative este controlat cu filtrul Wiener pe baza unor statistici regionale ale imaginii. Tehnica steganografica poate imprima pana la 5kb intr-o imagine de 512×512 pixeli cu un SNR de aproximativ 32 dB.

Information hiding: first international workshop’ - R. J. Anderson, Ed., vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996. Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.

Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si Teoriei Codarii.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

Storage and Retrieval for Image and Video Database V’ - I. K. Sethin, R. C. Jain, Eds., vol. 3022, San Jose, California, U.S.A., Feb. 1997. The Society for Imaging Science and Technology (IS&T) and the International Society for Optical Engineering (SPIE), SPIE. ISBN 0-8194-2433-1, ISSN 0277-786X.

‘6th ACM International Multimedia Conference (ACM Multimedia’98)’ACM, Bristol, England, Sept. 1998. ISBN 1-58113-036-8.

Information Hiding: Second International Workshop’ - D. Aucsmith, Ed., vol. 1525 of Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin, Germany. ISBN 3-540-65386-4.

3- In text

Electronic Marking and Identification Techniques to Discourage Document Copying’ - J. Brassil, S. Low, N. Maxemchuk, L. O’Garman, in Infocom, Toronto, Canada, June 1994, IEEE, pp. 1278–1287.

Autorii descriu un sistem AT & T pentru descurajarea copierii ilegale de documente prin marcarea documentelor cu o codare de tip inversare de linii. Linii succesive de text sunt inversate in sus sau in jos de un factor de ori de 1/300 , codand prin urmare un numar de serie. Experimentele pe documente postscript au demonstrat ca inclusiv al treilea rand de fotocopii puteau fi scanate si decodate cu foarte putine erori; sunt discutate diferite tehnici de detectie, precum efectele defectelor imaginilor si masurile de aparare pe care le pot adopta cei care intreprind copierile ilegale. <ftp://ftp.research.att.com/dist/brassil/infocom94.ps>.

Electronic Document Distribution’

N. F. Naxemchuk, AT & T Technical, vol. 73 no. 5 pp. 73–80, Sept.–Oct. 1994 , .

Acest articol descrie tehnicile dezvoltate de laboratoarele Bell cu scopul de a facilita identificarea persoanelor care redistribuie documente electronice. Identificarea insemnelor poate fi codata in spatierea randurilor, a cuvintelor si in optiunile de font; este discutata rezistenta lor relativa la fotocopiere si la diverse strategii de stergere. Asemenea tehnici pot fi folosite, de exemplu, pentru a imprima numele unui comparator si numarul cartii lui de credit intr-un document. O incercare demonstrative este programata sa apara intr-unul din numerele revistei IEEE Journal pe tema Arii Selectate in Comunicatii, in 1995.

Hiding Information in Documents Images’ - J. Brassil, S. Low, N. F. Maxemchuk, L. O’Gorman, in Conference on InformationSciences and Systems (CISS-95), Mar. 1995.

Autorii prezinta a tehnica de marcare a imaginilor de documente de text care utilizeaza inversarea de cuvinte. Desi imaginea documentului original nu este solicitata, este totusi necesar un anume volum de informatie despre

aceasta.<ftp://ftp.research.att.com/dist/brassil/1995/ciss95.ps.Z>.

Document Marking and Identification using Both Line and Word Shifting’ - S. H. Low, N.

F. Maxemchuk, J. T. Brassil, L. O’Gorman, in Infocom’95, Apr. 1995.

In experimentele anterioare, autorii au observat ca existau doua directii principale de distorsiune in documentele pe hartie, in functie de orientarea hartiei in imprimanta sau in aparatul fotocopiator. Schema devine mai robusta la dstorsiunile din ambele directii mentionate, daca inversarea de linii si de cuvinte se folosesc

impreuna.<ftp://ftp.research.att.com/dist/brassil/1995/infocom95.ps>.

Hiding the Hidden: A Software System for Concealing Ciphertext in Innocuous Text’ -

M. Chapman, G. Davida, in Information and Communications Security — First International Conference, Beijing, China, 11–14 Nov. 1997, vol. 1334. ISBN 3-540-63696-X.

Autorii ofera cateva exemple despre cum poate fi folosit textul cifrat pentru a genera text pseudo-englez prin trecerea acestuia prin diverse rutine de decompresie. Ei ofera mostre redate in stilul lui Shakespeare, a Rezervei Federale Engleze si a Fabulelor lui Aesop.

Performance Comparison of Two Text Marking Methods’ - S. H. Low, N. F. Maxemchuk, IEEE Journal on Special Areas in Communications,vol. 16 no. 4 pp. 561–572, May 1998.

Doi detectori de probabilitate maxima sunt propusi pentru detectarea insemnelor in documentele tiparite. Marcarea insasi utilizeaza atat inversarea de linii, cat si inversarea de cuvinte. Detectarea fie foloseste documentul original nemarcat pentru a observa corelatia, fie se face centroidal. A doua varianta pare sa ofere rezultate mai bune decat prima.

Information hiding: first international workshop’ - R. J. Anderson, Ed., vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996. Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.

Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si Teoriei Codarii.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

4- In audio

Echo hiding’ - D. Gruhl, W. Bender, A. Lu, in Anderson, pp. 295–315.

Autorii descriu cum se pot imprima date in semnale audio la o viteza tipica de 16 biti pe secunda prin manipularea caracteristicilor-ecou ale semnalului aflat sub nivelul perceptibil. Aceasta se realizeaza folosind transformarea cepstral si este mult mai rezistenta la tehnicile de compresie decat simpla adaugare de zgomot. Este de asemenea rezistenta la conversii D/A, dar este atacata in schimb de pauze de tacere, precum pauzele de vorbire dintre cuvinte. In plus fata de protectia copyright, aceasta poate fi folosita pentru aplicatii precum adnotari, captari si monitorizarea automata a anunturilor radio.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

Critical Analysis of Security in Voice Hiding Techniques’ - L. W. Chang, I. S. Moskowitz, in Information and Communications Security – First International Conference, Beijing, China, 11–14 Nov. 1997, vol. 1334 of Lecture Notes in Computer Science, pp. 203–216, Springer Verlag. ISBN 3-540-63696-X.

Autorii iau in considerare patru tehnici de baza pentru ascunderea in mod steganografic a datelor in mesaje de voce: codarea la un nivel jos de biti, codarea pe faze, imprimarea pe spectru

largit si ascunderea ecoului. Ei analizeaza latimea de banda disponibila si felul in care aceasta este afectata daca un oponent perturba semnalul prin adaugarea de zgomot, filtrarea parcursului benzii sau sau reprelevare.

Continuous Steganographic Data Transmission Using Uncompressed Audio’ - C. Neubauer, J. Herre, K. Brandenburg, in Aucsmith , pp. 208–217.

Modulatia DSSS este folosita pentru a ascunde informatie in semnale audio. Proprietatile de mascare ale HAS sunt aplicate pentru a cantari nivelul de energie al watermark-ului intr-un mod similar precum se arata in 073173.

Information hiding: first international workshop’ - R. J. Anderson, Ed., vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996. Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.

Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si Teoriei Codarii.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

Information Hiding: Second International Workshop’ - D. Aucsmith, Ed., vol. 1525 of Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin, Germany. ISBN 3-540-65386-4.

5- In video

Video-Steganography: How to Secretly Embed a Signature in a Pic-ture’ - K. Matsui, K. Tanaka, Journal of the Interactive Multimedia Association Intellec-tual Property Project, vol. 1 no. 1 pp. 187–205, Jan. 1994.

Autorii discuta scheme pentru imprimarea mesajelor de copyright in poze comprimate folosind diferite scheme de procesare a semnalului, inclusiv codarea predictiva, tremurul ordonat, transformarea facsimila si discreta de cosinus. De exemplu, mesajele fax sunt semnate prin inlocuirea pixelului aflat cel mai la dreapta pe fiecare linie cu urmatorul bit din semnatura.

Enabling technology for the trading of MPEG-encoded video’ - A. S. Jana Dittmann, in Information Security and Privacy: Second Australasian Conference, Sydney, Australia, 7–9 July 1997, vol. 1270 of Lecture Notes in Com-puter Science, pp. 314–324, Springer-Verlag. ISBN 3-

540-63232-8.

Lucrarea descrie protocoalele de suport a protectiei copyright si a tranzactiilor’Incearca & Cumpara’ in care cumparatorul primeste un material video de o calitate inferioara pentru evaluare, urmand ca apoi, dupa ce plata este efectuata, sa primeasca si calitatea originala. Ideea

este sa se aplice criptarea extensiilor scalabile SNR ale imaginilor MPEG codate. Fluxul video este astfel livrat in doua componente: un nivel mai scazut folosit pentru etapa’Incearca’ si o varianta mai dezvoltata, criptata, livrata numai dupa efectuarea platii.

064125,’A Technical Approach to the Transparent Encryption of MPEG-2 Video’ - A. S. J Dittmann, in Third IFIP TC6/TC11 Working Conference on Communica-tions and Multimedia Security, Athens, Greece, 22–23 Sept. 1997, pp. 215–226,Chapman and Hall. ISBN 0-412-

81770-5.

O alta versiune a lucrarii din referinta anterioara.

Steganography in a Video Conferencing System’ - A. Westfeld, G. Wolf, in Aucsmith , pp.

32–47.

Autorii prezinta un sistem steganografic care imprima mesaje intr-un flux video schimband paritatea blocurilor potrivite D.C.T

‘Multimedia and Security – Workshop at ACM Multimedia’98’ - J. Dittmann, P. Wohlmacher, P. Horster, R. Steinmetz, Eds., vol. 41 of GMD Report, Bristol, United Kingdom, Sept. 1998. ACM, GMD – Forschungszentrum Informa-tionstechnik GmbH, Darmstadt, Germany.

Multimedia Computing and Networking 1997’ - M. Freeman, P. Jardetzky, H. M. Vin, Eds., vol. 3020, San Jose, California, U.S.A., Feb. 1997. The Society for Imaging Science and Technology (IS&T) and the Inter-national Society for Optical Engineering (SPIE), SPIE. ISBN 0-8194-2431-5, ISSN 0277-786X.

Information Hiding: Second International Workshop’ - D. Aucsmith, Ed., vol. 1525 of Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin, Germany. ISBN 3-540-65386-4.

‘Computer Security – 5th European Symposium on Research in Computer Se-curity, (ESORICS’98)’ - J.-J. Quisquater, Y. Deswarte, C. Meadows, D. Gollmann, Eds., vol. 1485 of Lec-ture Notes in Computer Science, Louvain-la-Neuve, Belgium, Sept. 1998. Springer, Berlin, Germany. ISBN 3-540-65004-0.

6 – Alte medii

Mimic Functions’ - P. Wayner, Cryptologia, vol. XVI no. 3 pp. 193–214, July 1992 , . Autorul arata cum inversul codarii Huffman poate fi folosit pentru a inzestra un fisier cu caracteristicile statistice ale altuia. Sunt date exemple de text generat aleator, cu proprietatile statistice ale

textului in limba engleza, pentru statistici de ordinul al treilea si pana la al saselea, si pentru o gramatica nepusa intr-un context.

032134,’Visual Cryptography’ - A. S. M Naor, in Eurocrypt 94, Perugia, Italy, 9–11 May 1994, Lecture Notes in Computer Science, pp. 1–12, Springer-Verlag. Autorii arata ca informatia vizuala poate fi protejata in asa fel incat sa poata fi decodata folosind privirea umana mai degraba decat computerul. Ei ascund imagini separandu-le in secvente de puncte aparent aleatoare: cand acestea sunt suprapuse, apare imaginea. Tehnica are un nivel perfect de secretizare (in sensul oferit de Shannon), si poate fi folosita pentru a ascunde semnaturi pe carduri de identitate astfel incat ele sa devina lizibile numai cu ajutorul unui filtru special. Poate fi de asemenea generalizata ca schema de de partajare k din n secrete (pentru k si n mici).

042160,’Rechnergest ¨utzte Steganographie: Wie sie Funktioniert und warum folglich jede Reglementierung von Verschl ¨usselung unsinnig ist’ - S. M¨oller, A. Pfitzmann, I. Stierand, Datenschutz und Datensicherung, vol. 18 no. 6 pp. 318–326, 1994.

Autorii descriu un program de steganografie numit DigiStilz care ascunde textul cifrat sau alt material in cei mai putin semnificativi biti ai unei conversatii de telefonie digitala (ISDN). Este stabilit ca distanta dintre doi biti de text cifrat este determinata de un numar pseudo-aleator, si ca transmisia este compromisa atunci cand volumul vorbirii scade sub un anumit prag. Ei au catalogat rezultatele testelor; rata la care prezenta textului cifrat poate fi detectata de urechea umane variaza de la 1 bit din 8 in mediu de zgomot pana la 1 din 64 in mediu de liniste. Ei sustin ca usurinta cu care un asemenea sistem poate fi implementat demonteaza importanta controalelor legale pe criptografie.

054120,’Fractal Based Image Steganography’ - P. Davern, M. Scott, in Anderson , pp. 279–

294.

Autorii prezinta o schema de ascundere a informatiei bazata pe tehnici de compresie fractala. Cheia consta in doua regiuni ale imaginii care nu se suprapun, selectate de utilizator; imaginea este supusa la acel moment compresiei fractale, iar bitii de mesaj de 1 si 0 cauzeaza software-ul de compresie sa foloseasca template-uri exact in cele doua regiuni cheie.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

054125,’Computer Based Steganography: how it works and why therefore any restriction on cryptography are nonsense, at best’ - E. Franz, A. Jerichow, S. M¨oller, A. Pfitzmann, I. Stierand, in Anderson , pp. 7–21.

Autorii discuta un sistem de asundere a textului de cifrare in bitii de nivel jos al unui semnal telefonic ISDN, si raporteaza masuratori ale perceptibilitatii diverselor nivele de semnale ascunse in functie de semnalul ascuns si de zgomotul de fundal. Ei discuta de asemenea

insemnatatea securitatii perfecte si pragmatice in contextul stego si sustin ca steganografia este usoara, motiv pentru care restrictiile pe cripto vor forta pur si simplu criminalii sa foloseasca stego, fapt care va ingreuna munca legiuitorilor.

<http://www.semper.org/sirene/publ/FJMP_96Stego.ps.gz>.

054140,’Steganography for DOS Programmers’ - A. Johnson, Dr. Dobb’s journal of software tools, no. 261 pp. 48–51, Jan. 1997.

Autorul discuta despre ascunderea de text cifrat intre finalul unui fisier si finalul ultimului bloc pe care il foloseste pe disc; el ofera codul sursa pentru a realiza acest lucru in mediu DOS.

061105,’Challenges for copyright in a digital age’ - I. D. Bramhill, M. R. C. Sims, BT Technology Journal, vol. 15 no. 2 pp. 63–73, Apr.1997.

Autorii discuta despre tehnologia de management de copyright, inclusiv DVD si watermarking; ei sugereaza corelarea continutului licentiat cu caracteristicile masinii, cum ar fi configuratia hardware, sectoarele proaste de disc si structura sistemului fisierelor.

Fingerprinting Digital Circuits on Programmable Hardware’ - J. Lach, W. Mangione- Smith, M. Potkonjak, in Aucsmith

, pp. 16–31.

Autorii discuta despre cum se pot imprima marci de copyright in design-ul chip-urilor care sunt implementate in intervale programabile de camp, prin alegerea dintr-un set de implementari alternante, dar echivalente, ale aceleiasi functii booleane in blocurile logice configurabile care sunt elementele consituente primare ale acestor dispozitive. Design-ul este subdivizat in piese logice, fiecare cu cate 8 (sa spunem) implementari echivalente, si in acestea sunt codate un insemn de copyright care a fost supus criptarii cu chei publice, si codarea pentru controlul erorilor.

<http://www.icsl.ucla.edu/˜jlach/info_hiding_final.ps>.

On Software Protection via Function Hiding’ - T. Sander, C. F. Tschudin, in Aucsmith , pp.

111–123.

Autorii discuta scopul protejarii software-ului prin permiterea executiei de functii criptate. Ideea este sa fie computata o functie polinomiala precum verificarea de sume ascunsa in spatele criptarii Goldwasser-Micali, si este mai eficienta decat constructiile anterioare precum cea apartinand lui Abadi si Feigenbaum. <http://www.icsi.berkeley.edu/˜sander/publications/hiding.ps>.

Information Hiding to Foil the Casual Counterfeiter’ - D. Gruhl, W. Bender, in Aucsmith ,

pp. 1–15.

Autorii prezinta o metoda de marcare care sa previna utilizatorii sa tipareasca bancnote cu ajutorul imprimantelor ink jet de calitate inalta. Metoda de marcare in sine foloseste algoritmul”patch work”. Tehnica ”tartan threads” este folosita pentru a sprijini detectarea de catre imprimanta, care ar trebui sa opreasca imprimarea inainte de finalizarea imaginii.

074117,’Audio and optical cryptography’ - Y. Desmedt, S. Hou, J. Quisquater, in International Conference on the Theory and Applications of Cryptology and Information Security, Beijing, China, 18–22 Oct. 1998, number 1514 in Lecture Notes in Computer Science, pp. 392–404. ISBN 3-540-65109-8.

Lucrarea prezinta doua scheme noi criptografice care folosesc proprietatile de propagare in unde ale sunetului si luminii. Ambele sunt scheme de transmitere secreta prin muzica sau imagini si garanteaza secretizarea perfecta. Calitatea lor ridicata previne de asemenea detectarea de catre un cenzor uman. Reconstructia depinde de modul in care sunt combinate. De exemplu, informatia poate fi codata de directia aparenta a unei surse intr-un sunet stereofonic, canalele constituind obiectul trasmisiunii.

Cerebral Cryptography’ - Y. G. Desmedt, S. Hou, J.-J. Quisquater, in Aucsmith , pp. 62–72.

Un sistem steganografic bazat pe stereoscopie. Metoda se bazeaza pe transmiterea secreta, dar cele doua imagini secrete nu sunt aleatorii, astfel ca prezinta mai putina suspiciune decat transmisiunile obtinute cu criptografie vizuala. Decodarea utilizeaza pur si simplu un stereoscop.

The Steganographic File System’ - R. J. Anderson, R. M. Needham, A. Shamir, in Aucsmith , pp. 73–82.

Autorii prezinta un sistem steganografic de stocare de informatii. Acesta este un mecanism de stocare destinat sa ofere utilizatorilor un nivel inalt de protectie impotriva incercarilor de a fi fortat sa isi dezvaluie continutul. Va livra un fisier oricarui utilizator care cunoaste numele si parola; dar in schimb, un atacator care nu detine aceasta informatie si nu o poate ghici, nu poate obtine nici un detaliu despre unde anume se afla fisierul, chiar si daca i se ofera acces complet la tot hardware-ul si software-ul.

‘Soft Tempest: Hidden Data Transmission using Electromagnetic Emanations’ - M. G. Kuhn, R. J. Anderson, in Aucsmith

, pp. 124–142.

Autorii discuta tehnici care permit software-ului de pe un computer sa controleze radiatiile electromagnetice pe care acesta le trasnmite. Acesta se poate folosi atat in scop de aparare, cat si de atac. Pentru a ataca un sistem, codul de atac poate introduce informatie furata in emisiile RF

ale aparatului si le poate optimiza pe acestea pentru anumite combinatii de intervale de receptie, costuri ale receptorului si nivel de ascundere a informatiei. Pentru a apara un sistem, informatiile senzitive pot fi afisate folosind fonturi care minimizeaza energia aceslor emisii.

Information Hiding: Second International Workshop’ - D. Aucsmith, Ed., vol. 1525 of Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin, Germany. ISBN 3-540-65386-4.

Information hiding: first international workshop’ - R. J. Anderson, Ed., vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996. Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.

Acest workshop despre ascunderea informatiei a fost parte a unul program de cercetare de sase luni condus in 1996 la Institutul Isaac Newton pe tema Securitatii Computerelor, Criptografiei si Teoriei Codarii.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.

Multimedia and Security – Workshop at ACM Multimedia’98’ - J. Dittmann, P. Wohlmacher, P. Horster, R. Steinmetz, Eds., vol. 41 of GMD Report, Bristol, United Kingdom, Sept. 1998. ACM, GMD – Forschungszentrum Informa-tionstechnik GmbH, Darmstadt, Germany.

ATACURI STEGANO

073119,’Technical Trials and Legal Tribulations’ - S. Craver, B.-L. Yeo, M. Yeung, Communications of the ACM, vol. 41 no. 7 pp. 44– 54, July 1998.

Autorii prezinta si clasifica inadecvarile si limitarile impuse de schemele de watermarking de la inserarea unui watermark pana la interpretarea sa. Ei examineaza rolurile si asteptarile direferitelor parti implicate. In final, sunt recunoscute patru clase de atacuri, respectiv atacurile la robustete, atacurile la prezentare, la interpretare si atacurile legale; pentru fiecare dintre acestea se ofera explicatii detaliate.

Steganalysis of Images Created Using Current Steganography Software’ - N. F. Johnson, S. Jajodia, in Aucsmith

, pp. 273–289.

Autorii introduc ”steganaliza,” arta discoperirii mesajelor steganografice. Ei arata cat de multe instrumente steganografice disponibile public permit scurgerea de informatii si introduc bazele unui instrument de detectare automata a existentei mesajelor ascunse in imagini.

‘Information Hiding: Second International Workshop’ - D. Aucsmith, Ed., vol. 1525 of Lecture Notes in Computer Science, Portland, Ore-gon, U.S.A., 1998. Springer-Verlag, Berlin, Germany. ISBN 3-540-65386-4.

Storage and Retrieval for Image and Video Database V’ - I. K. Sethin, R. C. Jain, Eds., vol. 3022, San Jose, California, U.S.A., Feb. 1997. The Society for Imaging Science and Technology (IS&T) and the International Society for Optical Engineering (SPIE), SPIE. ISBN 0-8194-2433-1, ISSN 0277-786X.

Optical Security and Counterfeit Deterrence Techniques II’ - R. L. van Renesse, Ed., vol. 3314, San Jose, California, U.S.A., 28–30 Jan. 1998. The Society for Imaging Science and Technology (IS&T) and the International Society for Optical Engineering (SPIE), SPIE. ISBN 0-8194-2556-7, ISSN 0277-786X.

NESORTATE

‘Robust Labeling Methods for Copy Protection of Images’- G. C. Langelaar, J. C. A. van der Lubbe, R. L. Lagendijk, in Sethin, Jain, pp.298–309.

Autorii prezinta doua metode de etichetare a imaginilor. Prima metoda divide imaginile in blocuri si aplica o versiune a metodei’Pitas’ fiecareia dintre acestea, folosind feedback-ul de compresie JPEG. A doua inlatura anumiti coeficienti D.C.T. de inalta frecventa pentru a permite atasarea etichetei.

‘Marking and Detection of Text Documents Using Transform domain Techniques’ - Y. Liu, J. Mant, E. Wong, S. Low, in Wong, Delp, pp. 317–328.

Autorii arata ca tehnicile de ascundere a informatiei de tip D.C.T. nu se pot utiliza pentru informatie tip text.

‘Algebraic Construction of a new Class of Quasi-Orthogonal Complex Arrays for Steganography’- R. G. van Schyndel, A. Z. Tirkel, I. D. Svalbe, T. E. Hall, C. F. Osborne, In Wong, Delp , pp. 354–364.

Lucrarea prezinta patru metode de extindere a dimensionalitatii secventelor pseudo-aleatorii 1D si descrie un nou tip de aranjamente 2D, cu bune proprietati de corelare, care poate fi folosit pentru a imprima mai mult de un watermark.

Steganographic Image Transformation’- S. Takano, K. Tanaka, T. Sugimura, in Wong, Delp, pp. 365–374.

Acesta este un sistem stenografic care se bazeaza pe miscarea fractionala Browniana.

R/D Optimal Data Hiding’- P. Prandoni, M. Vetterli, in Wong, Delp, pp. 375–385.

Autorii folosesc un cadru de tip rata/distorsiune pentru a maximiza volumul de informatie care poate fi ascuns in medii audio. Se obtine o rata neta de 30 kbits/sec pe semnale stereo de 16-bit, 44.1 KHzPCM. <http://lcavwww.epfl.ch/˜prandoni/documents/SPIE.ps>.

A Technique for Image Data Hiding and Reconstruction without Host Image’J. J. Chae, B. S. Manjunath, in Wong, Delp, pp. 386–396.

Aceasta este o schema de inserare a unei imagini in alte imagini, pe baza codurilor multidimensionale (‘lattice codes’) care sunt inserate in coeficientii D.C.T. ai imaginii gazda.

Reversible Digital Images’ - K. T. Knox, in Wong, Delp, pp. 397–401.

Aceasta este o versiune imbunatatita a (Kurak et al. 1012). Se ruleaza doua calculatii simultane

de difuzare a erorilor pentru a asigura ca ambele imagini ofera aceeasi impresie vizuala precum originalul.

Securing the Anonymity of Content Providers in the World Wide Web’ - T. Demuth, A. Rieke, in Wong, Delp, pp. 494–502.

Autorii prezinta sistemul JANUS folosit pentru anonimizarea serverelor.

Anonymous web transactions with Crowds’- M. K. Reiter, A. D. Rubin, Communications of the ACM (USA), vol. 42 no. 2 pp.32–38, Feb. 1999.

Autorii descriu felul in care functioneaza sistemul Crowds– in principiu, un grup de utilizatori actioneaza drept forwardatori web de la unul la celalalt, intr-un mod care vazut din exterior, pare aleator. Ei analizeaza proprietatile de anonimitate ale sistemului si le compara cu cele ale altor sisteme. Crowds permite recuperarea informatiei prin web asigurand in acelasi timp scurgeri minime de informatii private catre terte parti.

Onion routing for anonymous and private Internet connections’- D. Goldschlag, M. Reed, P. Syverson, Communications of the ACM (USA), vol. 42no. 2 pp. 39–41, Feb. 1999.

Autorii descriu mecanismul de routing Onion si felul in care acesta poate fi aplicat pentru uz privat.

Consistent, yet anonymous, web access with LPWA’ - E. Gabber, P. B. Gibbons, D. M. Kristol, Y. Matias, A. Mayer, Communications of the ACM (USA), vol. 42 no. 2 pp. 42–47, Feb. 1999.

Autorii descriu sistemul Lucent Personalised Web Assistant (LPWA), creat pentru a furniza nume de imprumut utilizatorilor web. Fiecare nume de imprumut contine un username de imprumut, parola de imprumut, si adresa email de imprumut. Inca se discuta asupra proprietatilor de confidentialitate ale acestui sistem.

Fingerprint feature extraction using Gabor filters’ - C. J. Lee, S. D. Wang, Electronics Letters of the IEE (UK), vol. 35 no. 4 pp. 288–290,18 Feb. 1999.

Autorii sugereaza utlizarea optiunilor Gabor bazate pe filtre, extrase direct din imaginile de nivel gri ale amprentelor, ca vectori de input direct in clasificatorii din bazele de date de test. Experimentul a reliefat o acuratete de 97.2% pentru clasificatorii 3-NN.

Information hiding – a survey’ - F. A. P. Petitcolas, R. J. Anderson, M. G. Kuhn, Proceedings of the IEEE (USA), vol.87 no. 7 pp. 1062–1078, July 1999.

Autorii ofera o privire de ansamblu asupra ascunderii informatiei, inclusiv asupra

steganografiei, watermarking-ului digital si amprentarii. Ei pornesc de la clarificarea terminologiei, dupa care descriu o gama larga de tehnici care au fost folosite in aplicatii, deopotriva tehnici vechi si moderne. In final, autorii descriu un numar de atacuri impotriva acestor tehnici si formuleaza principii si teorii generale.

Fingerprint Classification by Dirctional Image Partitioning’- R. Cappelli, A. Lumimi, D. Maio, D. Maltoni, IEEE Transactions on Pattern Analy-sis and Machine Intelligence (USA), vol. 21 no. 5 pp. 402–421, May 1999 .

Este sugerata o noua metoda de clasificare a amprentarii care foloseste masti dinamice pentru partitionarea directionala a imaginii. Autorii sustin ca aceasta abordare nu variaza la translatii si rotatii, si o fundamenteaza pe gruparea de elemente similare in regiuni mai mult sau mai putin ceorente care la randul lor sunt folosite pentru clasificare.

On the general classification of nonlinear filters of m-sequences’- L. J. Garcia-Villalba, A. Fuster-Sabatier, Information Processing Letters (Nether-lands), vol. 5 pp. 227–232, 69.

Lucarea prezinta o clasificare a secventelor pseudo-zgomot de filtrare non-lineara (secvente m) folosite la cifrari “stream”. Este bazata pe decompozitia secventiala in coset-uri (un filtru non- linear de ordin k este identificat cu suma secventelor asociate fiecarui coset ciclotomic de largime leqk). Acest tip de reprezentare ofera mai multa informatie asupra proprietatilor structurale ale unor astfel de filter (perioade posibile, valori posibile ale complexitatii liniare, numarul secventelor diferite, etc.).

‘Algorithm hides data inside unaltered images’ Anonymous, Information Security Monitor, vol. 14 no. 8 pp. 10, July 1999.

Articolul prezinta o metoda steganografica nou-patentata care ascunde informatia in cei mai putin semnificativi biti de imagine si in fisiere de sunet.

The mathematics of information coding, extraction, and distribution’- G. Cybenko, D. P. O’Leary, J. Rissanen, Eds., vol. 107 of The IMA volumes in mathematics and its applications, Springer-Verlag, New York, U.S.A., 1999. ISBN 0-387-98665-0, Based on the proceedings of a workshop held in November 1996 at the Institute for Mathematics and its Applications.

‘Information hiding: first international workshop’ - R. J. Anderson, Ed., vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996. Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.

Acest workshop pe tema ascunderii informatiei a facut parte dintr-un program de cercetare de sase luni desfasurat in 1996 la Institutul Isaac Newton asupra Securitatii Computerelor, Teoriei Criptografiei si Codarii.

<http://www.springer.de/catalog/html-files/deutsch/comp/3540619968. html>.