- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优点与缺点
- 密码学 - 现代密码学
- 密码学 - 传统密码
- 密码学 - 加密的需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统的攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力破解攻击
- 密码系统 - 密码分析技术
- 密码学的类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel 分组密码
- 分组密码的操作模式
- 分组密码的操作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 经典密码
- 密码学 - 反向密码
- 密码学 - 凯撒密码
- 密码学 - ROT13 算法
- 密码学 - 置换密码
- 密码学 - 加密置换密码
- 密码学 - 解密置换密码
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码的加密
- 密码学 - 简单替换密码的解密
- 密码学 - 维吉尼亚密码
- 密码学 - 维吉尼亚密码的实现
- 现代密码
- Base64 编码与解码
- 密码学 - XOR 加密
- 替换技术
- 密码学 - 单表代换密码
- 密码学 - 单表代换密码的破解
- 密码学 - 多表代换密码
- 密码学 - Playfair 密码
- 密码学 - Hill 密码
- 多表代换密码
- 密码学 - 一次性密码本密码
- 一次性密码本密码的实现
- 密码学 - 置换技术
- 密码学 - 栅栏密码
- 密码学 - 列置换密码
- 密码学 -隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准 (DES)
- 密码学 - 三重 DES
- 密码学 - 双重 DES
- 高级加密标准 (AES)
- 密码学 - AES 结构
- 密码学 - AES 变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES 密钥扩展算法
- 密码学 - Blowfish 算法
- 密码学 - SHA 算法
- 密码学 - RC4 算法
- 密码学 - Camellia 加密算法
- 密码学 - ChaCha20 加密算法
- 密码学 - CAST5 加密算法
- 密码学 - SEED 加密算法
- 密码学 - SM4 加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码算法
- 密码学 - RSA 算法
- 密码学 - RSA 加密
- 密码学 - RSA 解密
- 密码学 - 创建 RSA 密钥
- 密码学 - 破解 RSA 密码
- 密码学 - ECDSA 算法
- 密码学 - DSA 算法
- 密码学 - Diffie-Hellman 算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施 (PKI)
- 哈希
- MD5(消息摘要算法 5)
- SHA-1(安全哈希算法 1)
- SHA-256(安全哈希算法 256 位)
- SHA-512(安全哈希算法 512 位)
- SHA-3(安全哈希算法 3)
- 哈希密码
- Bcrypt 哈希模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS 协议
- 密码学 - SSH 协议
- 密码学 - IPsec 协议
- 密码学 - PGP 协议
- 图像与文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的密码技术
- 物联网设备的通信协议
- 常用密码技术
- 自定义构建密码算法(混合密码学)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA 密码学
- 密码学中的一次性密码 (OTP) 算法
- 区别
- 密码学 - MD5 与 SHA1 的比较
- 密码学 - RSA 与 DSA 的比较
- 密码学 - RSA 与 Diffie-Hellman 的比较
- 密码学与密码学的比较
- 密码学 - 密码学与密码分析的比较
- 密码学 - 经典密码学与量子密码学的比较
- 密码学与隐写术的比较
- 密码学与加密的比较
- 密码学与网络安全的比较
- 密码学 - 流密码与分组密码的比较
- 密码学 - AES 与 DES 密码的比较
- 密码学 - 对称密码与非对称密码的比较
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 -隐写术
隐写术是指隐藏在其他数据中的数据。通过将隐写术(一种加密技术)与密码学结合起来,可以实现数据保护的额外安全层。
隐写术技术适用于音频、视频和图像文件。虽然它经常用于视觉效果,但隐写术通常是用带有哈希标记的字符编写的。无论如何,隐写术使未经授权的查看者更容易看到受版权保护的内容,同时又可以防止其被滥用。
与旨在对未经授权的第三方不可理解的密码学相比,隐写术旨在向第三方隐藏。秘密信息必须加密,这可能具有挑战性,此外还需要识别它,这本身就是一个困难的尝试。
一般来说,信息隐藏过程是从载体对象中提取冗余位。该过程包括以下两个步骤:
- 识别载体对象中的冗余位。冗余位是可以更改而不会破坏载体对象的特征或功能的位。
- 嵌入过程选择要使用秘密消息中的数据恢复的冗余位子集。通过使用消息位恢复选定的冗余位来生成隐秘对象。
隐写术的类型
隐写术不仅是一种隐藏信息的方法,也是隐藏秘密信息传输元素的一种方法。隐写术将机密数据隐藏在不同的文件中,以便只有预期的接收者知道它的可用性。
过去的数据安全涉及在奴隶的头皮上隐藏信息、书写表格、兔子的胃和蜡的背面。然而,如今有些人使用这种媒介以文本、照片、视频和音频的形式发送信息。
可以安全地传输机密信息,并且可以使用音乐、视频和照片等多媒体元素作为隐藏信息的掩护源。
存在不同类型的隐写术:
文本隐写术
它涉及使用隐藏数据加密文本文件。使用此方法,秘密信息隐藏在文本消息中每第 n 个字符后面。有很多方法可以隐藏文本文件中的数据。
文本隐写术的方法
文本隐写术有各种方法,如下所示:
行移位 - 在此方法中,通过在一定程度上垂直更改文本行来保护秘密消息。一条确定的行有两条清晰的控制线,一条在其一侧,用于识别标记线的移动方向。它可以隐藏位 0,一条线向上移动;隐藏位 1,则线向下移动。
通过计算可见线与其控制线的质心的距离来确定线是否向上或向下移动。如果重新键入文本或使用字符识别程序 (OCR),则隐藏的数据可能会被破坏。
白空间隐写 - 此技术使用空格隐藏秘密消息。有三种方法可以使用空格隐藏信息。
在句间空格中,它可以在每个删除字符的末尾放置单个空格以隐藏位 0,并放置两个空格以隐藏位 1。在行尾空格中,在每行的末尾添加固定数量的空格。
例如,两个空格加密每行一位,四个空格加密两位,依此类推。在词间空格方法中,单词后一个空格定义位 0,单词后两个空格定义位 1。但是,不确定的空格使用并不清楚。
垃圾邮件文本 - HTML 和 XML 文件也可用于保护位。如果存在不同的起始和结束标签,则解释为位 0;如果单个标签可用于起始和结束,则解释为位 1。
在另一种方法中,位 0 由标签中缺少空格定义,位 1 由在标签内找到空格定义。
词移位 - 在这种方法中,通过水平移动单词(例如向左或向右分别定义位 0 或 1)来隐藏私有消息。
使用相关方法识别词移位,该方法将轮廓视为波形,并确定它是否源自中心块已向左或向右移动的波形。
这种方法可能难以识别,因为改变单词之间的距离以填充一行是很常见的。但是,如果有人了解距离算法,则可以通过使用差异将隐写文本与算法进行比较并获取隐藏的内容。它还可以重新键入或使用 OCR 程序来破坏隐藏的数据。
短信文本 - 短信语言是一组在短信中使用的缩写词。它可以通过使用单词的完整形式或其缩写形式来隐藏二进制信息。创建一个包含单词及其相关缩写形式的代码本。
图像隐写术
隐写术定义为利用图片作为载体隐藏信息的过程。图像隐写术利用像素强度来隐藏数据。
在数字隐写术中,图像是一种常用的载体来源,因为计算机对图像的描述包含多个比特。
以下是图像隐写术中使用的一些术语:
- 载体图像 (Cover-Image) − 用作隐藏信息的入口点的原始图像。
- 消息 (Message) − 可隐藏在图片后面的真实数据。消息可以作为图像或纯文本发送。
- 隐写图像 (Stego-image) − 将消息嵌入载体图像后生成的图像。
- 隐写密钥 (Stego-Key) − 用于将消息嵌入隐写图像和载体图像或从中提取消息的密钥。
音频隐写术
在音频通道中嵌入信息的技术称为音频隐写术。数字版权保护是其一个应用。
水印技术是一种将信息[消息]隐藏在另一段信息[载体]中的方法。它通常用于音频剪辑应用,以及其他应用。
视频隐写术
这是一种将文档或其他数据隐藏在计算机视频格式中的技术。此技术使用视频(一系列图像)作为隐藏信息的载体。
离散余弦变换 (DCT) 通常会创建一些值(例如 8.667 到 9),这些值可用于掩盖视频中每张图像中人眼不可见的数据。视频隐写术布局使用 H.264、Mp4、MPEG 和 AVI。
网络隐写术
也称为协议隐写术,它通过设计使用 TCP、UDP、ICMP、IP 等载体对象的网络协议来隐藏数据。隐写术可用于 OSI 层网络模型中存在的秘密通道。
隐写术工具
隐写术工具用于将文档隐藏在各种类型的数据中。这些是隐写术所需使用的工具。借助 S-Tools,它可以在音频和视频格式中使用隐写术。
S-Tools 可用于将多个文件隐藏在一个对象中。首先,每个文件都被独立压缩并保存为其自己的名称。为了提高解密难度,S-Tools 能够在存储的数据前添加一些随机垃圾数据。
一些用于隐写术的工具:
- Steganos II 安全套件 − Steganos 是一款 Win 95/98/NT 软件套件,经过完全重新设计,旨在保护数据。Steganos II 需要强大的加密和隐写技术来隐藏图形、声音、文本和 HTML 文件中的信息。它包含新功能,例如“InKA”(隐形密钥协商),一种公钥隐写术的实现;磁盘加密;高级密码管理工具;一种“零排放键盘”文本编辑器,用于对抗 TEMPEST 攻击;数据粉碎机;以及高效锁定 PC 访问权限的“SysLock”功能。
- S-Mail − S-Mail 是一款可在所有版本的 Windows 和 DOS 下运行的程序,它需要强大的加密和压缩功能才能将文档隐藏在 EXE 和 DLL 文档中。它采取措施确保模式或 ID 字符串扫描器无法识别其隐藏方案。
- Stealth − Stealth 是一款简单的 PGP 过滤器,它剥离所有可识别的标头数据,只留下适合隐写术使用的加密信息。也就是说,数据可以隐藏在图像、音频文件、文本文件、CAD 文件和其他可以包含随机信息的文件类型中,然后发送给可以从文件中检索信息、连接标头并使用 PGP 解密信息的人。
- Invisible Secrets Pro − Invisible Secrets Pro 可将文档加密并隐藏在 JPEG、PNG、BMP、HTML 和 WAV 中。它还提供强大的加密(如 Blowfish、Twofish、RC4、Cast128 和 GOST)、数据粉碎机以及密码管理器和生成器。
- 声音中的 S-Tools − Windows WAV 文档中的声音样本可以是 8 位(范围 0-255)或 16 位(范围 0-65535)。S-Tools 将编码消息文档的位设计分布在样本的最低有效位 (LSB) 上。
方法
隐写术的需求
隐写术的一些要求:
- 不可见性 − 隐写算法的第一个要求是其不可见性,因为隐写术力量的秘密在于其能够逃避免视力检测的能力。其思想是,图像可能看起来没有被修改,因为算法是可协商的。
- 有效载荷容量 − 隐写术需要足够的安装容量,因为其目的是隐藏链接,但水印只需要嵌入少量版权信息。
- 对统计攻击的鲁棒性 − 使用图像数据的统计测试来检测秘密数据的过程称为统计隐写分析。一些隐写方法在嵌入数据时会留下“签名”,这很容易使用统计分析来识别。隐写技术不应留下具有统计意义的标记,以便它能够逃避免察者的检测。
- 对图像操作的鲁棒性 − 当隐写图像通过受信任的网络连接时,主动的监察者可以修改图像以试图去除隐藏信息。在图像到达目的地之前,它可以作为图像编辑的一部分被裁剪或旋转。由于消息的嵌入方式,这些更改可能会破坏隐藏的消息。
- 与文件格式无关 − 鉴于在线使用的各种图片文件格式,两个参与方始终通过相同的格式连接似乎很奇怪。这使强大的隐写算法能够将数据嵌入任何类型的文件中。这也解决了无法始终在理想时间找到理想格式的理想图像作为载体图像的问题。
- 不易引起怀疑的文件 − 此条件包括隐写算法的一些特性,这些特性会导致通常不使用的图像,并可能引起怀疑。例如,异常的文件大小是图像的一个特征,可能会导致监察者对图像进行更多调查。
隐写术的应用
隐写术有多种应用,包括:
数字水印 − 数字水印是将数据嵌入数字信号的过程,这种方式很难删除。信号可以是音频、图片或视频。
例如,如果信号被复制,则数据也会被复制。一个信号可以同时携带多个水印。
可见水印 − 在可见水印中,信息在图片或视频中可见。通常,信息是文本或徽标,用于识别媒体所有者。当电视台将徽标插入传输视频的角落时,这也是可见水印。
不可见水印 − 在不可见水印中,信息作为数字数据插入音频、图片或视频中,但它不会被感知为这样(尽管可以识别出隐藏了某些数据)。
水印可以预先确定以供广泛使用,因此只需简单地获取,或者它可以是一种隐写术的形式,其中一方连接嵌入在数字信号中的隐藏消息。
在不可见水印中,目标是以难以删除的方式将所有权或其他描述性数据连接到信号。它也适用于使用隐藏的嵌入数据作为个人之间秘密通信的一种手段。
隐写术和密码术的区别
下表描述了密码术和隐写术之间的主要区别:
关键 | 隐写术 | 密码术 |
---|---|---|
类型 | 隐写术被称为隐蔽写作。 | 密码术被称为秘密写作。 |
流行程度 | 与密码术相比,隐写术不太常见。 | 与隐写术相比,密码术更常见。 |
完整性 | 数据结构不变。 | 数据结构可能会改变。 |
攻击 | 隐写术中的攻击称为隐写分析。 | 密码术中的攻击称为密码分析。 |
安全原则 | 隐写术支持身份验证和机密性。 | 密码术支持数据完整性、不可否认性、机密性和身份验证。 |
参数 | 隐写术需要类似密钥的参数。 | 密码术可以在没有密钥的情况下运行。 |
优势
隐写术的优势如下:
- 隐写术的优势在于消息不会引起自身注意。无论多么强大的加密消息,只要清晰可辨,都会引发怀疑,并且在加密是非法的国家本身就可能造成危害。
- 在隐写术中,密码术保护消息的内容,隐写术可以说是保护消息和通信双方。
- 这种方法具有安全性、容量和鲁棒性这三个隐写术所需的关键要素,使其在通过文本文件隐藏数据交换和创建秘密通信方面具有优势。
- 一些包含机密数据的关键文件可以以加密形式保存在服务器中,入侵者在传输过程中无法从初始文件中获得任何有用的信息。
- 由于需要隐写术,公司、政府和执法机构可以进行私人通信。
- 隐写术的主要目标是以完全无法察觉的方式进行私人通信,并防止对隐藏信息的传输造成不确定性。它不是为了阻止他人理解隐藏的数据,而是为了阻止他人认为数据甚至存在。如果隐写术方法导致某人怀疑载体媒介,则该方法失败。
- 隐写术的优势在于它通常可以用来秘密发送消息,而不会发现传输的情况。通过使用加密,它可以识别发送者和接收者。
- 隐写术具有双重保护:首先,文件本身是秘密的;其次,其中的数据是编码的。
隐写术的缺点
隐写术的缺点如下:
- 考虑到数据量和文件大小,可能会引起怀疑。
- 如果这种方法落入坏人手中,例如黑客、恐怖分子、罪犯,那么这将非常危险。
- 隐写术并非没有缺点。但是,这些缺点是可以纠正的,一旦执行,它就可以加强隐写术的要素。
- 大多数数据隐藏方法利用了人类感知的缺陷,但它们本身也存在缺陷。但是,这些缺陷可以独立纠正。
- 隐写术的主要缺点是,与密码术不同,它需要大量的开销来隐藏相对较少的信息位。因为一旦发现隐写系统,它就变得毫无用处。但是,它的效果并不比密码术差,仍然是首选的媒介。