國 防 大 學 中正理工學院電機系 上校教授兼電算中心主任 婁 德 權

Slides:



Advertisements
Similar presentations
广州市教育局教学研究室英语科 Module 1 Unit 2 Reading STANDARD ENGLISH AND DIALECTS.
Advertisements

2014 年上学期 湖南长郡卫星远程学校 制作 13 Getting news from the Internet.
F1 VISA APPLICATION F1学生赴美留学签证申请流程.
如何與老人互動 臺灣大學職能治療學系 毛慧芬
How can we become good leamers
自衛消防編組任務職責 講 義 This template can be used as a starter file for presenting training materials in a group setting. Sections Right-click on a slide to add.
商务英语口译教学的 教学理念与教学安排 广东金融学院外语系 聂泳华.
Chapter 4. Logistics Information Management
DCE Market Data Business
计算机网络安全概述.
視聽資料之定義 視聽資料 非書資料 多媒體資料.
59 中 张丽娟 学习目标: 1. 识记并理解运用 6 个单词和 5 个短语。 (source, accessible, network, access, via, create come up with, from the moment on, consist of, go down , at the.
Blind dual watermarking for color images’ authentication and copyright protection Source : IEEE Transactions on Circuits and Systems for Video Technology.
Reading Do you remember what you were doing? 学习目标 1、了解几个重要历史事件。
THE JOURNAL OF CHINA UNIVERSITIES OF POSTS AND TELECOMMUNICATIONS
Rate and Distortion Optimization for Reversible Data Hiding Using Multiple Histogram Shifting Source: IEEE Transactions On Cybernetics, Vol. 47, No. 2,February.
指導教授:許子衡 教授 報告學生:翁偉傑 Qiangyuan Yu , Geert Heijenk
張真誠 逢甲大學 講座教授 中正大學榮譽教授、合聘教授 清華大學合聘教授
Ericsson Solutions for Intelligent Transport Systems and Solutions
優質教育基金研究計劃研討會: 經驗分享 - 透過Web 2.0推動高小程度 探究式專題研習的協作教學模式
陳國泰 博士 崑山科技大學 電腦與通訊系 副教授 兼 圖書資訊館 副館長
Microsoft PowerPoint Microsoft Producer 2003
數位典藏之數位影像處理技術探討 雲端上的寶藏~ 國立新港藝術高中 蘇淵源.
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
Internet Radio 網 路 電 台: . 潘柏任 B 許宏瑋 28 曾彥中 32 蔡文軒 40.
第10章 广电媒资管理系统构建 刘士军
線上英檢測驗系統 Copyright © 2012 Cengage Learning Asia Pte. Ltd.,
第十章 基于立体视觉的深度估计.
視訊串流\Streaming Video Part-1 Multimedia on Computer Digital
Logistics 物流 昭安國際物流園區 總經理 曾玉勤.
影像篡改之偵測與定位 (運用密碼與編碼技術)
创建型设计模式.
Unit 2 Key points summary.
重视计算机图形学应用技术研究以及和产业界联系 -The INI-GraphicsNet 成功实例分析
報告人:吳家麟教授 資訊網路與多媒體研究所 資訊工程學系暨研究所
聲轉電信號.
现代密码学理论与实践 第1章 引言 苗付友 2018年9月.
服務於中國研究的網絡基礎設施 A Cyberinfrastructure for Historical China Studies
客户服务 售后服务.
A high payload data hiding scheme based on modified AMBTC technique
Microsoft SQL Server 2008 報表服務_設計
VIDEO COMPRESSION & MPEG
沙勇忠 Sha Yongzhong 兰州大学图书馆 Library of Lanzhou University
Sensor Networks: Applications and Services
數位浮水印技術及其應用.
Guide to a successful PowerPoint design – simple is best
Ericsson Innovation Award 2018 爱立信创新大赛 2018
VII. Data Compression (A)
3.5 Region Filling Region Filling is a process of “coloring in” a definite image area or region. 2019/4/19.
中国科学技术大学计算机系 陈香兰 2013Fall 第七讲 存储器管理 中国科学技术大学计算机系 陈香兰 2013Fall.
虚 拟 仪 器 virtual instrument
Common Qs Regarding Earnings
关联词 Writing.
Unit 7 Lesson 20 九中分校 刘秀芬.
高考应试作文写作训练 5. 正反观点对比.
WIRELESS LAN B 邱培哲 B 張宏安.
An Efficient MSB Prediction-based Method for High-capacity Reversible Data Hiding in Encrypted Images 基于有效MSB预测的加密图像大容量可逆数据隐藏方法。 本文目的: 做到既有较高的藏量(1bpp),
Outline Overview of this paper Motivation and Initialization
An organizational learning approach to information systems development
Chapter 10 Mobile IP TCP/IP Protocol Suite
Mobile IPv4.
張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授
Reversible Data Hiding in Color Image with Grayscale Invariance
張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授
Introduction to Computer Security and Cryptography
Computer Security and Cryptography
健康按摩法 請開音樂.
Principle and application of optical information technology
陳情表之外     with 三仁 三樂 歐陽宜璋製於 /10/23.
Hybrid fractal zerotree wavelet image coding
Presentation transcript:

國 防 大 學 中正理工學院電機系 上校教授兼電算中心主任 婁 德 權 dclou@ccit.edu.tw 成也密碼、敗也密碼 國 防 大 學 中正理工學院電機系 上校教授兼電算中心主任 婁 德 權 dclou@ccit.edu.tw

大 綱 前言 二次大戰的密碼戰爭 資訊隱藏技術 資訊隱藏技術之未來發展 Q&A 國防大學中正理工學院電機系

前 言 無忍袂大尾 Source: www.aep.ie/product/ technical.html 國防大學中正理工學院電機系

您的資料安全嗎? Eve Bob Common Channel 通道是不安全的 資料相同嗎?! Alice 國防大學中正理工學院電機系

二次大戰的密碼戰爭 國防大學中正理工學院電機系 Source:hadmiralty.pacific.net.hk/~kinnik/biblecode.html/torah.jpg 國防大學中正理工學院電機系

1.日本密碼的洩漏與危機處理 國防大學中正理工學院電機系

大島驚險記(1941年) 密碼外洩因素: 日本相信是人為因素洩漏了 1.機器或軟體 密碼,而不是機器出了問題 2.人為因素 可靠消息!美國 正在譯解密碼 日本相信是人為因素洩漏了 密碼,而不是機器出了問題 密碼外洩因素: 1.機器或軟體 2.人為因素 松岡洋右外相 大島通訊 野村吉三郎 大島大使 日本會更換密碼嗎? 通訊情報機構 國防大學中正理工學院電機系

日本沒有發現美方在竊取情報 導致同盟國獲勝的重要因素 同盟國對抗軸心國的重要情報來源 (德國詳細的作戰計畫與國家政策) 日本沒有發現美方在竊取情報 ,也不知道自己發出的情報是 導致同盟國獲勝的重要因素 大 島 情 報 重 要 性 德國預定22/6/1941攻打蘇聯 1941~ 1945年 ,共譯 解1475 通,約 十萬頁 希特勒預定於美日開戰時對美宣戰 德國將使用毒氣進攻英國 德蘇開戰時,日本表示無意對蘇聯開戰 20/7/1944希特勒遭暗殺未遂事件 德國對於諾曼地登陸前後的戰略 同盟國轟炸德國本土的損害報告 國防大學中正理工學院電機系

德國U型潛艇的錯誤 但是!英國解讀密碼行動順利進行 U型潛艇位置疑被盟軍掌握,迅速撤回(1943.5) 同盟國雷達性能優良造成德國海上失利 德國將「謎(Enigma)」密碼機強化並改良雷達性能 大島情報顯示:U型潛艇使用的密碼被英軍破解機率逐漸降低(1943.7) 附註: 「謎(Enigma)」謎密碼機是德軍的得力武器,它利用轉輪及電流可變換出數以兆計的鎖碼方式,將訊息轉變成亂碼以防敵軍竊聽。 但是!英國解讀密碼行動順利進行 國防大學中正理工學院電機系

密碼均遭破解 其他相關的大島情報 德國空軍噴射機由百架提升至一千架(1944.7) 飛機的特殊燃料製造不及,計畫延宕(1944.12) 新型U型潛艇詳細性能,潛艇工廠交貨日期與生產能力 日本派駐各軸心國官員的情報活動 密碼均遭破解 國防大學中正理工學院電機系

美方檢討機密洩漏事件 安全措施漏洞百出 隨意將密碼譯解文丟入垃圾桶 國務院用複寫版製作複本分發至各單位 國防大學中正理工學院電機系

情報處理過程攸關存亡 情報處理過程三階段 史達林接到84次警告 依然被德軍奇襲成功 ,可見評估的重要性 傳播 評估 (或分析) 蒐集 美國挑 撥離間 蘇 聯 美 國 德國侵蘇計畫 國防大學中正理工學院電機系

美國研發「紫(purple)」密碼解讀機,並確定密鑰(簡稱magic) 破解日本密碼的主因 日本所持有的密鑰 日本所持有的密鑰 1940到1941年12月間,共譯解七千多通日本密電 傳送密文(ciphertext) 明文(Plaintext) 明文(Plaintext) 解密(Decryption) 加密(Encryption) 美國研發「紫(purple)」密碼解讀機,並確定密鑰(簡稱magic) 國防大學中正理工學院電機系

2.英德密碼戰 「Ultra」對「Enigma」 國防大學中正理工學院電機系

「ULTRA」毀了德國潛艇 德國潛艇是最大的危機,摧毀力為英美造船能力的三倍 德國竊聽同盟國無線電通訊,再由U型潛艇摧毀同盟國船隊 大西洋 國防大學中正理工學院電機系

【獵殺U-571】 (1942) 德軍高人一等的密碼通訊能力,讓德軍每每出奇制勝。 聯軍冒險潛入納粹潛艇竊出德軍密碼機,成為扭轉二次世界大戰之成敗關鍵。 國防大學中正理工學院電機系

【攔截密碼戰】 (1943) 納粹德國的U型潛艇,毫無預警地更改了「Enigma—謎」密碼機的設定,對聯軍橫越大西洋貨運隊產生莫大的威脅。 【攔截密碼戰】 (1943) 納粹德國的U型潛艇,毫無預警地更改了「Enigma—謎」密碼機的設定,對聯軍橫越大西洋貨運隊產生莫大的威脅。 英國發明出一種類似大型電腦的計算機器,將可能性減少到只剩百萬種後,能夠演算出解碼方程式,等於是「Enigma—謎」密碼機的鑰匙,而成功的解譯敵軍的訊息。 國防大學中正理工學院電機系

俘虜部分同盟國「Enigma—謎」密碼機的解譯人員 未對密碼人員作徹底調查 對自己的密碼系統過於自信 檢討德軍失敗的原因 俘虜部分同盟國「Enigma—謎」密碼機的解譯人員 未對密碼人員作徹底調查 對自己的密碼系統過於自信 國防大學中正理工學院電機系

【獵風行動】 (1944) 二次世界大戰在太平洋塞班島浴血的槍林彈雨中,美軍為了不讓日軍破解軍情,請來一群納瓦荷族印地安血統(Navajo Indians)出身的美國海兵,利用他們的母語納瓦荷語創造出一組日軍永遠破解不了的密碼,使美軍一步步取得優勢。 (據查當時全球只有28位非該族群者懂其語言,且均不在德國或日本軸心國中。) 國防大學中正理工學院電機系

欺敵的犧牲作戰 破解密碼可預先得知敵方行動 行動過於順利容易引起敵方戒心 明知敵方行動,但卻不通知與此消息有關之友軍部隊 悲劇城市(哥本特利) 國防大學中正理工學院電機系

隱藏密碼破解實例 -攻擊隆美爾補給軍團 日、德因過於自信而沒有 察覺密碼已遭破解的事實 隆美爾軍團戰敗撤退 隱藏密碼破解實例 -攻擊隆美爾補給軍團 隆美爾軍團戰敗撤退 英國獲取船隊路徑、出發及到達地點時間等資訊 英國偵察機及艦艇同時抵達,引發懷疑 利用已遭德破解的密碼,發函給虛構間諜,使英國逃過一劫 日、德因過於自信而沒有 察覺密碼已遭破解的事實 國防大學中正理工學院電機系

同盟軍假裝是偵察機發現橘丸號,因此,日本未察覺密碼已遭破解。 隱藏密碼破解實例 -偽裝醫療船轉運兵力 同盟軍假裝是偵察機發現橘丸號,因此,日本未察覺密碼已遭破解。 班達海上日本守衛隊孤立無援 徵用「橘丸號」偽裝醫療船運送官兵及武器 日方發出電報告知各單位進行準備 作戰計畫已被盟軍知悉 國防大學中正理工學院電機系

3.太平洋上的情報戰 國防大學中正理工學院電機系

杜立德帶來的意外收穫 日方雖察覺一直使用相同密碼系統 不妥,但卻因種種原因及杜立德攻 擊事件而始終沒有變更密碼系統。 杜立德中校率B52轟炸機空襲,日本無法防範。 日本欲攻取中途島,以防止杜立德式攻擊與取得進攻夏威夷之管道。 日軍因聯繫頻繁而遭美國竊聽情報。 日方雖察覺一直使用相同密碼系統 不妥,但卻因種種原因及杜立德攻 擊事件而始終沒有變更密碼系統。 國防大學中正理工學院電機系

美軍的智慧 美軍破解密碼得知日軍攻擊計畫,但攻擊目標無法確定。 AF地名由日軍自己確認。 美軍發出「島上的海水過濾設備故障」明文,以套出攻擊目標。 日軍竊聽後,發出「AF水源不足」的電報。 美軍結論: 日本下一個攻擊目標-中途島 國防大學中正理工學院電機系

日本危機處理能力 日本機密洩漏狀況俯首可拾 密碼遭破解,日軍中途島挫敗。 ,卻容許這樣的危機存在。 日本無人爲戰敗負起責任,亦未檢討密碼系統是否已遭敵方破解。 芝加哥論壇報:「海軍事前就得知日軍的攻擊行動了」。 日本的海軍行動,於事前早就走漏風聲了。 國防大學中正理工學院電機系

被忽略的「珊瑚海」海戰徵兆 阻斷美國與澳洲聯絡為日本之主要目的。 日本計畫夾擊美軍,卻不知道自己作戰密碼「JN25」已遭美方破解。 澳洲與美國組成機動部隊進行等候。 日方雖覺得事有蹊翹,卻無視於問題的存在,導致悲劇發生。 國防大學中正理工學院電機系

「JN25」密碼為何遭破解 日本變更密碼卻反 而讓美軍漁翁得利 日軍「伊124號」潛艦遭擊沉 澳洲將潛艇內密碼書撈起 負責運送新密碼之「伊1號」潛艦也遭擊沉 美軍由「伊1號」潛艦獲得密碼近20萬冊 日本變更密碼卻反 而讓美軍漁翁得利 達爾文港 太平洋 伊124號 伊1號 國防大學中正理工學院電機系

山本五十六的陣亡 中途島失敗後決定發動反擊 攻擊行動由山本總司令負責指揮 山本欲至錫特蘭基地鼓舞日軍士氣,行程已遭破解(JN25密碼) 密碼成功地被解譯, 譯文就是山本總司令的死刑判決書。 國防大學中正理工學院電機系

日軍的奇怪風氣 飛行員說:「被耍了,密碼早被破解」。 日軍潔癖「揭穿他人隱私非武士所為,特別是利用不正當手段取得隱私」。 不可多嘴 飛行員說:「被耍了,密碼早被破解」。 日軍潔癖「揭穿他人隱私非武士所為,特別是利用不正當手段取得隱私」。 美方欲隱藏破解密碼之事實,假裝散佈是由澳洲海岸監視員發現日軍專機群。 山本的行程於五天前送出,電報內容冗長。 日方為確認密碼是否遭破解,發出假電報。 國防大學中正理工學院電機系

珍珠港之謎 美解碼能力强,為何日軍仍能攻擊珍珠港? 解讀人員不足,導致翻譯與解讀無法適時處理。 密碼解讀後無法及時解決問題,還是失敗。 珍珠港攻擊前 日本海軍通訊文 1941.5~12月共26,581通,188通與珍珠港有關 美解碼能力强,為何日軍仍能攻擊珍珠港? 解讀人員不足,導致翻譯與解讀無法適時處理。 密碼解讀後無法及時解決問題,還是失敗。 即使密碼有可能破解,但解碼需耗時千百年而錯失良機,密碼還是安全有價值的。 國防大學中正理工學院電機系

美國密碼局 在華盛頓裁軍會議的勝利 對日情報戰獲勝要追溯到「密碼解讀先驅」哈伯特在一次大戰後的裁軍會議前將日軍密碼解讀。 致日本代表團: 盡量努力以獲得對美比例的7成,非不得已,6.5成也可接受,不過為避免和英美挑起戰端,最後的手段,6成也只好接受。 東京 對日情報戰獲勝要追溯到「密碼解讀先驅」哈伯特在一次大戰後的裁軍會議前將日軍密碼解讀。 美要求日將主力艦比例削減至美國的6成。 國防大學中正理工學院電機系

「通訊情報小組」貢獻良多 無線電竊聽所分佈各地 入侵紐約日本領事館計畫 耗費四年翻譯成紅色密碼 日本二次更換密碼與新鑰 北京 上海 夏威夷 關島 菲律賓 緬因州 華盛頓 國防大學中正理工學院電機系

主導無限制潛艇作戰的密碼解讀 密碼解讀得知「伊73號」動向。 針對日本「維持經濟來源與確保航路」策略,使出無限制潛艇作戰的破壞通商戰術。 「英格蘭號」於12天內擊沉日6艘潛艦。 1300艘陣亡 國防大學中正理工學院電機系

數位密碼戰爭的開端 計畫政府擁有網路主導權,後來改由民間實現。 菲爾.秦瑪曼開發PGP (Pretty Good Privacy) 。 http://pgp.idej.org/HowPGPWorks.html 資訊 高速公路 全國整合之資訊通訊網路 http://www.usacn.com/usa/state/usa-map.htm 高爾於1993.x.x 國防大學中正理工學院電機系

若是任由政府管理密碼,恐怕政府將會像全知全能的神那樣了。 密碼戰爭的開端 密碼自由化聲浪中,美國政府出面降溫。 將密碼視為軍事技術一環,嚴格輸出管制。 反管制運動興起。 PGP密碼是為了打擊政府黑暗面而產生的。 菲爾.秦瑪曼: 若是任由政府管理密碼,恐怕政府將會像全知全能的神那樣了。 國防大學中正理工學院電機系

資訊隱藏技術 http://www.cl.cam.ac.uk/~fapp2/steganography/steganographica/the-book.jpg 國防大學中正理工學院電機系

滿有意思ㄉ示愛方式 大學生鼓起勇氣寫信給班上某位女同學 請選擇以下其中一樣在其中打勾: □愛情; □友情 女同學回送給他一首詩:      □愛情; □友情 女同學回送給他一首詩: 願君多諒知識淺,選題未答繳白卷 愛莫能助實有愧,情願送詩供君覽 國防大學中正理工學院電機系

聖經真的有密碼嗎? 從聖經第一字母開始,找尋一種可能跳躍序列,從1、2、3 個字母,依序到跳過數千個字母,看能拼出什麼字,然後再從第2個字母開始,周而復始。 例如: Rips ExplAineD thaT eacH codE is a Case Of adDing Every fourth or twelth or fiftieth to form a word 得出隱含訊息為READ THE CODE,即“讀碼”的意思。 Source:hadmiralty.pacific.net.hk/~kinnik/biblecode.html 國防大學中正理工學院電機系

愛情密碼遊戲 345 1573 小男孩與小女生正在玩“愛情密碼遊戲” 5646 53406 53770 相思苦 075、9125、184 5真的8006 0800-956-956 相思苦 一往情深 無聊死了 我想死你了 我想親親你 你親我就要愛我一輩子 我真的不理你了 恁別贏贏-救摸聊-救摸聊 國防大學中正理工學院電機系

有幾隻海豚? 國防大學中正理工學院電機系

解答->7隻海豚 國防大學中正理工學院電機系

Example 2 國防大學中正理工學院電機系

Solution 國防大學中正理工學院電機系

Example 3 國防大學中正理工學院電機系

911事件 新聞媒體報導 911 事件的恐怖份子使用美國所發明的密碼技術來溝通,因而造成美國世貿中心的傷亡事件,簡單幾個數字真的改變了世界嗎? 國防大學中正理工學院電機系

History Technical Steganography. (440 B.C.) Shaved the head of his most trust slave and tattooed it with message (17th century) Wilkins who used invisible ink to print microdots instead of making holes and reused by Germany spies during both World Wars … etc. 國防大學中正理工學院電機系

History (Cont.) Linguistic Steganography. A widely used method of linguistic steganography is the acrostic. 國防大學中正理工學院電機系

Taking the first letter in the word Example 1 Taking the first letter in the word News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snow-tires especially heading east. The highway is now knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday. Hidden message!! Newt is upset because he thinks he is President. 國防大學中正理工學院電機系

Taking the second letter in the word Example 2 Taking the second letter in the word (Sent by a Germany spy during WWII) Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils. Hidden message!! Pershing sails from NY June 1. 國防大學中正理工學院電機系

Hierarchy of Information Hiding Anonymity Steganography Covert Channel Copyright marking Linguistic Steganography Technical Steganography Semi-fragile Watermarking Fragile Watermarking Robust copyright marking Imperceptible Watermarking Visible Watermarking Fingerprinting Watermarking 國防大學中正理工學院電機系

Applications of Information Hiding Automatic monitoring of copyrighted material on the Web A robot searches the Web for marked material and hence identifies potential illegal usage. 國防大學中正理工學院電機系

Applications of Information Hiding Automatic audit of radio transmissions A computer can listen to a radio station and look for marks, which indicate a particular piece of music, or advertisement, has been broadcast. 國防大學中正理工學院電機系

Applications of Information Hiding Data augmentation Information is added for the benefit of the public. This can also be hidden information used to index pictures or music tracks in order to provide more efficient retrieval from database. 國防大學中正理工學院電機系

Applications of Information Hiding Tamper proofing The information hidden in a digital object may be a signed “summary” of it, which can be used to prevent or to detect unauthorized modification. 國防大學中正理工學院電機系

Is Your Data Secure ? Source: http://www.unmuseum.org/enigma.jpg 國防大學中正理工學院電機系

Secure Transmission Passive adversary in common communication passively monitors the transmission channel attempts to illicitly read the message Active adversary in common communication actively tries to either disable our communications or transmit unauthorized message 國防大學中正理工學院電機系

Secure Transmission (Cont.) There are two approaches were outlined to defend against attacks. Cryptography Steganography 國防大學中正理工學院電機系

Cryptography Cryptography changes the contents of message so that it is unreadable by everyone except the intended recipient. 國防大學中正理工學院電機系

Steganography Steganography is the art of hiding a secret message inside another media. Electronic messages can be hidden within digital images, audio files, or even other text messages by storing the secret information within inessential lines of code that don't alter the look or sound of the original file. 國防大學中正理工學院電機系

Steganography (cont.) “stega” - covered “graphy” - writing “covered writing” (Greek) methods of secret communications that conceal the very existence of the message. The classic model for imperceptible communication is the “prisoners’ problem.” 國防大學中正理工學院電機系

The Prisoners’ Problem Alice Bob Cover object Embedded object Wendy 國防大學中正理工學院電機系

The Prisoners’ Problem (Cont.) Covers c Wendy Stego-object s Stego-object s Love, Alice 1001101 Randomness r Love, Alice Key k Alice Bob Message m Key generation facility 國防大學中正理工學院電機系

Cover Image JPEG (neither supports nor recommends) BMP (the best) 256-color or gray-scale image GIF (the most common) An image with large areas of solid color is a poor choice 國防大學中正理工學院電機系

Transformations Integrates the compression algorithm for hiding information DCT: (Discrete Cosine Transform) FFT: (Fast Fourier Transform) DWT: (Discrete Wavelet Transform) 國防大學中正理工學院電機系

Example 1 國防大學中正理工學院電機系 New York Times, August 3rd, 2001 http://www.nytimes.com/images/2001/10/30/science/sci_STEGO_011030_00.jpg 國防大學中正理工學院電機系

Example 2 Stego-media Secret Information Cover Media 國防大學中正理工學院電機系

Steganography vs. Cryptography Cryptography and steganography are two ways to hide messages, and although they complement one another, they are not the same. Steganography NOT intended to replace cryptography, but supplement it. 國防大學中正理工學院電機系

Requirements Perceptual Transparency Capacity Robustness Security Mutual dependencies (depends on Applications) Perceptual Transparency Capacity Robustness Security Oblivious or Nonoblivious 國防大學中正理工學院電機系

Steganography vs. Cryptography Embedding Encryption Message (plaintext, ciphertext, image) Stego-media plaintext ciphertext Decryption Extraction Camouflage Scramble Cannot be scan Cannot be understand Prevent the detection Might arouse suspicion 國防大學中正理工學院電機系

The Present Usage Source:http://www.cl.cam.ac.uk/~fapp2/steganography /steganographica/index.html 國防大學中正理工學院電機系

Http://www.usni.org/.../Articles02/ PROhayashi07.htm Copyright Protection Http://www.usni.org/.../Articles02/ PROhayashi07.htm 國防大學中正理工學院電機系

Transaction Tracking (Fingerprinting) Producer : distributor Original image Distributed copy Marks : fingerprint Buyer : authorized user Unauthorized user Traitor Attacker legal copy illegal copy Registration center 國防大學中正理工學院電機系

Broadcast Monitoring 國防大學中正理工學院電機系

Data Authentication Http://www.angelfire.com/dc/wtc1 國防大學中正理工學院電機系

EIKONAmark : Authentication http://www.alphatecltd.com/ 國防大學中正理工學院電機系

Watermarking vs. Steganography Insert information Related to host signal or its owner Any kind of information Invisible or imperceptible Must to be imperceptible Communication point to multiple points point to point They are similar but different! 國防大學中正理工學院電機系

Secure Music Distribution Cryptography “Locks” data in a “safe” with a key Mature technology No protection once safe “unlocked” What’s needed Secure data transfer (via cryptography) Mechanism to discourage illegal copying Method to identify pirates 國防大學中正理工學院電機系

Audio Steganography Spread Spectrum approaches Low level broadband noise Balance transparency versus robustness Echo hiding Reverberation is perceptually important Reverb details are perceptually irrelevant Store data in echo timing and amplitude Can use physically “impossible” echoes 國防大學中正理工學院電機系

Audio Watermarking Copyright holder inserts steganographic message Message is retained through all subsequent processing Includes transfer to analog and back Allows absolute identification of copyrighted material 國防大學中正理工學院電機系

DataMark Technologies (Singapore) Digimarc (Tualatin, Oregon, USA) Companies & Products DataMark Technologies (Singapore) Digimarc (Tualatin, Oregon, USA) ALPHA-TEC (Thessaloniki, Greek) 國防大學中正理工學院電機系

Companies & Products (Cont.) Blue Spike (USA) Verance (San Diego, CA, USA) Signum Technologies (Oxford, England) SysCoP (Fraunhofer Institute for Computer Graphics, Darmstadt, Germany) 國防大學中正理工學院電機系

Companies & Products (Cont.) Digital Right Manager (Microsoft, U.S.A.) offers content providers and retailers a flexible platform for the secure distribution of digital media files. Datamark Technologies is based in Singapore. It provides products and solutions for embedding digital watermarks into images. 國防大學中正理工學院電機系

Companies & Products (Cont.) DCT – Digital Copyright Technologies is a Switzerland based start-up using technologies from University of Geneva. Cryptolope is IBM's electronic copyrights management system. … etc. 國防大學中正理工學院電機系

Mp3stego MP3Stego will hide information in MP3 files during the compression process. The data is first compressed, encrypted and then hidden in the MP3 bit stream. be used as a copyright marking system for MP3 files. 國防大學中正理工學院電機系

Information Hiding Workshop 1st International Information Hiding Workshop, Cambridge, UK, May 30 - June 1, 1996. 2nd International Information Hiding Workshop, Portland, Oregon, USA, Apr. 14-17, 1998. 國防大學中正理工學院電機系

Information Hiding Workshop 3rd International Information Hiding Workshop, Dresden, Germany, Sep. 29 – Oct. 1, 1999. 4th International Information Hiding Workshop, Pittsburgh, USA, Apr. 25-27, 2001. 國防大學中正理工學院電機系

Information Hiding Workshop 5th International Information Hiding Workshop, Noordwijkerhout, The Netherlands, Oct. 7-9, 2002. 6th International Information Hiding Workshop, Toronto, Canada, May, 2004. 國防大學中正理工學院電機系

Information Hiding Workshop 7th International Information Hiding Workshop, Barcelona, Catalonia, Spain, June 6-8, 2005. 8th International Information Hiding Workshop, Old Town Alexandria, Virginia, USA (Washington, DC), July 10-12, 2006. 國防大學中正理工學院電機系

資訊隱藏技術之未來發展 Source: http://www.princeton.edu/~hos/h398/matrix.jpg 國防大學中正理工學院電機系

High-Tec. Steganography Detecting messages that are hidden using steganography poses a serious technical challenge to law enforcement authorities that are trying to track down the terrorists. 國防大學中正理工學院電機系

The Future Directions Multimedia encryption Copyright protection and multimedia coding Secure protocols for multimedia delivery 國防大學中正理工學院電機系

The Future Directions (Cont.) Multimedia encryption Consider the real-time algorithms Challenge:multimedia data is large, segmented, and distributed Limitation:time for encryption and decryption 國防大學中正理工學院電機系

The Future Directions (Cont.) Copyright for multimedia data Consider robust and fragile watermarking schemes and preserving copyright protection. Challenge:new multimedia compression, MPEG-4, MPEG-7, MPEG 2000, and others; new image and speech operation, geometric transformations. 國防大學中正理工學院電機系

The Future Directions (Cont.) Security protocols real-time key management protocols and secure multicast protocols for multimedia distribution. secure protocols for multimedia-related parameters distribution. collusion protection of security information in multicast applications such as pay-per-view or video-on demand. 國防大學中正理工學院電機系

Impact If technology continues to lag behind business needs & expectations for another 2-5 years the future might not be so bright. 國防大學中正理工學院電機系

Thanks for your attention. Question & Answer Thanks for your attention.