Come valutare / giudicare / valutare un approccio steganografico?

1

Quando si tratta di valutare un approccio steganografico del testo, penso che dobbiamo considerare queste cose:

  1. Quanto è improbabile che qualcuno indovini che c'è un messaggio nascosto nel messaggio che viene inviato?
  2. In che misura un testo nascosto può essere memorizzato in un testo di copertina di dimensioni fisse (più grande è il migliore)?
  3. Quanto è difficile per qualcuno decodificare un messaggio dovrebbe essere sospettato?

È facile quantificare 2 e 3 .

Ma come si arriva ad un modo quantitativo di misurare 1 ?

PS : supponiamo che si tratti di un approccio di steganografia testuale nel testo.

Esistono metriche per questo?

    
posta learner 03.03.2015 - 20:05
fonte

2 risposte

4

Che si tratti di testo in testo o di altro tipo di steganografia, non ti interessa affatto dei tuoi punti 2 e 3. Sono fattori incidentali.

L'unica cosa di cui dovresti preoccuparti quando parli di steganografia è il punto 1 "I miei contenuti steganografici sono distinguibili dal contenuto normale". Se vediamo il problema come un attaccante, hai un numero infinito di documenti da analizzare, sai come rompere un contenuto steganographied (conosci l'algoritmo) ma non hai il tempo di testare tutto questo algoritmo su tutti i documenti. Quindi è necessario avere un programma che analizzerà il contenuto e produrrà una (sorta di) risposta binaria: "c'è un messaggio lì dentro" o "non c'è nessun messaggio in là". Nella vita reale, preferisci ottenere una statistica come una certezza superiore al 95% nel documento.

Ci sono innumerevoli articoli sullo stato dell'arte che descrivono i metodi di stego per analizzare la resistenza contro diversi tipi di attacchi (Andreas Westfeld implementazione F5 , Jessica Fridrich et al. steganalysis of F5 )

Come puoi leggere in letteratura, il metodo quantitativo per misurare questo punto è l'analisi statistica.

    
risposta data 04.03.2015 - 09:59
fonte
1

Il modo per sapere se è probabile che qualcuno sospetti che esista un dato nascosto è stabilire una checklist di indicatori. Questi indicatori sono tutto ciò che si verifica quando il file viene posizionato contro la sua variante non bloccata. Questo può includere:

  • La dimensione del file è fuori dai limiti di ciò che ci si aspetterebbe
  • Rilevazione di TimeStomp
  • Il contenuto del file è sospetto (spaziatura dispari, frasi senza senso, ecc.)
  • Etc ...

Fondamentalmente, compila un elenco di tecniche forensi e immagina te stesso come il destinatario di tale file. Quali indicatori ti suggeriscono che il file non è "giusto?"

Questo elenco diventa la tua lista di controllo e puoi persino applicare pesi a determinati se ritieni che contino più o meno. Quindi utilizza l'elenco di controllo per assegnare un punteggio quantitativo a un file utilizzando le tue metriche.

    
risposta data 03.03.2015 - 21:49
fonte

Leggi altre domande sui tag