2007年10月31日 星期三

Detecting Steganographic Content on the Internet

※不一定是問題,但希望提出的討論如下:

////////一開始是跟OutGuess無關的問題..b//////
51. JSteg and Jsteg-Shell
 a.JSteg在藏東西時沒有使用亂數選擇embed的位置(has no random bit selection?)
 b.其中提到了"The Hunting of the Snark"has been bzip2似乎不會被X-test偵測到而JSteg會?
 c.JSteg-Shell is a Windows user interface to JSteg意思是有不同於Jsteg的介面來發展?之後又提到了RC4(stream cipher),我的見解是Jsteg-Shell是套裝軟體,而RC4則是讓使用者設定的Key,傳訊者與收訊者擁有Key之類的。

5.2 JPHide
JPHide的隱藏方式似乎跟Jsteg很像,但是有一段話"JPHide can skip DCT coefficients , the probability is not as high as with Jsteg",雖然說這次讀Paper的重點似乎該放在OutGuess上,但這邊提到關於DCT係數有關的其他東西,就忍不住想拿出來討論。

5.3 OutGuess
當初是為了OutGuess才閱讀這篇Paper,然而Paper中提到Outguess的部份似乎並不多,而這邊提到了一句話"A user-supplied pass phrase initializes a stream cipher and a pseudo-random number generator(PRNG) ,both base on RC4",再度提到了RC4

再Figure7面有一段話,根據我的解讀是「因為OutGuess採用PRNG因此難以探測到特殊訊號」
意指,因為OutGuess的藏法會把訊息有點平均的隱藏在不一會出現的地方,所以不會有哪邊特別容易被探測到?

此外,關於「False Negatives」以前似乎有聽說過,但是後來又忘記了....這點希望能討論一下...

※其他的部份暫時沒什麼大問題,但也或許需要多看幾次才知道....問題在哪裡

1 則留言:

YKLee 提到...

Section 5.1 的第三段主要是在解釋 Figure 4, 這張圖的最左端的機率並不像 Figure 5 那麼高, 原因是出在 bzip2 壓縮檔案格式, 經過 bzip2 壓縮過的檔案, 最前端一定要存放在解壓縮時需要用到的 dictionary, 這些 dictionary 並不像加密過的訊息(0 與 1 的個數差不多), 因此, 藏入這樣的訊息, Chi-Square attack 是無法偵測到的。至於訊息本身就會被偵測到了。