--- title: Lab Meeting Minutes 2023/08/25 tags: lab_meeting --- > Outline > [TOC] --- # PERAL Lab Meeting - 時間:112 年 08 月 25 日 10:00 - 地點:線上 - 線上會議連結 : [Online](https://meet.google.com/zfi-zmnc-qfw) - 出席者:吳坤熹老師、謝萬霖、劉怡君、田蕙瑜、沈家正、梁宇騰(缺席)、紀見如、劉冠伶、林大智、繆亭霄(缺席)、蘇翊荃、陳嘉璐、陳品妤(遲)、陳姿綾、陳姿澖 - 會議主題:[On the limits of steganography](https://docs.google.com/presentation/d/1au0relJxqITOOyrahaLj-yQXBtqT-ynXBNvKtlHjD1E/edit?usp=sharing) - 主講者: 紀見如 - 主記: 劉冠伶 ## 會議內容 > 1998 年的論文 ### The method of Steganography - 將秘密藏在圖像、文本,任何東西裡 - 確保隱藏的 data 不會被發現 - 本篇特別著重在密碼學的部分 #### image - sender & receiver 都會共同分享一個 secret key - 缺點 - 並非每個 pixel 都適用於資訊隱藏,像是邊界處就會比較明顯 - 只要圖像經過切割或是壓縮就會影響資訊的傳遞 - filtering 會更動到藏匿訊息的 bit - redundancy, e.g:"patchwork algorithm" #### audio - 此篇論文並未著重在此, same as image - masking (掩蔽),當兩個 frequency 很近的話就會影響人類的感知 #### operating in a transform space ![](https://hackmd.io/_uploads/Hy8QAFHph.png) - 音訊壓縮技術可以進行資訊的轉換 ### 壓縮對隱寫術的影響 ![](https://hackmd.io/_uploads/BkNvCKH62.png) - 資訊容量的限制 - 穩定性降低 - 監測難度增加 ### General model ![](https://hackmd.io/_uploads/BkHqCKSah.png) - Sender 選擇一個轉換後的 redundant bit 去傳送 - Receiver 在提取出秘密訊息 ### 作者覺得比較好的隱寫術 #### 選擇通道 ![](https://hackmd.io/_uploads/BJ5S1cBTh.png) - 在這邊就選擇的三個通道: red channel & green channel & blue channel - 在通信的領域裡大家可以自己選擇想要藏匿的通道 #### Parity - 將秘密資訊的隱藏使用奇偶校驗提高效率,並且更隱蔽 - 低影響:奇偶校驗僅對一個 bit 做改變 - 易於嵌入 #### Public Key - 第三方不容易發現,因為他沒有 key,所以較安全 ### limite of steganography 1. 容量限制:資訊影藏通常不會一次偷傳很大量的資訊,但這可能是限於比較古早的的隱寫術方法。 2. 感知限制:為了不被第三方的人一下就發現。 3. 穩定性的限制:訊息可能會遭到破壞 4. 檢測的限制 5. 安全性的問題:隱寫術不同於加解密的問題,所以這會容易被第三方發現 6. 應用場景的限制 7. 法律與道德的限制 --- ### 建議&問題 1. 像它提到 covertness, 大智可以研究一下這個概念和你自定義的 undetectability 是否類似?如果能引經據典,使用前人已定義的名詞,就不必自己發明新的。[name=Solomon] 1. Ashley 想一下, 你的方法如何引進 Stego-Key。[name=Solomon] 1. P4 對於單色圖片比較難做資訊隱藏是因為 select channel 的原因嗎[name=Selena] Ans: 不是,是因為單一色的圖片經過處理後會比較容易被發現 [name=Jennifer] Ans: 並非單色的圖片就容易受影響,重點是大色塊。像是有一大片白色中如果有一點黑黑的就會很明顯[name=Solomon] 1. P11 對於 selection channel 沒有很懂,為什麼需要?[name=Yukino] Ans: 傳輸量會比較大,且不易被發現 [name=Jennifer] 1. P13, 14 Parity 和 public-key steganography 實際是怎麼達成的? [name=Ryan] Ans: 將資訊影藏的部分藏在 parity 的地方,public key 進行資訊影藏的好處,如果第三方發現我們在傳遞秘密訊息,他們也沒辦法解讀內容[name=Jennifer] 1. public key & share key 的概念是一樣的嗎? [name=Ryan] Ans: public key 公開, share key 共享。 share key 的問題是要怎麼把 key 傳過去,如果有 public key 就好了 public key 是大家都可以加密送過去,但只有有 private key 的人可以解出來。當資料量大的時候會載引入 session key 來處理。[name=Solomon] 1. 目前還沒有人發明出對於不對稱資訊也可以快加密出來的 key [name=Solomon] 1. 可以一直重複地做隱寫術嗎?[name=Louise] Ans: 理論來說是可以,但這可能會影響原本已經藏好的問題。所以無限 double 是會有問題的。[name=Jennifer] 1. 可以累加的加密,然後送過去對方就可以收到很多很多的資訊嗎?[name=Louise] Ans: 很有趣的想法,應該會有數學公式可以幫助完成[name=Solomon] 1. P10 stego-key 的角色是什麼 [name=Ellie] Ans: 參考 P3,key 是雙方都會有地所以只有雙方才可以解出秘密訊息的內容。[name=Jennifer] 1. 這篇論文對於 Robustness 的描述是什麼?[name=Lawrence] Ans: 應該可以解釋就是安全性的問題,因為壓縮或切割都可能造成資料遺失。 1. 現在有很多經過壓縮的資訊隱藏都不會影響到資訊隱藏 [name=Lawrence] 1. 密碼學與隱寫術的關係是?[name=Ashley] Ans: 密碼學在隱寫術的技術裡頭,可以說是輔助的角色,讓資訊隱藏的內容比較不容易被發現[name=Jennifer] 1. 為甚麼這個 lab 會有這麼多做隱寫術,所以後續的人才會繼續對這隱寫術做研究[name=Jiazheng] Ans: 隱寫術可以發揮在很多地方,可以適用在各種 protocol 上,在這種過程中也會對 protocol 更加理解。以做研究來說,鼓勵同學們多方嘗試,只要有興趣不會限制一定要做哪個主題。[name=Solomon] 1. P12 在這三個 channel 是處理同一段資料還是分別被分派不同段的資料嗎?在這篇論文沒有提到任何例子嗎? [name=Phoebe] Ans: 是處理同一段資料,但這篇論文沒有提到其他的例子。 [name=Jennifer] Ans: 一份資料切成三分,塞進三個 channel [name=Solomon] 1. P12 在這邊分成三個 channel 是因為三原色嗎?[name=Angela] Ans: 對,但這只是一個小例子。[name=Jennifer] Ans: 3*8=24 bit 代表一個 pixel [name=Solomon] 1. P12 既然有 channel ,那他們當初是否有玩過 channel hopping 呢? [name=Edgar] Ans: 目前沒有特別針對 channel hopping 進行 survey。[name=Jennifer] 1. 這篇論文有提到第三方要怎麼發現資訊隱藏嗎?[name=Edgar] Ans: 這篇論文比較沒有特別提到[name=Jennifer] ## 待追蹤事項 1. 9/11 開始上課,要趕緊統計選課時間[name=Phoebe] Ans: 會盡快在 FB 的群組上 Po 文 [name=Ashley] ## 臨時動議 1. 8月路跑行程:8/27, 8/31, 兩天都跑,能參加的人都參加,事後會在 FB 統計人數。 --- 散會結束時間: 2023/8/25 11:17
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up