プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

テキストステガノグラフィの一般的なアプローチは何ですか?


テキストステガノグラフィには、次のようなさまざまなアプローチがあります-

ラインシフト −この方法では、テキスト行をある程度垂直方向に変更することにより、秘密のメッセージを非公開にします。決定されたラインには、マークされたラインの移動方向を識別するために、その側面に2つの明確な制御ラインがあります。ビット0を非表示にし、行を上に変更し、ビット1を非表示にすると、行を下に変更できます。

線が上下に変更されたかどうかの判断は、見かけの線とその制御線の重心の距離を計算することによって完了します。テキストを再入力したり、文字認識プログラム(OCR)を使用したりすると、非表示のデータが破壊される可能性があります。

ホワイトステッグ −この手法では、秘密のメッセージを隠すために空白を使用します。ホワイトスペースを利用して情報を隠す方法は3つあります。

Inter Sentence Spacingでは、各削除文字の最後に、ビット0を非表示にする個別のスペースとビット1を非表示にする2つのスペースを配置できます。行末スペースでは、各行の終わりに固定数のスペースが追加されます。

たとえば、1行あたり1ビットを暗号化するための2つのスペース、2ビットを暗号化するための4つのスペースなどです。単語間間隔アプローチでは、単語の後の1つのスペースがビット0を定義し、単語の後の2つのスペースがビット1を定義します。ただし、空白の不確実な使用は明確ではありません。

スパムテキスト −ビットを保護するためにHTMLおよびXMLファイルを使用することもできます。開始タグと終了タグが異なる場合はビット0が解釈され、開始タグと終了タグに個別のタグを使用できる場合は、ビット1が解釈されます。

別のアプローチでは、ビット0はタグ内のスペースの不足によって定義され、ビット1はタグ内のスペースを見つけることによって定義されます。

ワードシフト −このアプローチでは、ビット0または1をそれぞれ定義するために、左または右などの単語を水平方向に変更することにより、プライベートメッセージを非表示にします。

単語のシフトは、プロファイルを波形と見なし、中央のブロックが左または右に変更された波形に由来するかどうかを判断する相関法を使用して識別されます。

行を埋めるための単語間の距離の変更は完全に頻繁であるため、このアプローチはあまり認識できません。しかし、誰かが距離のアルゴリズムを理解していれば、ステゴテキストをアルゴリズムと比較し、その違いを利用して隠されたコンテンツを取得することができます。また、OCRプログラムを再入力または使用すると、非表示のデータが破壊される可能性があります。

SMS-テキストメッセージ − SMS-テキストメッセージ言語は、SMSで使用される略語のセットです。完全な形の単語またはその省略形を利用して、バイナリ情報を隠すことができます。単語とそれに関連する省略形を含むコードブックが作成されます。


  1. DESのバリエーションは何ですか?

    データ暗号化規格には主に2つのバリエーションがあります- ダブルDES −ダブルDESは、同じプレーンテキスト上にDESの2つのインスタンスを必要とする暗号化アプローチです。どちらの場合も、複数のキーを使用してプレーンテキストを暗号化します。復号化時に両方のキーが必要です。 64ビットのプレーンテキストは最初のDESインスタンスに送られ、最初のキーを使用して64ビットの中間テキストに変換されます。したがって、2番目のキーを使用して64ビットの暗号文を提供する2番目のDESインスタンスに送られます。 ダブルDESは、通常のDESと同じように簡単です。ダブルDESには、このアルゴリズムで

  2. ブロック暗号の人気のある例は何ですか?

    ブロック暗号の一般的な例は次のとおりです- CASTブロック暗号 − CASTブロック暗号は、カナダでカーライルアダムズとスタッフォードタバレスによって導入されたDESブロック暗号の進歩です。暗号の名前は、発明者のイニシャルにちなんでいるようです。 CASTアルゴリズムのブロックサイズは64ビットで、キーのサイズは64ビットです。 CASTは、置換置換ネットワークを実行するためのFeistel構造に基づいています。著者は、Feistelメカニズムが十分に考慮されており、基本的な構造上の弱点がないため、Feistelメカニズムが必要であると定義しています。 フグ − Blowfishは、B