Tải bản đầy đủ (.doc) (53 trang)

ẨN THÔNG TIN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.55 MB, 53 trang )

Mục lục
1
CHƯƠNG I: TỔNG QUAN ẨN THÔNG TIN
1.Vài nét lịch sử về giấu tin
1.1 Ẩn thông tin(steganography)
Steganography là một kỹ thuật ẩn thông tin liên lạc, là quy trình giấu thông
tin cá nhân hay thông tin nhạy cảm vào những thứ mà không để lộ chúng theo dạng
thông thường. Steganography có nguồn gốc từ tiếng Hy Lạp. Steganos (có nghĩa là
phủ hoặc bí mật) và graphy (bằng văn bản hoặc bản vẽ). Che giấu thông tin mức độ
đơn giản là ẩn chữ viết, cho dù nó bao gồm mực vô hình trên giấy hoặc bản quyền
thông tin ẩn trong một tập tin âm thanh.
Ngày nay, che giấu thông tin được thực hiện dữ liệu ẩn bên trong các dữ liệu
khác trong một tập tin điện tử, việc ẩn dữ liệu thường gắn liền với công nghệ
cao.Ví dụ: bên trong một tài liệu Word có thể được ẩn một tập tin hình ảnh. Điểu
này được thực hiện bằng cách thay thế các bit không quan trong hoặc không cần
thiết nhất của dữ liệu trong bản gốc tập tin mà mắt và tai con người khó nhớ với
các dữ liệu ẩn bit.
1.2. Mật mã (Cryptography)
Cryptography (hay crypto) – mật mã học – ngành khoa học nghiên cứu về
việc giấu thông tin. Cụ thể hơn, mật mã học là ngành học nghiên cứu về những
cách chuyển đổi thông tin từ dạng “có thể hiểu được” thành dạng “không thể hiểu
được” và ngược lại. Cryptography giúp đảm bảo những tính chất sau cho thông tin:
• Tính bí mật (confidentiality): thông tin chỉ được tiết lộ cho những ai
được phép.
• Tính toàn vẹn (integrity): thông tin không thể bị thay đổi mà không bị
phát hiện.
• Tính xác thực (authentication): người gửi (hoặc người nhận) có thể
chứng minh đúng họ.
• Tính không chối bỏ (non-repudiation): người gửi hoặc nhận sau này
không thể chối bỏ việc đã gửi hoặc nhận thông tin.
1.3.Sự khác nhau ẩn thông tin (steganography)và mật mã (cryptography)


2
Cần phân biệt khái niệm cryptography với khái niệm steganography (tạm
dịch là giấu thông tin). Điểm khác nhau căn bản nhất giữa hai khái niệm này là:
cryptography là việc giấu nội dung của thông tin, trong khi steganography là việc
giấu sự tồn tại của thông tin đó.
Hai công nghệ thông tin liên lạc bí mật có thể được được sử dụng riêng rẽ
hoặc cùng nhau, ví dụ, bằng cách đầu tiên mã hóa một tin nhắn, sau đó giấu nó
trong một tập tin để truyền.
Khi thế giới lo lắng về việc sử dụng bí mật thông tin liên lạc và các quy
định được tạo ra bởi chính phủ để hạn chế mã hóa và vai trò của che giấu thông tin
là nổi bật.
2.Dữ liệu được ẩn ở đâu?
Không giống như một tập tin tạo ra mà bạn đang có khả năng thông báo thư
bị ẩn ở đây và nó có thể làm thay đổi các file đồ họa và âm thanh mà không làm
mất khả năng tổng thể cho người xem. Với âm thanh, người ta có thể sử dụng bit
của tập tin tai người không nghe được âm thanh .Với hình ảnh đồ họa, người ta có
thể loại bỏ các bit dư thừa của màu sắc từ hình ảnh và vẫn tạo ra một hình ảnh mà
trông còn nguyên vẹn đến mắt người, và rất khó để phân biệt từ bản gốc.
Stego giấu dữ liệu của mình trong những mẩu nhỏ. Một chương trình stego
sử dụng một thuật toán để nhúng dữ liệu trong một hình ảnh hoặc file âm thanh và
chương trình một mật khẩu để cho phép người ta lấy lại thông tin. Một số các
chương trình này bao gồm mật mã và che giấu thông tin các công cụ để bảo mật
thêm nếu thông tin ẩn được phát hiện.
Chất lượng hình ảnh hoặc âm thanh, dữ liệu dự phòng nhiều hơn sẽ có đó là
lý do tại sao âm thanh 16-bit và 24 bit, hình ảnh là những điểm ẩn phổ biến. Nếu
một người không có ảnh gốc hoặc tập tin âm thanh để so sánh, ông sẽ thường
không có thể cho biết rằng những gì bạn truyền không phải là một âm thanh đơn
giản hoặc tập tin hình ảnh, và dữ liệu được giấu trong đó.
Để nhấn mạnh sức mạnh của che giấu thông tin, kiểm tra, hai hình ảnh được
hiển thị trong hình 15-1 và 15-2.

3
Trước khi bạn tiếp tục đọc, hãy tìm một trong những hình ảnh có một tài liệu
được nhúng bên trong nó. Trước khi bạn dùng quá nhiều thời gian với điều này, có
một bí mật nhỏ: chỉ cần nhìn vào hình ảnh bạn có thể không trực quan cho biết sự
khác biệt giữa hai tập tin. Bất kỳ sự khác biệt mà bạn nghĩ bạn có thể thấy giữa
các tập tin có mọi thứ để làm với hình ảnh đã được sao chép trong cuốn sách. Bằng
mắt thường khó thấy một sự khác biệt giữa hai tập tin
4
5
CHƯƠNG II: NGUỒN GỐC ẨN THÔNG TIN
1.Ẩn thông tin có từ đâu?
Một trong những ví dụ che giấu thông tin sớm nhất của liên quan đến một
người Hy Lạp tên là Histiaeus. Là một tù nhân của một vị vua , ông cần một cách
để có được một tin nhắn bí mật quân đội riêng của mình. Giải pháp của ông là Cạo
đầu của một nô lệ và gửi thông điệp của mình bằng các hình xăm vào đầu tù nhân.
Khi tóc của nô lệ đã tăng trở lại, dùng anh đi để cung cấp thông tin được giấu trên
người.
Kỹ thuật như văn bản giữa các dòng của một tài liệu bằng mực vô hình được
tạo ra từ nước trái cây hoặc sữa, mà chỉ hiển thị khi đun nóng, được sử dụng như
xa trở lại như La Mã cổ đại. Năm 1499, xuất bản Trithemius Steganographia, một
trong những cuốn sách đầu tiên về che giấu thông tin. Trong thế chiến II của Đức
sử dụng microdots để ẩn lớn Số tiền của dữ liệu trên các tài liệu in, giả mạo như là
dấu chấm của dấu chấm câu. Ngày nay che giấu thông tin là một phần của
Internet. Được sử dụng để truyền dữ liệu cũng như về việc che giấu các thông tin
trong các hình ảnh và âm nhạc (được gọi là kỹ thuật số watermarking).
2.Nó sẽ đi đến đâu?
Hiện nay các chương trình phần mềm được sử dụng để ẩn các dữ liệu được
cung cấp miễn phí trên Internet. Trong thực tế, hơn một trăm chương trình khác
nhau có sẵn cho các điều hành hệ thống với điểm nhấn dễ dàng và giao diện cho
phép bất cứ ai để ẩn dữ liệu trong một loạt các định dạng file. Ngoài ra, một số

phần mềm thương mại stego các gói có sẵn. Một sự thay đổi gần đây của phần
mềm miễn phí cho phần mềm thương mại sản phẩm cho thấy rằng có thực sự là
một thị trường cho công nghệ này và một trong đó là sẵn sàng trả tiền để sử dụng
nó.
Che giấu thông tin có truyền thống được sử dụng các lớp quân sự và hình
sự.Một xu hướng mà là hấp dẫn ngày hôm nay là sự gia tăng sử dụng các che giấu
thông tin do Khu vực thương mại. Những năm trước, khi nói chuyện về che giấu
thông tin tại hội nghị, phần lớn người tham dự đến từ các tổ chức nghiên cứu, cơ
quan chính phủ, hoặc trường đại học. Bây giờ sự quan tâm lớn nhất là chắc chắn từ
khu vực doanh nghiệp.
6
3.Tổng quan về che giấu thông tin
Che giấu thông tin là kỹ thuật cất giấu một thông điệp bí mật trong dữ liệu
công khai. Che giấu thông tin có nghĩa là được bảo vệ bằng văn bản và dữ liệu ẩn
dưới 1 lớp dữ liệu khác được công khai. Với một người có một bí mật che giấu
thông tin gửi đến người khác. Các tập tin lưu trữ, hoặc tin công khai là tập tin mà
bất cứ ai có thể nhìn thấy. Đó là công khai dữ liệu có sẵn mà được sử dụng để ẩn
tin nhắn. Đó là công khai dữ liệu có sẵn mà được sử dụng để che giấu một tin
nhắn.
Ví dụ, Alice cần gửi cho Bob một thông báo về ông chủ của họ. Tuy nhiên,
cô ấy biết rằng CNTT màn hình và đọc e-mail vàngười khác phát hiện ra về việc
này thông tin mà nó có thể có một tác động bất lợi cho tổ chức của họ. Alice và
Bob là người hâm mộ bóng đá và yêu Redskins. Sáng thứ hai chúng luôn luôn gửi
từng hình ảnh khác của trò chơi. Bởi vì đó là buổi sáng thứ hai, Alice xuống tải
một hình ảnh của trò chơi và sử dụng một chương trình của bên thứ ba để ẩn tin
nhắn của cô trong hình ảnh và cô gửi nó đến Bob. Trong ví dụ này thông báo về
ông chủ của họ là các tin nhắn bí mật hoặc bí mật. Những hình ảnh của trò chơi
bóng đá được thông báo công khai. Bất cứ ai đọc hoặc chặn các e-mail có thể thấy
rằng Alice đang gửi Bob một hình ảnh của trò chơi bóng đá, tuy nhiên, họ không
có ý tưởng rằng một thông điệp bí mật được ẩn trong đó.

Che giấu thông tin là giấu ý định thực sự của một bên để giao tiếp. Ví dụ,
hai bên có thể trao đổi hình ảnh của những chiếc xe cổ điển, trong khi thực tế họ
đang đi qua kế hoạch của họ để đảm nhận một công ty, ẩn trong những hình ảnh
của những chiếc xe. Trong trường hợp, những hình ảnh của những chiếc xe cổ điển
là các tập tin máy chủ và các tin nhắn bí mật là kế hoạch của họ để tiếp nhận các
công ty. Lý do thực sự họ đang giao tiếp là bao phủ bởi một thực tế là cả hai bên
đều quan tâm đến những chiếc xe cổ điển. Điều quan trọng là mà hai bên phải có
một lý do để giao tiếp. Nếu không bên nào được quan tâm đến xe hơi cổ điển, điều
này sẽ rút ra nghi ngờ về việc tại sao họ đang liên lạc và gửi những hình ảnh này
lại. Căn cứ vào thực tế này, ai đó có thể chỉ ra rằng có một chương trình nghị sự ẩn
và sâu hơn nữa về hình ảnh
Với che giấu thông tin hai bên vẫn còn cần phải trao đổi thông tin. Nó chỉ
mở thông tin đang được truyền đạt không phải là tin thật. Nếu các kỹ thuật che
7
giấu được thực hiện đúng cách, không ai có thể phát hiện những tin nhắn bí mật.
Điều quan trọng là chỉ ra rằng nếu một người nào đó chặn giao thông, họ vẫn có
thể nói rằng hai người đang giao tiếp, họ chỉ là không biết lý do thực sự. Cần lưu ý
rằng nếu mức tần số của việc trao đổi nhiều, hoặc thay đổi đáng kể hoặc chặt chẽ
với các sự kiện khác, điều này có thể đi đến ý nghĩa thực sự của truyền thông. Ví
dụ, hai bên trao đổi bình thường hai e-mail mỗi tuần, nhưng trong một tuần họ trao
đổi 20 e-mail, và các tuần tiếp theo đó là một sự kiện quốc gia. Nếu mô hình này
tiếp tục, ai đó có thể bắt đầu để buộc hai quan hệ ngang với nhau và suy ra những
gì họ đang làm.
Cũng như với mã hóa, với che giấu thông tin hai mối quan hệ mệnh phải
đồng ý về các thuật toán họ sẽ sử dụng và trao đổi thuật toán này trước khi giao
tiếp. Một ví dụ đơn giản của một thuật toán máy tính dựa trên che giấu thông tin
không có một mảnh bìa cứng có hình vuông nhất định cắt ra. Bằng cách đặt các
tấm tem tông trên một tin nhắn văn bản, các ký tự của thông điệp đó vẫn sẽ tiết lộ
những tin nhắn bí mật.Ví dụ, thông điệp được truyền đi có thể là như sau: các ứng
dụng có nguy cơ thấp thường có thể đạt được bảo vệ đầy đủ với phần mềm thương

mại điển hình và một số tiền hợp lý của việc chăm sóc trong việc thiết lập nó lên.
Các ứng dụng này có thể được giữ trong một an toàn nếu cần thiết. Đặt ngắt tông
trên đoạn cho thấy các chữ in đậm, có khi để cùng nhau nói, "chúng tôi sẽ tấn
công."
3.1.Tại sao chúng ta cần che giấu thông tin?
Mọi thứ được tạo ra bởi vì một nhu cầu nhận thức, và có chắc chắn là một
nhu cầu che giấu thông tin. Những năm gần đây, người ta quan tâm đến che giấu
thông tin đã bùng nổ. Các công cụ tìm kiếm tin tức cho phép con người truy cập
số lượng lớn của Internet. Nhóm tin đăng liên quan tới che giấu thông tin vào đầu
năm 1995 ít hơn 10 USD / tháng, đã được hơn 40 mỗi tháng vào cuối năm 1996,
hơn 100 mỗi tháng vào năm 1998, và hơn một nghìn ngày hôm nay. Xu hướng này
thậm chí còn rõ nét hơn trên World Wide Web. Năm 1995, tìm kiếm che giấu
thông tin bằng cách sử dụng làm từ khoá sản xuất ít hơn một chục câu trả lời. Năm
1996, cùng một truy vấn sản xuất khoảng 500 lượt truy cập. Trong năm 1998, nó
cũng sản xuất hơn 1.000 lượt truy cập.
8
Che giấu thông tin dùng trong quân đội, nó rất quan trọng trong cho các hoạt
động thời chiến. Ma túy và tội phạm dùng che giấu thông tin để ẩn các giao dịch
của chúng . Vì vậy, che giấu thông tin có thể được xem như là một công cụ tiêu
cực, tuy nhiên, người ta có thể lập luận rằng nhiều công nghệ mang lại một lợi ích
cho xã hội cũng có thể được sử dụng trong một cách tiêu cực hoặc hình sự
Lưu ý: Có một số nước việc sử dụng mật mã là bất hợp pháp. Ngoài ra, với
tất cả các cuộc tranh luận diễn ra ngoài kiểm soát mã hóa , che giấu thông tin là
một cách hay để che giấu các loại dữ liệu đang được gửi đi.
3.2.Ưu điểm của che giấu thông tin
Stego là một công cụ rất mạnh mẽ nếu nó cho phép hai người được trao đổi
với nhau bằng một đường dẫn truyền thông
Ví dụ, nếu một người nào đó làm việc cho CIA và là một gián điệp cho Nga,
thực tế trước rằng người này là liên lạc với Đại sứ quán Nga một cách thường
xuyên những gì loại thông tin này đã được thông qua là rất đáng ngờ bất kể. Trong

trường hợp này, giao tiếp giữa hai bên đều bị cấm. Trong trường hợp này, các py
thể đăng thông điệp của mình đến một trong nhiều nhóm tin, các bản tin, hoặc FTP
ITES có mặt trên Internet. Tuy nhiên, vì ông là một gián điệp không muốn đăng
thông tin nhạy cảm trực tiếp, do đó, ông sẽ sử dụng stego. Ông ta sẽ ẩn thông tin
của mình trong một tập tin và sau đó đưa đến một vị trí thiết lập. Đối tác của ông
tại Đại sứ quán Nga sẽ đi đến trang web đó và tải các tin nhắn, trích xuất các thông
điệp ẩn, và đọc nó. Khái niệm này thường được gọi là giảm số người chết. DEA
của một số người chết giảm đóng tắt của một công trình như thế nào chết thả
truyền thống. Rops Dead được sử dụng trong trường hợp hai bên không thể đáp
ứng một cách rõ ràng. Thay vào đó, họ sắp xếp thời gian và một nơi mà một bên sẽ
thả ra một tin nhắn hoặc gói, có mệnh sẽ nhặt nó lên. Không ai khác sẽ có thể nhìn
thấy nó, nhưng khi bạn đến ăn bạn lặng lẽ sẽ đạt dưới bảng và loại bỏ các tin nhắn
ghi âm sẵn bên dưới bảng.mục đích thực sự của thông tin liên lạc của bạn. Trong
trường hợp các bên có thể không đượcthấy giao tiếp, kết hợp với giảm số stego
chết, cung cấp một thanh lịch
3.3.Nhược điểm của che giấu thông tin
Để có một mức độ bảo mật cao, bạn phải triển khai nhiều cấp độ bảo mật.
9
Không có lớp bảo mật hoặc công nghệ sẽ làm cho bạn an toàn. Stego không là
ngoại lệ, nó đã có rất nhiều lợi ích, nhưng nó không phải là hoàn hảo. Khía cạnh
tiêu cực đầu tiên của stego là ngay cả khi tin nhắn được ẩn, nếu ai đó biết nó là ở
đó, họ có thể đọc nó. Vấn đề này có thể dễ dàng được giải quyết bằng cách ghi nhớ
phòng thủ theo chiều sâu và áp dụng mật mã để thông báo trước khi bạn ẩn nó.
Bằng cách này, ngay cả khi ai đó có thể tìm thấy những tin nhắn, người không thể
đọc nó. Điều này là tiếp tục thảo luận sau trong chương này.
Một vấn đề khác với stego là nếu ai đó nghĩ rằng bạn đang sử dụng stego, người đó
dễ dàng xóa bất kỳ thông điệp ẩn. Trong hầu hết trường hợp, khi bạn ẩn dữ liệu
bên trong một hình ảnh bạn sẽ chèn vào tin nhắn của bạn ít nhất bit quan trọng.
Một cách dễ dàng để xóa các thông tin này là để chuyển đổi nó sang định dạng
khác và hoặc để nó định dạng hoặc chuyển nó trở lại định dạng ban đầu. Ví dụ, nếu

bạn có một hình ảnh JPEG và bạn chuyển nó sang TIFF và sau đó trở lại JPEG,
mặc dù hình ảnh trông giống với mắt người, thành phần bit thực tế của hình ảnh là
khác nhau. Nếu thành phần thay đổi chút thậm chí hơi, tin nhắn của bạn bị phá
hủy. Điều này thường không phải là một vấn đề, trừ khi ai đó nghi ngờ về những gì
bạn đang làm, như làm được việc đó phải dùng nhiều thời gian để hoàn thành.
3.4.So sánh với các công nghệ khác
Khi nói về stego, một số người tự hỏi nó là khác nhau các công nghệ khác
như Trojan horse, các kênh bí mật, và Easter eggs. Phần này so sánh với các công
nghệ này che giấu thông tin.
3.4.1.Trojan horses
Trojan horse, là một loại phần mềm ác tính. Không giống như virus, nó
không có chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus.
Một trong những thứ giăng bẫy của Ngựa Troia là nó tự nhận là giúp cho máy của
thân chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy.
Trojan horse là chương trình máy tính thường ẩn mình dưới dạng một
chương trình hữu ích và có những chức năng mong muốn, hay ít nhất chúng trông
như có các tính năng này. Một cách bí mật, nó lại tiến hành các thao tác khác
không mong muốn. Những chức năng mong muốn chỉ là phần bề mặt giả tạo nhằm
che dấu cho các thao tác này.
10
Trong thực tế, nhiều Trojan horse chứa đựng các phần mềm gián điệp nhằm
cho phép máy tính thân chủ bị điều khiển từ xa qua hệ thống mạng.
Khác nhau căn bản với virus máy tính là Trojan Horse về mặt kỹ thuật chỉ là
một phần mềm thông thường và không có ý nghĩa tự lan truyền. Các chương trình
này chỉ lừa người dùng để tiến hành các thao tác khác mà thân chủ sẽ không tự
nguyện cho phép tiến hành. Ngày nay, các Trojan horse đã được thêm vào đó các
chức năng tự phân tán. Điều này đẩy khái niện Trojan horse đến gần với khái niệm
virus và chúng trở thành khó phân biệt sự khác nhau.
Thí dụ đơn giản của một Trojan horse là một chương trình mang tên
"SEXY.EXE" được đăng trên một trang Web với hứa hẹn của "ảnh hấp dẫn";

nhưng, khi chạy, chương trình này lại xoá tất cả tệp trong máy tính và hiển thị các
câu trêu chọc.
Một thí dụ mẫu về Trojan horse có ở www.freewebs.com/em_ce_do
/doctor.exe. Chương trình này sẽ tự động tắt máy khi chạy và sẽ tự chép phiên bản
vào thư mục "StartUp" và như vậy máy sẽ tự động tắt ngay lập tức mỗi lần máy
được khởi động. Con Trojan horse này sẽ tự hủy sau một giờ hoạt động hay có thể
được xóa bỏ bằng cách khởi động vào chế độ chờ lệnh (command prompt) và từ đó
xóa tệp này bằng lệnh xóa. Chương trình này chỉ chạy được trên Windows XP.
3.4.2.Kênh bí mật
Kênh bí mật thực sự rất giống với stego và được coi là một lớp con của
stego. Với các kênh bí mật, hai bên sử dụng nguồn lực có sẵn cho họ thông tin tín
hiệu mà không cần bất cứ ai khác biết rằng họ đang giao tiếp. Kênh bí mật có lợi
ích mà bất kỳ bên thứ ba là thậm chí không nhận thức được rằng các bên đang giao
tiếp.
Ví dụ, đây là một kịch bản : John và Mary là những tên cướp ngân hàng rất
thành công. Một trong những điều mà làm cho họ rất thành công là họ sử dụng
nhiều cách để theo dõi chúng khó khăn hơn. Họ đã có cuộc thảo luận dài về cướp
Ngân hàng Acme. John cần thiết để đi đến các ngân hàng vào buổi sáng và chắc
chắn rằng bảo mật đã không thay đổi. Dựa trên những gì ông thấy, ông sẽ quyết
định liệu họ mà đi cướp ngân hàng hay không. Ông nói với Mar y đi bởi căn hộ
của mình lúc 10:00 Nếu có một cây dương xỉ trong cửa sổ góc, các vụ cướp sẽ
được bật, nếu không có dương xỉ có thể nhìn thấy trong cửa sổ, các vụ cướp sẽ
11
được tắt. Việc đặt các cây dương xỉ trong cửa sổ là kênh bí mật. Bob đặt các cây
dương xỉ trong cửa sổ sẽ không xem xét các bit ít nhất là đáng ngờ, bởi vì anh ta có
một cách cung cấp cho nhà máy hơn ánh sáng ban ngày. Tuy nhiên, các kênh bí
mật không phải là hoàn hảo bởi vì những người khác có thể gây trở ngại giao tiếp
mà không biết. Có lẽ John quyết định rằng vụ cướp này là quá nguy hiểm với các
cuộc gọi nó đi. Tuy nhiên, trong khi John là ra, người bạn cùng phòng của ông
quyết định đó là một ngày tốt đẹp và đặt nhà máy trong cửa sổ. Bây giờ Mary cho

rằng vụ cướp là trên và John nghĩ rằng nó là không thực hiện.
Bây giờ xem xét một ví dụ dựa trên máy tính và bạn sẽ thấy rằng cùng loại
của các vấn đề phát sinh.
Bill và Sally làm việc cho cùng một công ty và đã được bí mật cuộc họp ăn
trưa để thảo luận về kế hoạch của họ để bắt đầu một công ty cạnh tranh. Họ biết
rằng nếu họ được xem lại với nhau nó sẽ làm tăng sự nghi ngờ. Họ cũng biết rằng
công ty giám sát tất cả thông tin liên lạc và tin nhắn được mã hóa không được
phép. Bởi vì cả hai đều làm việc cho cùng một công ty, cả hai đều có truy cập vào
các máy chủ cùng một tập tin. Trên tập tin được một số thư mục bao gồm cả
nghiên cứu được gọi là một. Mỗi dự án nghiên cứu có tên mã. Bao giờ Yone trong
công ty có thể thấy tất cả các thư mục, họ chỉ có thể không truy cập chúng. Nếu
Bill quyết định ông cần để đáp ứng với Sally ông sẽ tạo ra một thư mục, và khi
Sally kiểm tra các máy chủ tập tin cô ấy sẽ thấy thư mục và đáp ứng với Bob.
Kênh bí mật tương tự như stego trong đó cả hai bên biết rằng họ đang giao
tiếp. Sự khác biệt lớn là không có giao tiếp cởi mở như có với stego. Sử dụng ví dụ
Bill và Sally, họ có thể gửi một tập tin với nhau với một thông điệp ẩn trong tập
tin, nhưng điều này sẽ có liên kết hai bên cùng nhau trong điều khoản của giao tiếp
cởi mở. Với các kênh bí mật, không có ở tất cả các liên kết giữa hai bên vì như xa
như bất cứ ai có thể nói không có giao tiếp cởi mở đã được diễn ra. Đó là tất cả
đang được truyền đạt bí mật
3.4.3.Easter eggs
12
Là những thông báo, những video, tấm ảnh, những hiệu ứng âm thanh, hoặc
một sự thay đổi khác thường trong hoạt động của chương trình khi đáp ứng lại
những tác động vô tình của người sử dụng (thường là do nghịch ngợm) từ bàn
phím, chuột hoặc những lệnh của chương trình... Chúng được những người lập
trình đặt sẵn trong chương trình của họ để gây sự thú vị bất ngờ cho người sử
dụng.
3.5.Lịch sử của che giấu thông tin.
Stego không phải là một lĩnh vực mới. Khi đã có người trên hành tinh đã có

một nhu cầu cho những người để giao tiếp mà không cần người khác biết những gì
họ đang nói (mật mã). Cũng có một nhu cầu giao tiếp mà không cần bất cứ ai
không biết bạn đang cố gắng để giao tiếp (che giấu thông tin). Một cuốn sách rất
tốt bao gồm lịch sử của mật mã và một số mức độ che giấu thông tin được gọi là
luật của The Breakers David Kahn.
3.5.1.Sử dụng che giấu thông tin trong cuộc chiến với đế chế La Mã.
Julius Caesar xây dựng đế chế La Mã, và có những người ủng hộ ông và
những người không ủng hộ. Caesar đã phải bảo vệ mình bằng cách ko để lộ thông
tin của mình và cố gắng tìm ra bí mật của kẻ thù của mình. Mật mã học quan
trọng để đảm bảo rằng không ai đọc những gì Caesar được giao tiếp với các đồng
minh của mình.
Trong thời gian đầu La Mã cổ đại, họ nhận ra giá trị của việc ghi chép và lưu
giữ thông tin ghi chú và giao tiếp chúng cho các nhóm khác. Ban đầu, họ sử dụng
khắc biểu tượng vào gỗ bằng một vật sắc. Với cách tiếp cận không thể tái sử dụng
vì không có cách nào xóa những gì đã được khắc vào gỗ. Để giải quyết vấn đề này
họ bắt đầu quét một hoặc hai lần sáp lên các mảnh gỗ. Sau đó, họ có thể khắc
những biểu tượng vào sáp, và khi họ muốn xóa tin nhắn, họ áp dụng sáp thông hơ
qua một ngọn lửa trần để làm tan chảy nó trở lại bề mặt nhẵn.
Khi mọi người lập kế hoạch lật đổ đế chế La Mã, Julius Caesar rất quan tâm
và tìm ra những người lập kế hoạch tấn công và ngăn chặn kế hoạch của họ. Ông
đã bảo vệ ngăn không cho người của mình trên đường và kiểm tra bất kỳ thông báo
họ có mang để cố gắng tìm ra kế hoạch kẻ thù của mình. Kẻ thù của ông nhanh
chóng nhận ra điều này và biết rằng nếu một người bảo vệ đã tìm thấy một thông
13
báo trên bảng tin của mình rằng Roma đã không như thế, nó có nghĩa là thất bại.
3.5.2.Che giấu thông tin trong chiến tranh.
Trong Thế chiến I và II và cuộc chiến tranh khác nhất, che giấu thông tin
đóng vai trò chính. Một khía cạnh của cuộc chiến là về sự lừa dối và gây hiểu
nhầm đối phương, và những gì tốt hơn cách thức để đánh lừa kẻ thù hơn để che
giấu ý định thực sự của những gì bạn đang làm?

3.5.3.Ẩn bên trong tàu
Một kỹ thuật thường được dùng giấu bom và thiết bị quân sự khác trên tàu
thương mại để sử dụng vào mục đích của họ. Sẽ có ít cơ hội hơn một người nào đó
sẽ tấn công một con tàu thương mại hơn so với một tàu quân sự.
3.5.4.Sử dụng Che giấu thông tin kết hợp với môi trường
Che giấu thông tin dùng để ẩn thông tin vào trong đối tượng. Bản chất thực
sự ngụy trang, vì vậy xe tăng, súng, và quân sự cá nhân có thể ẩn trong một môi
trường và không ai có thể nói họ đang có. Tôi đã từng nhìn thấy một hình ảnh của
một khu rừng dày đặc với rất nhiều cây và bụi cây. Sau đó, một ai đó chỉ ra cho tôi
rằng, với ngụy trang, một trung đội toàn bộ binh lính và xe tăng đã được ẩn trong
rừng.
Một chiến thuật thông thường là cho nhân viên quân sự ăn mặc quần áo dân
sự để họ hòa nhập với người dân địa phương. Đặc biệt là trong các tình huống thù
địch, nếu bạn nhìn và hành động như một người địa phương, bạn có cơ hội sống
sót tốt hơn nhiều hơn nếu bạn đang mặc quần áo lên trong quân đội thiết bị đầy đủ.
Một ví dụ tuyệt vời của điều này là sự khởi đầu của bộ phim Black Hawk Down
(dựa trên các sự kiện đúng), nơi mà một người đàn ông mặc quần áo địa phương và
đi xe đạp. Khi cảnh tiến triển, bạn nhận ra rằng ông là một quân đội Mỹ trong và
ông có để thu thập thông tin tình báo. Sau đó, ông đi xe đạp của mình đến cuối thị
trấn, ở đây một máy bay trực thăng đợi anh ta lên và đưa anh ta trở về căn cứ. Khái
niệm này là không chỉ của quân đội mà còn bởi nhiều cánh tay thực thi pháp luật.
14
CHƯƠNG III: SỰ LIÊN QUAN ẨN THÔNG TIN VÀ AN NINH MẠNG
1.Lĩnh vực an ninh mạng và che giấu thông tin.
Bất cứ khi nào bạn nhìn vào một công nghệ bảo mật mới, nó hữu ích xem nó
như thế nào về an ninh mạng. Không có công nghệ duy nhất là sẽ trực tiếp chống
lại bản đồ của khu vực cốt lõi, và đó là lý do tại sao bạn nên luôn luôn sử dụng một
chiến lược quốc phòng trong chiều sâu trong việc bảo vệ tài sản của bạn. Một nhu
cầu để đạt được một loạt mục tiêu khi thực hiện truyền thông bí mật.
Bảo mật thông tin luôn là vấn đề quan trọng hàng đầu trong các lĩnh vực tình

báo, quân sự, ngoại giao, và đây cũng là một vấn đề đã được nghiên cứu hàng
nghìn năm nay. Nếu như các vấn đề liên quan đến các hoạt động tình báo và quân
sự là khá xa lạ với các doanh nghiệp thì việc bảo mật thông tin thương mại luôn là
một vấn đề được đặt ra, đặc biệt trong thời đại hiện nay, khi mà thông tin giữ vai
trò quan trọng hàng đầu và các phương tiện truyền thông hiện đại cho phép chúng
ta chuyển tin rất dễ dàng và cũng rất dễ dàng để mất thông tin. Vậy ta có thể làm
những gì để sử dụng được các tiện ích của công nghệ thông tin và viễn thông đã
mang lại cho thế giới và đồng thời không để đối thủ cạnh tranh cũng như các loại
tội phạm tin học sử dụng chính những công nghệ này để gây hại.
John đã làm việc trên một cuộc điều tra tại công ty của mình vì có người đã
bị ăn cắp thông tin nhạy cảm của họ và bán nó cho đối thủ cạnh tranh. Ông đang
bắt đầu lo lắng rằng những người liên quan có quyền truy cập quản trị viên miền và
do đó có thể đọc bất cứ điều gì trên hệ thống địa phương của mình hoặc chia sẻ tin
trên máy chủ mạng. Nếu họ có thể đọc báo cáo và bằng chứng của mình, họ có thể
phá hủy các thông tin hoặc có hành động đó sẽ làm cho việc điều tra rất khó khăn
để thực hiện. Bởi vì John có nền tảng là siêu kỹ thuật, ông quyết định rằng ông cần
phải sử dụng một số hình thức che giấu thông tin để ẩn thông tin này. Ông có một
người bạn, Mar y, kế toán nào ông biết có thể tin cậy. Anh quyết định đi vào tất cả
các bảng tính mà cô sử dụng cho mục đích kế toán và để di chuyển xuống phía
dưới cùng của bảng tính. Ông chèn hàng trăm ô trống và sau đó các bản sao dữ liệu
nhạy cảm của mình ở dưới cùng của bảng tính. Bây giờ nếu ai đó mở bảng tính họ
sẽ thấy các bảng tính bình thường và ngay cả khi họ cuộn xuống một cách họ sẽ
chỉ thấy các tế bào trống và nghĩ rằng đó là dưới cùng của bảng tính.
1.1.Tính toàn vẹn
15
Tính toàn vẹn với việc bảo đảm rằng các bên không được phép không có thể
sửa đổi thông tin. Steganography không trực tiếp đối phó với các vấn đề toàn vẹn,
nhưng nó gián tiếp đề với tính toàn vẹn bởi vì nếu một người nào đó không thể tìm
thấy thông tin mà họ không thể sửa đổi nó. Tuy nhiên, một khi họ tìm thấy những
thông tin ẩn có gì ngăn cản một người nào đó và thay đổi dữ liệu.

1.2.Sẵn sàng
Sẵn sàng giao dịch, ngăn chặn sự từ chối không tiếp cận thông tin. Che
giấu thông tin không giải quyết vấn đề sẵn có.
1.3.Các mục tiêu của che giấu thông tin
Che giấu thông tin đảm bảo một bên không thể tìm thấy nó. Vì vậy, một số
mục tiêu khác cần phải đạt được cho che giấu thông tin có hiệu quả. Mỗi công có
các mục tiêu khác nhau bổ sung mà nó sẽ cố gắng để đạt được (đối với mật mã, các
mục tiêu khác nhau). Che giấu thông tin là một mục tiêu chính có thể được dùng
để đạt được một mức độ thấp của chứng thực. Bây giờ một người hoặc một chương
trình có thể được chứng thực của người nhận bằng cách nhìn thấy nếu các dữ liệu
ẩn tồn tại. Nếu nó tồn tại người được chứng thực, các dữ liệu ẩn không tồn tại
người bị từ chối truy cập. Kỹ thuật này đã xác nhận ít bởi vì một khi ai đó tìm ra
nơi dữ liệu đang được ẩn nó có thể dễ dàng bị giả mạo.
1.4.Tồn tại
Mục tiêu chính của giao tiếp là một bên gửi thông tin để các bên khác có thể
nhận được nó. Ngay cả khi dữ liệu đang được ẩn bên trong tin nhắn, bạn phải chắc
chắn rằng bất cứ xử lý dữ liệu diễn ra giữa người gửi và người nhận không phá hủy
thông tin. Bạn muốn chắc chắn rằng người nhận có thể không chỉ nhận được thông
tin nhưng có thể giải nén nó để họ có thể đọc tin nhắn. Khi giao dịch với che giấu
thông tin, nó là rất quan trọng để hiểu được một thông báo sẽ đi qua và xác định
xem các tin nhắn ẩn có tồn tại qua mạng. Phil muốn giao tiếp với Mary để ông tạo
ra 20 tấm bưu thiếp với số lượng bằng văn bản về họ. Thông điệp được mã hoá dựa
trên thứ tự mà các bưu thiếp được gửi đi. Phil đặt các bưu thiếp theo đúng thứ tự để
lộ thông điệp ông muốn giao tiếp. Tuy nhiên, cơ hội mà các bưu thiếp sẽ đến theo
thứ tự nơi gửi là gì? Rất thấp. Vì vậy, mặc dù kỹ thuật này sử dụng che giấu thông
tin nó hiệu quả thấp và không nên dùng để giao tiếp thông điệp ẩn.
16
Kỹ thuật này có thể được điều chỉnh để tăng khả năng tồn tại. Nếu Bob mail
ra một bưu thiếp một ngày? Điều này làm tăng khả năng tồn tại một chút nhưng nó
vẫn không lớn. Nếu ông gửi bưu thiếp mỗi tuần một lần? Bây giờ ông là nhận được

đến một mức độ chấp nhận được tồn tại hơn, và nếu Bob gửi ra một bưu thiếp một
tháng ông có tỷ lệ sống sót rất cao, tuy nhiên, tính thực tiễn của phương pháp này
là rất thấp. Gửi một tấm bưu thiếp một tháng có thể mất nhiều năm để nhận được
thông báo qua Mẹ Maria. Mặc dù có những điều có thể được thực hiện để tăng
năng sống sót, bạn phải đảm bảo rằng kết quả cuối cùng của việc này vẫn làm cho
phương pháp thiết thực
1.5.Không phát hiện
Nếu ai đó có thể dễ dàng phát hiện nơi bạn đã giấu thông tin của bạn và tìm
thấy tin nhắn của bạn, nó đánh bại mục đích của việc sử dụng steganography. Vì
vậy, các thuật toán được sử dụng phải đủ mạnh mẽ rằng ngay cả khi ai đó biết làm
thế nào các công trình kỹ thuật họ không thể dễ dàng tìm ra rằng bạn đã ẩn dữ liệu
trong một file nhất định.
1.6.Visibility
Mục tiêu này cũng tương tự như các mục tiêu phát hiện không có ở đó nếu
bạn đang che giấu dữ liệu không chỉ làm bạn không muốn một ai đó để có thể phát
hiện nó, nhưng bạn muốn chắc chắn rằng ai đó có thể không rõ ràng nhìn thấy bất
kỳ thay đổi các tập tin máy chủ đang được sử dụng . Nếu tôi ẩn một thông điệp bí
mật bên trong một hình ảnh và nó làm biến dạng hình ảnh theo cách như vậy mà ai
đó có thể cho biết nó đã được sửa đổi, đó không phải là một kỹ thuật
steganography tốt. Ví dụ, nếu tôi có một tài liệu Word có chứa một trang văn bản
và có kích thước 200 KB và tôi giấu dữ liệu của tôi trong tập tin và bây giờ là kích
thước của file là 20 MB, một người nào đó có thể nói rằng rõ ràng có cái gì đó rất
không bình thường về tập tin đó.
2.Nguyên tắc của che giấu thông tin
17
Che giấu thông tin là việc ẩn dữ liệu trong một thông báo công khai và thực
hiện nó rất khó làm cho người khác khó phát hiện ra. Dựa trên những mục tiêu này,
có ba nguyên tắc cốt lõi được sử dụng để tăng hiệu quả của che giấu thông tin:
2.1.Lượng dữ liệu
- Che giấu thông tin là việc có thể ẩn nhiều thông tin trong một tập tin.

Trong hầu hết trường hợp, bạn có thể ẩn nhiều dữ liệu hơn, các kỹ thuật tốt hơn.
2.2.Dễ phát hiện
- Khi giấu thông tin, bạn muốn chắc chắn nó là rất khó phát hiện. Thường
có một mối quan hệ trực tiếp giữa bao nhiêu dữ liệu có thể được ẩn và cách dễ
dàng là cho một người nào đó để phát hiện. Khi tăng số lượng thông tin ẩn trong
một tập tin, đồng thời tăng cơ hội phát hiện thông tin ẩn trong tập tin.
2.3.Dễ loại bỏ
- Trong một số trường hợp, ai đó không thể phát hiện xem dữ liệu được giấu
trong một tập tin, họ vẫn có thể cố gắng loại bỏ bất kỳ dữ liệu. Ví dụ, giả sử một
kỹ thuật stego được sử dụng để che giấu ata trong tập tin BMP. Nếu chuyển đổi tập
tin BMP sang định dạng file JPEG và quay trở lại định dạng BMP, thông tin ẩn sẽ
được loại bỏ. Nếu nhân viên gửi những hình ảnh BMP có dữ liệu ẩn, tạo ra một
chương trình nhỏ, trong đó, bất cứ khi nào e-mail được gửi hoặc nhận được có
chứa một file đính kèm BMP, sẽ chuyển đổi các định dạng JPEG và BMP để trở lại
BMP và chuyển tiếp tin nhắn đến người nhận. Người nhận sau đó nhận được cùng
một tập tin ngoại trừ bất kỳ thông tin ẩn có thể đã được gỡ
18
CHƯƠNG IV: SO SÁNH ẨN THÔNG TIN VÀ MÃ HÓA
1.Sự khác nhau che giấu thông tin với Mật mã học
Sự khác biệt giữa mật mã và che giấu thông tin : bất cứ ai nhìn vào thông
điệp có thể nói rằng nó là một thông điệp được mã hóa, họ chỉ có thể không đọc
nó, còn che giấu thông tin là giấu một thực tế rằng một người nào đó gửi thông tin
bí mật.
Ví dụ vòng bảo vệ của bạn.
Nếu một trong số có một chiếc nhẫn kim cương mà họ muốn bảo vệ, một
trong những lựa chọn khóa nó an toàn. Điều này tương đương với việc sử dụng
mật mã. Nếu bất cứ ai đến ở trong nhà, họ có thể thấy an toàn và biết rằng họ đã có
giá trị, nhưng họ không thể truy cập vào vòng. Lựa chọn thứ hai là để ẩn đằng sau
vòng một cuốn sách trên kệ sách một. Điều này tương đương với che giấu thông
tin. Tùy chọn cuối cùng là đặt chiếc nhẫn an toàn đó là trong bức tường đó là bao

phủ với một bức tranh. Điều này tương đương với sử dụng cả hai che giấu thông
tin và mật mã. Những hình ảnh được cất giấu một thực tế rằng có một an toàn
(steganography) và an toàn là giữ vòng an toàn (mã hóa).
2.Kết hợp giữa che giấu thông tin và mã hóa.
Khi nhắn tin bí mật được viết, nó đầu tiên sẽ được mã hóa, sau đó ẩn trong
một tập tin host. Bằng cách này, có hai mức độ bảo vệ. Ngay cả khi một người nào
đó có thể phá vỡ việc che giấu thông tin, họ vẫn không thể đọc tin nhắn bởi vì nó
được mã hóa. Họ sẽ phải thực hiện bước tiếp theo và cố gắng giải mã.
Lưu ý : bằng cách sử dụng một mã hóa tin nhắn bí mật giúp thông báo an
toàn hơn. Nó dễ dàng để xác định xem một phân đoạn nhất định của văn bản được
mã hóa hay không bằng cách vẽ một biểu đồ (một biểu đồ mô tả mức độ thường
xuyên mà mỗi nhân vật xuất hiện). Hình 15-3 cho thấy một âm mưu của văn bản
không được mã hóa ASCII và Hình 15-4 cho thấy một âm mưu của văn bản ASCII
mã hóa. Trong các đồ thị, trục y là tần số và trục x là giá trị cho mỗi ký tự ASCII.
Các văn bản được mã hóa không có giá trị bằng không, ngoại trừ ở mức 10, đó là
dòng thức ăn, 13, được vận chuyển trở lại, 32 tuổi, mà là một không gian, và 97-
122, mà là một z. để Các văn bản mã hóa, tuy nhiên, là phân bổ đều trên tất cả các
phạm vi và có một phân phối khá bằng phẳng. Đó cũng là thú vị để chỉ ra rằng đối
19
với văn bản không được mã hóa, tần số cao nhất là khoảng 200 và cho văn bản mã
hóa, nhân vật không xảy ra hơn 14 lần. Điều này cho thấy hàng chục mã hóa bằng
phẳng ra phân phối.
20
Nếu có một ý tưởng về dữ liệu ẩn trong các tập tin máy chủ, thì có thể chạy
một biểu đồ trên dữ liệu này tùy thuộc vào kết quả. Các dữ liệu sẽ vẫn được an
toàn, nhưng lớp bảo vệ bằng cách sử dụng che giấu thông tin sẽ bị mất.
Che giấu thông tin tương tự như mã hóa. Như với mã hóa: một bên luôn đặt
ra những kỹ thuật mới và bên kia luôn tìm ra những cách mới để phá vỡ nó. Điều
cần nhớ là mã hóa với mục tiêu là để có thể đọc tin nhắn. Với mục đích của che
giấu thông tin là để xác định rằng có một thông điệp ẩn trong các tập tin công khai.

21
CHƯƠNG V: CÁC LOẠI ẨN THÔNG TIN
Trong những năm gần đây, người ta phân loại các kỹ thuật che giấu thông
tin theo nhiều cách khác nhau.
1.Đề án phân loại che giấu thông tin ban đầu.
Phân loại phá vỡ che giấu thông tin thành ba nhóm như sau:
- Chèn dựa trên che giấu thông tin.
- Thuật toán dựa trên che giấu thông tin
- Ngữ pháp dựa trên che giấu thông tin
Chương trình này thực sự tập trung vào cách dữ liệu được ẩn và bao gồm
các kỹ thuật chính
1.1.Chèn dựa trên che giấu thông tin.
Kỹ thuật che giấu thông tin làm dựa trên cách chèn các khối dữ liệu vào file
chủ. Với loại hình này, dữ liệu được đưa vào một tập tin cùng một điểm cho mỗi
tập tin. Tùy thuộc vào định dạng tập tin, dữ liệu này có thể được ẩn giữa tiêu đề,
bảng màu, dữ liệu hình ảnh, hoặc các lĩnh vực khác nhau. Một cách rất phổ biến để
ẩn dữ liệu được chèn vào các bit quan trọng nhất (LSB) của một tập tin 8-bit hoặc
16-bit. Một ví dụ là ẩn dữ liệu trong các tập tin âm thanh 16-bit. Với file âm thanh,
có thể thay đổi LSB đầu tiên và thứ hai của mỗi nhóm 16-bit mà không có một tác
động lớn đến chất lượng của âm thanh kết quả. Dữ liệu luôn luôn được chèn tại
cùng một điểm cho mỗi tập tin, điều này có thể được gọi là một kỹ thuật che giấu
thông tin, để xác định nơi cần đặt các dữ liệu bí mật trong tập tin. Thuật toán có thể
rất phức tạp hay đơn giản là nếu chữ số đầu tiên là 1 chèn bit đầu tiên tại x vị trí,
nếu chữ số đầu tiên là 2 chèn bit đầu tiên tại vị trí y. Nếu suy nghĩ cẩn thận không
trao cho các thuật toán được sử dụng, nó có thể dẫn đến một tập tin đầu ra .
1.2.Thuật toán dựa trên che giấu thông tin
Ngữ pháp dựa trên che giấu thông tin
Ngữ pháp kỹ thuật steganography dựa trên yêu cầu tập tin máy chủ không để
ẩn các tin nhắn bí mật. Cả hai kỹ thuật khác đòi hỏi một tập tin máy chủ và một tin
nhắn bí mật. Cả hai đưa vào các thuật toán và kỹ thuật đưa thông điệp bí mật và

một số cách nhúng nó vào một tập tin host. Kỹ thuật ngữ pháp dựa trên yêu cầu
không có tập tin host, nó tạo ra file host của riêng mình. Lớp này của kỹ thuật có
thông điệp bí mật và sử dụng nó để tạo ra một tập tin đầu ra dựa trên văn phạm
được xác định trước. Các tập tin đầu ra sản xuất lần đọc như văn phạm được xác
22
định trước. Có người sau đó có thể lấy tập tin đầu ra và chạy nó thông qua một
chương trình bằng cách sử dụng ngữ pháp tương tự được xác định trước để nhận
được tin nhắn bí mật ban đầu. Ví dụ, nếu một người nào đó muốn có một đoạn văn
bản cho âm thanh như tờ Washington Post Mục phân loại, người ta có thể sử dụng
lượng lớn nguồn nguyên liệu từ các phần phân loại và thu thập các mẫu thống kê
mà có thể làm cho nó có thể bắt chước đầu ra của nó. Điều này có thể được sử
dụng để che giấu dữ liệu từ các chương trình tự động quét sử dụng mô hình thống
kê để xác định dữ liệu. Đây là một chương trình quét dữ liệu tìm kiếm bất cứ điều
gì bất thường. Ví dụ, nếu một người nào đó đăng một quảng cáo phân loại, nó sẽ
không được thích hợp cho nó để được tất cả các nhị phân hoặc một cái gì đó không
phải là tiếng Anh. Chương trình có thể quét các loại văn bản tiếng Anh và nếu nó
phù hợp với hồ sơ cá nhân, nó được cho phép để vượt qua. Sử dụng một ngữ pháp
dựa stego kỹ thuật sẽ như tiếng Anh, vì vậy nó sẽ vượt qua bộ lọc này.
1.3.Phân loại đề án mới
Đề án trước đây tập trung vào cách dữ liệu được ẩn. Đề án mới được phát
triển bởi vì như các kỹ thuật mới đã được phát triển trong vài năm qua, một số
trong những kỹ thuật mới hơn bản đồ thành đề án trước đó. Đề án này mới được
toàn diện hơn và tốt hơn stego dữ liệu hiện đại.
Việc phân loại mới phá vỡ các kỹ thuật thành các loại sau đây:
Chèn
Thay thế
Thế hệ
Lưu ý: Điều quan trọng là nhận ra rằng mặc dù cả hai đề án phân loại có
một loại chèn, chèn có nghĩa là những gì là khác nhau giữa hai chương trình.
1.3.1.Chèn

Về cơ bản, bạn đang làm là chèn dữ liệu vào một tập tin mà làm tăng kích
thước của một tập tin nhưng không có tác động đến hình ảnh của dữ liệu. Ví dụ,
với một số tập tin có một lá cờ được gọi là một kết thúc của tập tin (EOF) đánh
dấu. Điều này có nghĩa các ứng dụng đọc các tập tin mà nó đã đạt đến cuối tập tin
23
và sẽ ngừng xử lý các tập tin. Trong trường hợp này, bạn có thể chèn dữ liệu ẩn
sau khi các điểm đánh dấu kết thúc tập tin và ứng dụng sẽ bỏ qua nó.
Một ví dụ khác của một phương pháp chèn với Microsoft Word. Với Word
có dấu trong file Word mà nói với những dữ liệu cần hiển thị trên màn hình và
những thông tin không được hiển thị. Điều này trở nên quan trọng với các tính
năng như phục hồi mà thông tin vẫn được lưu trữ trong tập tin nhưng không được
hiển thị cho người dùng. Điều này có thể được chứng minh bằng cách đi vào Word
và tạo ra hai tài liệu. Một tài liệu mới và gõ: "Đây là một bài kiểm tra" . Đối với
các tài liệu khác, tôi sẽ bắt đầu với một tài liệu lớn hơn và từ từ xóa các thông tin
cho đến khi tôi còn lại chỉ có những lời "Đây là một thử nghiệm." Nếu bạn nhìn
vào cả hai, thể hiện trong hình 15-5 và 15-6 , bạn sẽ nhìn chính xác như nhau.
Tuy nhiên, nếu bạn đi vào và nhìn vào kích thước tập tin, bạn sẽ thấy rằng
chúng khác nhau. Trong hình 15-7 bạn có thể thấy rằng các tài liệu rằng một khi đã
có thêm thông tin trong nó là lớn hơn so với các tài liệu khác.
24
25

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×