Preguntas con etiqueta 'steganography'

1
respuesta

Cómo combinar RSA y AES para el proyecto de esteganografía [cerrado]

Quería tener algo de conocimiento sobre criptografía y esteganografía, así que decidí escribir una aplicación de esteganografía utilizando la técnica LSB y para el cifrado de mensajes quería combinar RSA y AES. Pero necesito un consejo sobre mi...
hecha 20.03.2017 - 14:21
1
respuesta

Reemplazo de LSB y su efecto en el histograma en escala de grises

Utilicé este para incrustar algunos datos de texto en una imagen en escala de grises, Luego comparé los histogramas original y stego en Matlab usando la función imhist. Puede ver ambos en ellos a continuación: ¿Puede alguien explicarme qué...
hecha 28.12.2017 - 14:50
5
respuestas

Detectando esteganografía en imágenes

Recientemente encontré un archivo JPEG impar: Resolución 400x600 y un tamaño de archivo de 2.9 MB. Sospeché y sospeché que hay información adicional oculta. Intenté algunas cosas sencillas: abrir el archivo con algunas herramientas de archivo; I...
hecha 14.02.2011 - 16:17
3
respuestas

¿Se considera que este esquema es esteganografía lingüística / lingüística?

Digamos que tengo el siguiente mensaje:    Nos reunimos en frente del pasillo por la mañana. A partir de eso construyo este mensaje aplicando la sustitución de antónimos:    Nos reunimos detrás del pasillo por la noche. Así que "en...
hecha 19.10.2017 - 12:53
1
respuesta

Eficiencia de la esteganografía con códigos lineales

He leído algunos artículos sobre esteganografía utilizando códigos lineales perfectos. El objetivo es enviar más bits de mensaje ocultos cambiando menos bits de mensaje de cobertura. Por ejemplo, utilizando la matriz de verificación de paridad d...
hecha 03.12.2013 - 14:30
1
respuesta

¿Esteganografía usando todos los puertos TCP / UDP?

Acabo de tener una idea, y normalmente cuando se me ocurre una, resulta que ya estaba inventada, así que ... ¿Hay algún estándar que consista en que varias partes detecten todas sus conexiones TCP / UDP que enviarían mensajes a través de núme...
hecha 08.01.2013 - 21:25
2
respuestas

¿El código de ejecución automática malintencionado solo puede existir en datos EXIF en imágenes JPEG?

Digamos que tenemos una imagen JPEG infectada que solo con verla puede ejecutar automáticamente el código malicioso almacenado en su interior. Puede hacerlo aprovechando los agujeros de seguridad del visor de imágenes utilizando desbordamiento...
hecha 30.04.2015 - 11:08
2
respuestas

¿Hay un ejemplo de un servidor web que haga marcas de agua esteganográficas?

Podrías imaginar una aplicación web que sirva versiones de una página sutilmente diferentes para cada usuario. Por ejemplo, podría codificar la identidad del usuario en las imágenes que sirve. Esta sería una marca de agua por usuario. En un siti...
hecha 21.07.2014 - 19:53
2
respuestas

¿Cómo calificar / juzgar / evaluar un enfoque de esteganografía?

Cuando se trata de evaluar un enfoque esteganográfico de texto, creo que tenemos que considerar estas cosas: ¿Qué tan improbable es que alguien adivine que hay un mensaje oculto en el mensaje que se envía? ¿Qué tan grande puede almacenarse...
hecha 03.03.2015 - 20:05
1
respuesta

¿La esteganografía garantiza la confidencialidad?

¿Podemos decir que la esteganografía garantiza la confidencialidad? Creo que no se garantiza porque se basa en la seguridad a través de la oscuridad y luego no respeta los principios de Kerckhoffs , pero la noción de confidencialidad es altam...
hecha 17.10.2018 - 22:41