本店所售圖書均為正版書籍
書 名: | 【正版】數據隱藏技術揭秘:破解多媒體、作係統、移動設備和網絡協議中的隱秘數據|3769395 |
圖書定價: | 59元 |
作 者: | (美)Michael T. Raggo, Chet Hosmer |
齣 版 社: | 機械工業齣版社 |
齣版日期: | 2014/2/25 0:00:00 |
ISBN 號: | 9787111454090 |
開 本: | 16開 |
頁 數: | 181 |
版 次: | 1-1 |
Michael Raggo,信息安全行業的布道者,安全技術專傢,數據隱藏技術領域的,獲得CISSP、NSA-IAM、CCSI、SCSA、ACE和CSI等多項認證,緻力於安全解決方案的技術傳播。他所涉獵的安全技術包括:滲透測試、無綫安全評估、順應性評估、防火牆和IDS/IPS部署、移動設備安全、安全事件響應和取證,以及安全技術研究。他一直獨立研究包括隱寫術在內的各種數據隱藏技術,並在世界各地的很多會議(Black-Hat、DefCon、SANS、DoD Cyber Crime、OWASP和InfoSec等)中發錶過各種安全論題,甚至還在美國五角大樓做過關於隱寫術和隱寫分析技術的簡報。 Chet Hosmer,Allen公司首席技術官和副總裁,WetStone技術公司的創始人之一。十多年來,一直從事數據隱藏、隱寫術和水印技術的研究、開發和培訓工作。他曾頻繁參加美國NPR的Kojo Nnamdi脫口秀、美國廣播公司每周四的Primetime、日本放送協會、Crimecrime TechTV和澳大利亞廣播公司新聞。他還經常寫一些關於隱寫術的技術文章和新聞稿,並得到IEE[、紐約時報、華盛頓郵報、美國政府計算機新聞、Salon.com和連綫雜誌的收錄和采訪。Chet還是尤蒂卡大學的客座教授,負責研究生的信息安全課。每年他都會在世界各地的網絡安全類主題討論會中做主旨發言和全體會議演講。 |
《數據隱藏技術揭秘:破解多媒體、作係統、移動設備和網絡協議中的隱秘數據》是隱寫術領域係統、和的著作之一,由兩位擁有超過20年經驗的數據隱藏專傢撰寫。書中通過大量案例深度揭秘瞭多媒體、PC作係統、Android/iOS移動設備、虛擬機和網絡協議中的數據隱藏技術,以及數據隱藏技術在取證和反取證領域的應用。 《數據隱藏技術揭秘:破解多媒體、作係統、移動設備和網絡協議中的隱秘數據》內容包括:~2章簡要介紹隱寫術的發展曆史,通過簡單的數據隱藏實例簡要說明在各種媒介中數據隱藏的方式。第3~9章詳細說明瞭數據隱藏在各種不同類型中的具體應用,包括各種類型的文檔(如Word、PDF)、移動設備、HTML文件、文件壓縮工具等,提供瞭iOS、Android、VMware、MacOS X、Linux和Windows 7等新科技産品中進行數據隱藏的真實案例。0~11章深入剖析應對數據隱藏的處理方法。2章,展望未來,提齣如何應對未來可能齣現的、躲避各種技術檢測的混閤隱藏數據技術。 |
《數據隱藏技術揭秘:破解多媒體、作係統、移動設備和網絡協議中的隱秘數據》 獻詞 序 章 密寫術的發展史 1 1.1 簡介 1 1.2 密碼學 2 1.2.1 替換密碼 3 1.2.2 移位密碼 7 1.2.3 替換加密和移位加密的區彆 8 1.3 隱寫術 8 1.4 小結 13 參考文獻 13 第2章 數據隱藏簡單練習4則 15 2.1 在Word中隱藏數據 16 2.2 圖像元數據 20 2.3 移動設備數據隱藏 22 2.4 文件壓縮工具的數據隱藏 25 2.5 小結 28 參考文獻 29 第3章 隱寫術 30 3.1 簡介 30 3.2 隱寫技術 31 3.2.1 插入方法 32 3.2.2 修改方法 34 3.2.3 在PDF文件中隱藏信息 36 3.2.4 在可執行文件中隱藏信息 38 3.2.5 在HTML文件中隱藏信息 40 3.3 隱寫分析 42 3.3.1 異常分析 43 3.3.2 隱寫分析工具 44 3.3.3 免費軟件 44 3.4 小結 50 參考文獻 50 第4章 多媒體中的數據隱藏 51 4.1 多媒體簡介 51 4.2 數字音頻中的數據隱藏 51 4.2.1 簡單音頻文件嵌入技術(不可感知的方法) 52 4.2.2 在.wav文件中隱藏數據 55 4.2.3 LSB波形數據隱藏的隱寫分析 59 4.2.4 的音頻文件數據隱藏 59 4.2.5 音頻文件數據隱藏小結 60 4.3 數字視頻文件中的數據隱藏 60 4.3.1 MSU Stego 60 4.3.2 TCStego 61 4.4 小結 68 參考文獻 68 第5章 Android移動設備中的數據隱藏 69 5.1 Android簡介 69 5.2 Android應用:ImgHid and Reveal 70 5.3 Android應用:My Secret 75 5.4 小結 77 5.5 Stegdroid 78 5.6 小結 81 參考文獻 81 第6章 蘋果係統中的數據隱藏 82 6.1 簡介 82 6.2 移動設備中的數據隱藏應用程序 82 6.2.1 Spy Pix分析 84 6.2.2 Stego Sec分析 88 6.2.3 InvisiLetter 分析 94 6.3 小結 97 參考文獻 98 第7章 PC作係統中的數據隱藏 99 7.1 Windows中的數據隱藏 101 7.1.1 交換數據流迴顧 101 7.1.2 隱蔽交換數據流 103 7.1.3 捲影技術 105 7.2 Linux中的數據隱藏 114 7.2.1 Linux文件名欺騙 114 7.2.2 擴展文件係統中的數據隱藏 115 7.2.3 TrueCrypt 120 參考文獻 127 第8章 虛擬機中的數據隱藏 129 8.1 簡介 129 8.2 隱藏虛擬環境 129 8.3 虛擬環境迴顧 132 8.3.1 VMware文件 133 8.3.2 在VMware鏡像中隱藏數據 133 8.4 小結 138 參考文獻 139 第9章 網絡協議中的數據隱藏 140 9.1 簡介 140 9.2 VoIP中的數據隱藏 143 9.3 延遲包修改方法 145 9.4 IP層數據隱藏,TTL字段 146 9.5 協議中的數據隱藏分析 148 9.6 小結 148 參考文獻 148 0章 取證與反取證 149 10.1 簡介 149 10.2 反取證——隱藏痕跡 149 10.2.1 數據隱藏密碼 150 10.2.2 隱藏痕跡 151 10.3 取證 152 10.3.1 查找數據隱藏軟件 153 10.3.2 查找殘留的人工痕跡 154 10.3.3 識彆和瀏覽圖像緩存(緩存審計工具) 157 10.3.4 縮略圖中的痕跡 158 10.3.5 查找隱藏目錄和文件 161 10.3.6 網絡入侵檢測係統 162 10.4 小結 163 參考文獻 164 1章 緩解策略 165 11.1 取證調查 165 11.1.1 步驟1:發現隱寫工具 165 11.1.2 步驟2:檢查載體文件 166 11.1.3 步驟3:提取隱藏內容 167 11.2 緩解策略 167 11.2.1 數據隱藏檢測的網絡技術 169 11.2.2 數據隱藏檢測端技術 172 11.3 小結 174 參考文獻 175 2章 展望未來 176 12.1 過去與未來 176 12.1.1 將來的脅 177 12.1.2 將隱寫術作為防護手段 180 12.1.3 當前與未來麵對的混閤性脅 180 12.2 小結 181 |
《數據隱藏技術揭秘:破解多媒體、作係統、移動設備和網絡協議中的隱秘數據》由機械工業齣版社齣版。 |
章 密寫術的發展史 本章主要內容: 簡介 密碼學 隱寫術 1.1 簡介 不管意圖是好還是壞,數據隱藏已滲透到我們日常生活的方方麵麵。據大衛·卡恩(David Kahn)和很多曆史學傢所說,數據隱藏的前身就是幾韆年前的密寫術,密寫術起源於古埃及的象形文字,古埃及人通過象形文字以符號標記的方式記錄法老們的曆史大事記。與古埃及文明同時期的文化,比如古代中國,人們采用物理的方法傳遞政治或軍事秘密消息,首先將消息寫在絲綢或者紙上,然後捲成球,再用蠟封嚴。為保險起見,還會再加上另外一道工序:傳遞消息的過程中把蠟球含在嘴巴裏。隨著人類文明的進步,隱蔽通信的方式越來越復雜,加密和解密的方法也在不斷進步。 大衛·卡恩的《破譯者》(The Codebreaker)一書可以說是迄今為止對秘密通信記載的曆史書籍。圖1.1顯示瞭幾個世紀前埃及和中國偉大發明的曆史大事年錶。 曆史事實錶明,密寫術的齣現源於隱蔽通信的需要。如今,我們的軍隊采用各種方法來防範惡意攻擊,然而道高一尺,魔高一丈,我們的對手也用同樣的方式對我們進行攻擊。隨著技術的進步,數據隱藏的方法也在不斷改進,並廣泛應用於商業間諜、情報收集、惡意軟件、販賣兒童和恐怖主義。每天都有惡意的數據隱藏事件發生在我們身邊,並且還有很多沒有被發現。 本書介紹瞭曆史上曾經使用過的種種數據隱藏方法,從通過物理媒介傳輸發展到通過數字媒介傳輸。希望這些內容能夠給您以啓發。雖然現在信息犯罪不斷發生,但數據隱藏確實是一個很有趣的業餘愛好,對於某些人來說也可以是一個事業。下麵我們將開始數據隱藏之旅,首先介紹密碼學和隱寫術的基礎知識,並迴顧先輩們流傳下來的各種技術,以及數據隱藏發展到現在的數字數據隱藏的整個曆史。 圖1.1 密寫術的發展史:數據隱藏、隱蔽通信和隱寫術 1.2 密碼學 報紙和字謎書中經常有兩類密碼遊戲:替換構詞遊戲(cryptogram)和移位構詞遊戲(anagram)。替換構詞遊戲的原則是用一個字符替換另一個字符,如果是字母錶,就用一個字母去替換另一個字母。替換構詞遊戲的目的是發現字母與被替換字母之間的對應關係,然後通過這個對應關係得齣原始消息。移位構詞遊戲與替換構詞遊戲不同的是,字符不是被替換而是順序被打亂瞭。 這兩類密碼遊戲都是通過某個可以攪亂原有消息的方法或算法來製造秘密消息的。通常,還有個叫做密鑰的東西,隻有發送者和接收者知道,這樣其他人就不能直接讀取或破譯秘密信息瞭。這個秘密消息通常叫做密文。沒有算法和密鑰,竊聽者(eavesdropper)就無法讀取秘密消息。秘密消息的破譯過程叫做密碼分析(cryptanalysis),如圖1.2所示。 圖1.2 密碼學 1.2.1 替換密碼 在密碼學中,替換密碼是一種加密方法,它使用特定的方法或算法將明文替換為密文。明文可以被字母、數字、符號等替換。算法決定瞭替換規則,並且是基於密鑰的。因此,加密消息的接收者如果想破譯密文,就必須獲知算法和密鑰(或者密鑰生成機製)。當接收者收到加密消息後,就可以用已知的替換算法來解密,並讀取明文消息瞭。 1.凱撒密碼 凱撒(公元前100年—公元前44年)初齣於軍事目的創建瞭替換密碼,這個替換密碼將羅馬字母替換為希臘字母,這樣敵人就看不懂截獲的軍事消息瞭。後來,他又發明瞭一個更廣為人知的輪換密碼,將字母錶朝一個方法移動一定數量的字母,移動後的字母錶就用作替換密碼。凱撒發明的這兩個密碼中,把原始字母都替換成瞭不同的字符,這種替換的對應關係也稱作密碼字母錶或單字母密碼。例如: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 使用上述密碼字母錶,可以生成如下密文: 明文= STEGANOGRAPHY RULES 密文= XYJLFILWFUMD WZQJX 在計算能力十分強大的今天,盡管凱撒密碼是個加密強度很弱的密碼,但是從報紙上的替換構詞遊戲到孩子玩的解密戒指,它仍然以一種娛樂的形式存在於我們生活的方方麵麵。例如,《喬尼大冒險》(Johnny Quest)這部動畫片的宣傳産品中就有一個解密戒指,孩子們可以用戒指加密消息,加密算法用的就是替換密碼。關於這個解密戒指有一個鮮為人知的事實,就是戒指裏有個暗格,還有個太陽能發光器(如圖1.3所示)。 二戰期間,納瓦霍(美國大的印第安部落)的密碼破譯者也使用瞭凱撒的語言替換密碼方法。那時,納瓦霍印第安人講的方言大多數民族(包括印第安其他部落的人)都不熟悉。因此,29名納瓦霍人應召入伍,加入瞭美國陸戰隊。在戰場上,美國陸戰隊將納瓦霍密碼作為一種安全的通信方式,他們將英文軍事信息翻譯成納瓦霍文,形成納瓦霍密碼。由於納瓦霍語言隻有本族成員和少數美國人聽得懂,因此幾乎不可能被冒充。 圖1.3 《喬尼大冒險》中的解密戒指 2.加密無綫電消息和摩斯電碼 19世紀30年代,塞繆爾·摩斯(Samuel Morse)發明瞭一種通過電報傳輸消息的密碼。摩斯用一係列的點和劃的組閤代錶不同的字母。這個密碼就是現在為人們熟知的摩斯電碼,它就是用字符取代字母和標點的簡單替換(如圖1.4所示)。 圖1.4 摩斯電碼錶 Rush樂隊(美國知名搖滾樂隊)的“YYZ”這首歌就應用瞭摩斯電碼。Rush樂隊的傢鄉在加拿大多倫多,有趣的是,“YYZ”剛好是多倫多機場名字的摩斯電碼。在摩斯電碼中,字母Y錶示為“-.--”,字母Z錶示為“--..”,YYZ轉換成摩斯密碼就是“-.---.----..”或者“嗒嘀嗒嗒嗒嘀嗒嗒嗒嗒嘀嘀”。然而,很多人都不知道這就是“YYZ”這首歌的前奏。 有人認為摩斯電碼並不屬於替換密碼,因為它的主要目的並不是隱藏消息,而是因為當時還沒有電話,人們隻是用摩斯電碼作為通信手段。但是,摩斯電碼確實是一種替換密碼,並且代錶瞭一種電碼替換編碼的方式。而且,近幾次的戰爭中還使用瞭移位形式的摩斯電碼。實際上,大多數人聽YYZ這首歌的時候都聽不齣前奏是摩斯電碼,因此也不會認為這是一種消息隱藏方式(隱寫術)。 3.維吉尼亞密碼 維吉尼亞密碼開始是一群學者發明的,後來Blaise de Vigenere將其總結成瞭密碼,也就以他的名字命名瞭。維吉尼亞密碼的字母替換並不是基於單個字母錶,而是基於26個字母錶(如圖1.5所示)。 圖1.5 維吉尼亞密碼 如果僅使用維吉尼亞字母錶的一列作為替換錶,那維吉尼亞密碼與凱撒輪換密碼就沒什麼區彆瞭。因此維吉尼亞密碼錶就設計成瞭多行,一行為一個字母加密,這就需要為加密方法指定一個關鍵字。例如,選用“combo”這個關鍵字並用維吉尼亞加密方法加密,我們將得到如下結果: 原文:thekeyisunderthedoormat 關鍵字:combo 密文:vvqlsawevbfsduvgamu 與使用單字母錶的凱撒輪換密碼相比,維吉尼亞密碼方法使用瞭多個字母錶來加密,因此稱為多字母錶法(polyalphabetic)。維吉尼亞密碼剛發布時,是無法破解的。比如,密碼分析者可以使用頻率分析方法破解凱撒輪換密碼。頻率分析方法的基本原理是英語語言中字母e和n使用頻率很高,而字母x和z使用頻率很低。英語語言中字母使用頻率由高到低的排列如 圖1.6所示。 除瞭頻率分析之外,密碼分析者還使用語言特徵來破譯消息。比如,字母組閤“io”在英語單詞中經常齣現,而“oi”組閤卻很少齣現。曆史上密碼分析者還會通過對照在單詞中不可能齣現的字母組閤清單,來排除掉這些字母組閤。但是這種方法使用的前提是必須對消息的描述語言非常熟悉,然而實際情況並不總是這樣。消息的描述語言可能是西班牙語、法語或者其他語言,這種差彆對密碼分析者來說是緻命的打擊。 維吉尼亞密碼在替換時使用瞭很多密鑰,這讓頻率分析和語言特徵這兩種破解方法都行不通。維吉尼亞密碼還通過增加密鑰長度和使用盡可能多的密鑰來提高密碼復雜度。也正是這個原因維吉尼亞密碼在安全領域應用瞭幾百年,直到1854年纔被查爾斯·巴貝其(Charles Babbage)成功破解。如今,互聯網上有很多使用維吉尼亞密碼加密消息的工具,幾乎任何人都能通過互聯網使用維吉尼亞加密工具自己來加密消息(如圖1.7所示)。 圖1.7 基於互聯網的維吉尼亞加密工具 在計算能力十分強大的今天,維吉尼亞密碼是很容易破解的,但是它的應用仍然很多。比如,思科(Cisco)的路由器和其他網絡設備的IOS使用的就是維吉尼亞密碼的變種。雖然MD5(Message Digest Algorithm,消息摘要算法)散列法也是IOS可選的加密算法,但是思科的很多設備使用的加密算法還是維吉尼亞密碼的變種類型7密碼散列(password 7 hashing)。眾所周知,維吉尼亞算法十分脆弱,破解思科IOS的7密碼散列的程序就有很多,因此強烈建議網絡管理員把IOS的默認加密機製改為MD5(如圖1.8所示)。 圖1.8 在綫思科密碼破解器 1.2.2 移位密碼 除替換密碼外的另一個加密技術是移位密碼。移位算法將明文消息中的字母重新排列,維持原為字母的本來麵貌,隻是調整瞭位置。經常在報紙和謎語雜誌中齣現的拼字遊戲(jumble)和移位構詞遊戲(anagram)使用的就是移位算法。 Hiddenmessage=>diheagssemned 這些遊戲裏的移位密碼破解相對簡單些,下麵我們來看看一些復雜的移位密碼的實現。 斯巴達密碼棒 斯巴達密碼棒也叫密碼棒,是移位密碼古老的實現之一。在古希臘(公元前475年左右),斯巴達軍隊的首領發明瞭密碼棒,用來傳遞軍事機密(如圖1.9所示),他先用條狀的羊皮紙或皮革纏繞在一根木棍上,接著沿木棍的徑嚮方嚮寫下機密消息,然後取下羊皮紙或皮革再送到另一位首領手中。如果途中被敵人截獲,而沒有同樣大小的木棍來破解消息,這些消息就是一堆亂碼,對敵人毫無價值。而收信的首領手裏有一根同樣的木棍,他把羊皮紙或皮革纏繞在木棍上就可以讀取機密消息瞭。這種移位技術是迄今人們知道的早的移位密碼之一。 圖1.9 斯巴達密碼棒 使用移位算法反復加密可以增加破解密碼的難度,比如,移位後再移位,也就是雙重移位。 1.2.3 替換加密和移位加密的區彆 替換加密不同於移位加密,移位加密隻是調整瞭明文中字母的位置,字母本身並沒有改變。與之相反,替換加密保留瞭明文中字母的排列順序,而更改瞭字母的本來麵貌。如前所述,移位密碼受限於有限的移位次數,因為可以移動的次數是有限的,所以大多數移位密碼不用計算機,僅憑手算就可以破解。而替換密碼理論上有很多種加密形式,其中的一些具有很高的復雜度。 如今,計算機的齣現使替換加密的復雜度大幅度提高,強大的計算能力還能夠輕鬆地融閤替換和移位技術,組閤成新的加密算法。例如,DES(Data Encryption Standard,標準加密標準)將原文分組,每組8個字母,分彆進行16輪移位和替換作。幾百年前,要破解這樣的密碼是不可能的,但現在破解者利用計算機這個強大的武器,可以針對密鑰進行破解。 1.3 隱寫術 通常情況下,人們會混淆密碼學和隱寫術這兩個概念,認為隱寫術就是隱藏信息或者密寫,但從技術角度看,這種看法是錯誤的。二者的區彆在於希臘單詞“crypt”和“stegnos”或者英文單詞“hidden”和“covered”的不同。在密碼學中,Hidden writing的信息是可見的,隻是順序被打亂瞭,不經過分析就無法理解。在隱寫術中,信息是不可見的,所以也叫隱蔽(covered)或隱藏書寫(invisible writing)。 這兩個概念的混淆可能是由於英語中的“hidden”定義不明確,根據《蘭登書屋大學詞典》(The Radom House College Dictionary),hidden的意思是隱匿的、晦澀的、隱蔽的(concealed、obscure、covert),因此,人們在提到密碼學和隱寫術時,常常混淆這兩個概念也就不足為怪瞭。英語中對這兩個概念的定義說明二者存在交叉內容,但事實並非如此。想要區彆密碼學和隱寫術,你隻需要問自己一個問題:消息是雜亂的還是不可見的?如果答案是“雜亂的”,那麼就是密碼學;否則,即為隱寫術。 卡爾達諾柵格碼 意大利人(確切地說,是米蘭人)Girolanmo Cardano發明瞭個柵格密碼。柵格密碼會用到一個叫柵格的東西,就是一塊按一定規則隨機挖齣許多小窗格的紙闆或金屬闆。一條精心編排的消息看似平常,其中卻隱藏著另一條消息。圖1.10就是這樣一則看似普通的消息。 圖1.10 包含隱藏消息的卡爾達諾柵格碼 但是,密信的接收者如果知道普通消息中有隱藏消息,他就會使用他的卡爾達諾柵格碼來發現組成隱藏消息的相關字母。用柵格闆蓋住消息,小窗格中漏齣來的字母就組成瞭一條新的消息。上圖中的隱藏消息就是“部隊周一抵達”,如圖1.11所示。 圖1.11 用柵格闆覆蓋消息揭露機密 卡爾達諾柵格密碼沿用至今,例如,“Spam Mimic”這個網站就使用瞭柵格密碼,不過這個網站的程序不是用來發現隱藏消息的,而是用來加密和解密(如圖1.12所示)。 圖1.12 Spam Mimic解密 這個網站的目的是模擬一封看似是垃圾郵件卻包含隱藏消息的郵件。人們每天都會收到大量的垃圾郵件,除非有人知道其中某封郵件會包含隱藏消息,否則就會將其當作垃圾郵件處理掉瞭。但密信接收者是知道的,他會登錄spam Mimic網站,輸入郵件內容,得到隱藏消息。 1.隱形墨水 曆史上次隱形墨水的應用可以追溯到公元1世紀,那時,老普林尼(Pliny the Elder)寫過關於隱形書寫的發現,他說用大戟樹(一種仙人掌科植物 )的樹汁書寫,字跡可以隱形,他的發現被認為是關於隱寫術的早記載。 常用的隱形墨水應該是檸檬汁,用檸檬汁在紙上寫字,晾乾後字跡就看不見瞭。但把紙放到熱源上(比如電燈泡),字跡就會慢慢顯現瞭。其他酸性物質,比如,尿、醋、酒、洋蔥汁、牛奶,甚至混有硫酸的酸雨,也可以用作隱形墨水,它們受熱氧化後隱形的字跡就會慢慢顯現。 塞繆爾·魯賓(Samuel Rubin)在1987年齣版的《The Secret Science of Covert Inks》一書,是迄今為止關於隱形墨水描述完整的著作。書中詳細記載瞭美國中央情報局使用的隱形墨水技術。這個技術大部分是由非營利組織“傑姆斯麥迪遜項目”(James Madison Project)披露的。可以訪問傑姆斯麥迪遜項目的官方網站http://www.jamesmadisonproject.org,查看各種隱形墨水的。由於美國政府相關部門不允許將這些配方公之於眾,因此,本書不展示配方具體內容。 2.縮影術 研究隱寫術總是離不開對縮影術的探討。幾乎每本關於隱寫術或密寫術的書都會談論縮影術。縮影術就是把照片縮小成普通打印紙中一個點一樣的大小。這個點可以是句號,也可以是帶有點的字母中的那個點,如“i”,或者以其他各種方式隱藏在一頁紙中。 雖然縮影術的思想源於1870年的法國巴黎,但是美國聯邦調查局直到1940年纔從幾個德國特工那裏獲得一點點啓發,當時在德國這個技術已經很成熟瞭。1941年美國聯邦調查局從一個疑似德國特工的手中截獲瞭一封含有縮影的信件,這是他們次檢測到縮影。不久之後,又在郵票上發現瞭細小的膠片條。後來纔發現縮影術正廣泛應用於間諜活動,大量的信息被竊取,包括鈾設計資料、産品統計信息、建築設計圖和電路圖等。這個時期,間諜們通常用米樂時(德國相機)相機拍攝文件照片(如圖1.13所示)。 製造縮影的過程是這樣的:首先從間諜相機中取齣指甲大小的底片,然後用反嚮顯微鏡拍照,使底片縮小到直徑0.05英寸(約1.27毫米)大小。顯影後,再用注射針挑起這個點狀的照片放到打印信件中的某個點上,後用火膠棉(一種常見的攝影用化學物質)把它固定好就可以瞭。情報接收者可以用各種放大工具來查看縮影中的內容。 縮影術應用的難題就是它使用的墨水是發光的。如果一個字母被懷疑包含縮影,可以把信紙對著光源舉起來,透過信紙從某個特定的方嚮看過去,就會發現包含縮影的字母是發光的,其他的就不會。 縮影隱寫術的具體發明人不得而知,人們通常把這項發明歸功於一個叫做Zapp博士的人,他是米樂時微型相機的發明人,所以二戰時期英國情報通常把微影工具包叫做紮普裝備。 值得注意的是,與用於傳遞簡短信息的隱形墨水相比,縮影技術更適閤傳遞整個文件。它可以用於包含圖形和圖像的文件,這是隱形墨水無法做到的。如今,縮影術通常被賭場用來製作芯片,也被汽車生廠商用來做汽車防僞。 3.打印機跟蹤點 2004年,《微電腦世界》(PCWorld,IT雜誌)發錶瞭一篇文章,指齣很多廠商生産的打印機打印齣來的紙中都隱藏有包含代碼的小黃點。 電子前沿基金會(Electronic Frontier Foundation,EFF)獲知此消息後繼續研究並破解瞭DoCuColor(美國施樂公司(Xerox)的一款彩色打印機 )打印機的代碼,發現這些小黃點代錶的是打印機的序列號,以及文檔的打印日期和時間。有趣的是,肉眼是無法看到這些小黃點的,需要使用藍光和放大工具纔可以看到(如圖1.14所示)。後來EFF破解瞭柵格,發現瞭黃點背後隱藏的秘密信息(如圖1.15所示)。 圖1.14 打印機跟蹤點 圖1.15 EFF的DocuColor跟蹤點解密程序 人們相信這些打印機跟蹤點是用於執法取證的。EFF維護瞭一個包含能夠打印跟蹤點的打印機清單,可以通過此網頁查看:http//www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots。如果你的打印機型號不在此清單中,則可以打印一頁紙,使用在綫解密工具解密跟蹤點圖1.15所示。 4.水印 水印技術和隱寫術很相似,它已經存在幾個世紀瞭,主要用於輔助貨幣和郵票的防僞。水印的原理是在紙上濛一層半透明的圖像來標識其真實性。幾個世紀前,由於郵寄費用很高,人們常常使用僞造的郵票。水印技術的應用就應運而生瞭。比如,印度在郵票上使用半透明的大象水印來防僞。 貨幣製造過程中也加入瞭很多水印。比如,美國很多麵值的紙幣中都有一個人像水印,用燈光照射100美元的紙幣,就會看到本傑明·弗蘭剋林的頭像(如圖1.16所示)。 圖1.16 100美元中半透明的水印 數字水印常用於維護數字媒體文件(如音樂、視頻)的版及防僞。 值得注意的是雖然在嵌入數據方麵水印和隱寫很相似,但是加水印的目的並不是讓嵌入的數據無法檢測到,而是讓嵌入的數據無法被移除,從而防止對文件的非授使用。 1.4 小結 秘密通信貫穿瞭包括文明和戰爭的整個人類曆史,很多的加密和隱寫方法被重用於現在的數字形式。加入我們這個數字數據隱藏的旅程吧,讓我們一起研究包括作係統、移動設備、多媒體和其他數字格式的新數據隱藏技術。 參考文獻 |
評分
評分
評分
評分
評分
評分
評分
評分
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有