Domande con tag 'steganography'

1
risposta

Come combinare RSA e AES per il progetto di steganografia [chiuso]

Volevo avere una certa conoscenza della crittografia e della steganografia, così ho deciso di scrivere un'applicazione steganografia con l'uso della tecnica LSB e per la crittografia dei messaggi volevo combinare RSA e AES. Ma ho bisogno di un c...
posta 20.03.2017 - 14:21
1
risposta

Sostituzione LSB e il suo effetto sull'istogramma in scala di grigi

Ho usato questo programma per incorporare alcuni dati di testo in un'immagine in scala di grigi, poi ho confrontato gli istogrammi originali e stego in Matlab usando la funzione imhist. Puoi vedere entrambi qui sotto: Qualcuno può spiegarm...
posta 28.12.2017 - 14:50
5
risposte

Rileva la steganografia nelle immagini

Recentemente ho trovato uno strano file JPEG: risoluzione 400x600 e una dimensione di file di 2,9 MB. Mi sono insospettito e sospetto che ci siano alcune informazioni aggiuntive nascoste. Ho provato alcune cose semplici: apri il file con alcuni...
posta 14.02.2011 - 16:17
3
risposte

Questo schema è considerato steganografia testuale / linguistica?

Diciamo che ho il seguente messaggio: Lets meet in front of the hall at morning. Da questo costruisco questo messaggio applicando la sostituzione antonym: Lets meet behind the hall at evening. Quindi "di fronte a" è stato sostitu...
posta 19.10.2017 - 12:53
1
risposta

Efficienza della steganografia con codici lineari

Ho letto alcuni articoli sulla steganografia usando codici lineari perfetti. L'obiettivo è inviare più bit di messaggi nascosti con la modifica di meno bit di messaggi di copertina. Ad esempio, usando la matrice di controllo di parità di [7,4,3]...
posta 03.12.2013 - 14:30
1
risposta

Steganografia utilizzando tutte le porte TCP / UDP?

Ho appena avuto un'idea, e di solito quando ne trovo uno, risulta che era già stato inventato, quindi ... Esistono standard che consistono in più parti che sniffano su tutte le loro connessioni TCP / UDP che invierebbero messaggi tramite nume...
posta 08.01.2013 - 21:25
2
risposte

Il codice autoeseguibile dannoso può esistere solo nei dati EXIF nelle immagini JPEG?

Diciamo che abbiamo un'immagine JPEG infetta che solo visualizzandola può eseguire automaticamente il codice malevolo memorizzato al suo interno. Può farlo sfruttando i buchi di sicurezza del visualizzatore di immagini usando overflow del buffe...
posta 30.04.2015 - 11:08
2
risposte

Esiste un esempio di un server web che esegue la filigrana steganografica?

Potresti immaginare un'app Web che offra versioni leggermente diverse di una pagina per ciascun utente. Ad esempio, potrebbe codificare l'identità dell'utente nelle immagini che serve. Questa sarebbe una filigrana per utente. Su un sito privato,...
posta 21.07.2014 - 19:53
2
risposte

Come valutare / giudicare / valutare un approccio steganografico?

Quando si tratta di valutare un approccio steganografico del testo, penso che dobbiamo considerare queste cose: Quanto è improbabile che qualcuno indovini che c'è un messaggio nascosto nel messaggio che viene inviato? In che misura un test...
posta 03.03.2015 - 20:05
1
risposta

La steganografia garantisce la riservatezza?

Possiamo dire che la steganografia garantisce la riservatezza? Penso che non sia sicuro perché si basa sulla sicurezza attraverso l'oscurità e quindi non rispetta i principi di Kerckhoffs , ma la nozione di riservatezza è altamente soggettiva...
posta 17.10.2018 - 22:41