Đề tài Kỹ thuật ẩn thông tin

Steganography là một kỹ thuật ẩn thông tin liên lạc, là quy trình giấu thông tin cá nhân hay thông tin nhạy cảm vào những thứ mà không để lộ chúng theo dạng thông thường. Steganography có nguồn gốc từ tiếng Hy Lạp. Steganos (có nghĩa là phủ hoặc bí mật) và graphy (bằng văn bản hoặc bản vẽ). Che giấu thông tin mức độ đơn giản là ẩn chữ viết, cho dù nó bao gồm mực vô hình trên giấy hoặc bản quyền thông tin ẩn trong một tập tin âm thanh. Ngày nay, che giấu thông tin được thực hiện dữ liệu ẩn bên trong các dữ liệu khác trong một tập tin điện tử, việc ẩn dữ liệu thường gắn liền với công nghệ cao.Ví dụ: bên trong một tài liệu Word có thể được ẩn một tập tin hình ảnh. Điểu này được thực hiện bằng cách thay thế các bit không quan trong hoặc không cần thiết nhất của dữ liệu trong bản gốc tập tin mà mắt và tai con người khó nhớ với các dữ liệu ẩn bit.

doc55 trang | Chia sẻ: tuandn | Lượt xem: 2389 | Lượt tải: 3download
Bạn đang xem trước 20 trang tài liệu Đề tài Kỹ thuật ẩn thông tin, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Mục lục CHƯƠNG I: TỔNG QUAN ẨN THÔNG TIN 1.Vài nét lịch sử về giấu tin 1.1 Ẩn thông tin(steganography) Steganography là một kỹ thuật ẩn thông tin liên lạc, là quy trình giấu thông tin cá nhân hay thông tin nhạy cảm vào những thứ mà không để lộ chúng theo dạng thông thường. Steganography có nguồn gốc từ tiếng Hy Lạp. Steganos (có nghĩa là phủ hoặc bí mật) và graphy (bằng văn bản hoặc bản vẽ). Che giấu thông tin mức độ đơn giản là ẩn chữ viết, cho dù nó bao gồm mực vô hình trên giấy hoặc bản quyền thông tin ẩn trong một tập tin âm thanh. Ngày nay, che giấu thông tin được thực hiện dữ liệu ẩn bên trong các dữ liệu khác trong một tập tin điện tử, việc ẩn dữ liệu thường gắn liền với công nghệ cao.Ví dụ: bên trong một tài liệu Word có thể được ẩn một tập tin hình ảnh. Điểu này được thực hiện bằng cách thay thế các bit không quan trong hoặc không cần thiết nhất của dữ liệu trong bản gốc tập tin mà mắt và tai con người khó nhớ với các dữ liệu ẩn bit. 1.2. Mật mã (Cryptography) Cryptography (hay crypto) – mật mã học – ngành khoa học nghiên cứu về việc giấu thông tin. Cụ thể hơn, mật mã học là ngành học nghiên cứu về những cách chuyển đổi thông tin từ dạng “có thể hiểu được” thành dạng “không thể hiểu được” và ngược lại. Cryptography giúp đảm bảo những tính chất sau cho thông tin: • Tính bí mật (confidentiality): thông tin chỉ được tiết lộ cho những ai được phép. • Tính toàn vẹn (integrity): thông tin không thể bị thay đổi mà không bị phát hiện. • Tính xác thực (authentication): người gửi (hoặc người nhận) có thể chứng minh đúng họ. • Tính không chối bỏ (non-repudiation): người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin. 1.3.Sự khác nhau ẩn thông tin (steganography)và mật mã (cryptography) Cần phân biệt khái niệm cryptography với khái niệm steganography (tạm dịch là giấu thông tin). Điểm khác nhau căn bản nhất giữa hai khái niệm này là: cryptography là việc giấu nội dung của thông tin, trong khi steganography là việc giấu sự tồn tại của thông tin đó. Hai công nghệ thông tin liên lạc bí mật có thể được được sử dụng riêng rẽ hoặc cùng nhau, ví dụ, bằng cách đầu tiên mã hóa một tin nhắn, sau đó giấu nó trong một tập tin để truyền. Khi thế giới lo lắng về việc sử dụng bí mật thông tin liên lạc và các quy định được tạo ra bởi chính phủ để hạn chế mã hóa và vai trò của che giấu thông tin là nổi bật. 2.Dữ liệu được ẩn ở đâu? Không giống như một tập tin tạo ra mà bạn đang có khả năng thông báo thư bị ẩn ở đây và nó có thể làm thay đổi các file đồ họa và âm thanh mà không làm mất khả năng tổng thể cho người xem. Với âm thanh, người ta có thể sử dụng bit của tập tin tai người không nghe được âm thanh .Với hình ảnh đồ họa, người ta có thể loại bỏ các bit dư thừa của màu sắc từ hình ảnh và vẫn tạo ra một hình ảnh mà trông còn nguyên vẹn đến mắt người, và rất khó để phân biệt từ bản gốc. Stego giấu dữ liệu của mình trong những mẩu nhỏ. Một chương trình stego sử dụng một thuật toán để nhúng dữ liệu trong một hình ảnh hoặc file âm thanh và chương trình một mật khẩu để cho phép người ta lấy lại thông tin. Một số các chương trình này bao gồm mật mã và che giấu thông tin các công cụ để bảo mật thêm nếu thông tin ẩn được phát hiện. Chất lượng hình ảnh hoặc âm thanh, dữ liệu dự phòng nhiều hơn sẽ có đó là lý do tại sao âm thanh 16-bit và 24 bit, hình ảnh là những điểm ẩn phổ biến. Nếu một người không có ảnh gốc hoặc tập tin âm thanh để so sánh, ông sẽ thường không có thể cho biết rằng những gì bạn truyền không phải là một âm thanh đơn giản hoặc tập tin hình ảnh, và dữ liệu được giấu trong đó. Để nhấn mạnh sức mạnh của che giấu thông tin, kiểm tra, hai hình ảnh được hiển thị trong hình 15-1 và 15-2. Trước khi bạn tiếp tục đọc, hãy tìm một trong những hình ảnh có một tài liệu được nhúng bên trong nó. Trước khi bạn dùng quá nhiều thời gian với điều này, có một bí mật nhỏ: chỉ cần nhìn vào hình ảnh bạn có thể không trực quan cho biết sự khác biệt giữa hai tập tin. Bất kỳ sự khác biệt mà bạn nghĩ bạn có thể thấy giữa các tập tin có mọi thứ để làm với hình ảnh đã được sao chép trong cuốn sách. Bằng mắt thường khó thấy một sự khác biệt giữa hai tập tin CHƯƠNG II: NGUỒN GỐC ẨN THÔNG TIN 1.Ẩn thông tin có từ đâu? Một trong những ví dụ che giấu thông tin sớm nhất của liên quan đến một người Hy Lạp tên là Histiaeus. Là một tù nhân của một vị vua , ông cần một cách để có được một tin nhắn bí mật quân đội riêng của mình. Giải pháp của ông là Cạo đầu của một nô lệ và gửi thông điệp của mình bằng các hình xăm vào đầu tù nhân. Khi tóc của nô lệ đã tăng trở lại, dùng anh đi để cung cấp thông tin được giấu trên người. Kỹ thuật như văn bản giữa các dòng của một tài liệu bằng mực vô hình được tạo ra từ nước trái cây hoặc sữa, mà chỉ hiển thị khi đun nóng, được sử dụng như xa trở lại như La Mã cổ đại. Năm 1499, xuất bản Trithemius Steganographia, một trong những cuốn sách đầu tiên về che giấu thông tin. Trong thế chiến II của Đức sử dụng microdots để ẩn lớn Số tiền của dữ liệu trên các tài liệu in, giả mạo như là dấu chấm của dấu chấm câu. Ngày nay che giấu thông tin là một phần của Internet. Được sử dụng để truyền dữ liệu cũng như về việc che giấu các thông tin trong các hình ảnh và âm nhạc (được gọi là kỹ thuật số watermarking). 2.Nó sẽ đi đến đâu? Hiện nay các chương trình phần mềm được sử dụng để ẩn các dữ liệu được cung cấp miễn phí trên Internet. Trong thực tế, hơn một trăm chương trình khác nhau có sẵn cho các điều hành hệ thống với điểm nhấn dễ dàng và giao diện cho phép bất cứ ai để ẩn dữ liệu trong một loạt các định dạng file. Ngoài ra, một số phần mềm thương mại stego các gói có sẵn. Một sự thay đổi gần đây của phần mềm miễn phí cho phần mềm thương mại sản phẩm cho thấy rằng có thực sự là một thị trường cho công nghệ này và một trong đó là sẵn sàng trả tiền để sử dụng nó. Che giấu thông tin có truyền thống được sử dụng các lớp quân sự và hình sự.Một xu hướng mà là hấp dẫn ngày hôm nay là sự gia tăng sử dụng các che giấu thông tin do Khu vực thương mại. Những năm trước, khi nói chuyện về che giấu thông tin tại hội nghị, phần lớn người tham dự đến từ các tổ chức nghiên cứu, cơ quan chính phủ, hoặc trường đại học. Bây giờ sự quan tâm lớn nhất là chắc chắn từ khu vực doanh nghiệp. 3.Tổng quan về che giấu thông tin Che giấu thông tin là kỹ thuật cất giấu một thông điệp bí mật trong dữ liệu công khai. Che giấu thông tin có nghĩa là được bảo vệ bằng văn bản và dữ liệu ẩn dưới 1 lớp dữ liệu khác được công khai. Với một người có một bí mật che giấu thông tin gửi đến người khác. Các tập tin lưu trữ, hoặc tin công khai là tập tin mà bất cứ ai có thể nhìn thấy. Đó là công khai dữ liệu có sẵn mà được sử dụng để ẩn tin nhắn. Đó là công khai dữ liệu có sẵn mà được sử dụng để che giấu một tin nhắn. Ví dụ, Alice cần gửi cho Bob một thông báo về ông chủ của họ. Tuy nhiên, cô ấy biết rằng CNTT màn hình và đọc e-mail vàngười khác phát hiện ra về việc này thông tin mà nó có thể có một tác động bất lợi cho tổ chức của họ. Alice và Bob là người hâm mộ bóng đá và yêu Redskins. Sáng thứ hai chúng luôn luôn gửi từng hình ảnh khác của trò chơi. Bởi vì đó là buổi sáng thứ hai, Alice xuống tải một hình ảnh của trò chơi và sử dụng một chương trình của bên thứ ba để ẩn tin nhắn của cô trong hình ảnh và cô gửi nó đến Bob. Trong ví dụ này thông báo về ông chủ của họ là các tin nhắn bí mật hoặc bí mật. Những hình ảnh của trò chơi bóng đá được thông báo công khai. Bất cứ ai đọc hoặc chặn các e-mail có thể thấy rằng Alice đang gửi Bob một hình ảnh của trò chơi bóng đá, tuy nhiên, họ không có ý tưởng rằng một thông điệp bí mật được ẩn trong đó. Che giấu thông tin là giấu ý định thực sự của một bên để giao tiếp. Ví dụ, hai bên có thể trao đổi hình ảnh của những chiếc xe cổ điển, trong khi thực tế họ đang đi qua kế hoạch của họ để đảm nhận một công ty, ẩn trong những hình ảnh của những chiếc xe. Trong trường hợp, những hình ảnh của những chiếc xe cổ điển là các tập tin máy chủ và các tin nhắn bí mật là kế hoạch của họ để tiếp nhận các công ty. Lý do thực sự họ đang giao tiếp là bao phủ bởi một thực tế là cả hai bên đều quan tâm đến những chiếc xe cổ điển. Điều quan trọng là mà hai bên phải có một lý do để giao tiếp. Nếu không bên nào được quan tâm đến xe hơi cổ điển, điều này sẽ rút ra nghi ngờ về việc tại sao họ đang liên lạc và gửi những hình ảnh này lại. Căn cứ vào thực tế này, ai đó có thể chỉ ra rằng có một chương trình nghị sự ẩn và sâu hơn nữa về hình ảnh Với che giấu thông tin hai bên vẫn còn cần phải trao đổi thông tin. Nó chỉ mở thông tin đang được truyền đạt không phải là tin thật. Nếu các kỹ thuật che giấu được thực hiện đúng cách, không ai có thể phát hiện những tin nhắn bí mật. Điều quan trọng là chỉ ra rằng nếu một người nào đó chặn giao thông, họ vẫn có thể nói rằng hai người đang giao tiếp, họ chỉ là không biết lý do thực sự. Cần lưu ý rằng nếu mức tần số của việc trao đổi nhiều, hoặc thay đổi đáng kể hoặc chặt chẽ với các sự kiện khác, điều này có thể đi đến ý nghĩa thực sự của truyền thông. Ví dụ, hai bên trao đổi bình thường hai e-mail mỗi tuần, nhưng trong một tuần họ trao đổi 20 e-mail, và các tuần tiếp theo đó là một sự kiện quốc gia. Nếu mô hình này tiếp tục, ai đó có thể bắt đầu để buộc hai quan hệ ngang với nhau và suy ra những gì họ đang làm. Cũng như với mã hóa, với che giấu thông tin hai mối quan hệ mệnh phải đồng ý về các thuật toán họ sẽ sử dụng và trao đổi thuật toán này trước khi giao tiếp. Một ví dụ đơn giản của một thuật toán máy tính dựa trên che giấu thông tin không có một mảnh bìa cứng có hình vuông nhất định cắt ra. Bằng cách đặt các tấm tem tông trên một tin nhắn văn bản, các ký tự của thông điệp đó vẫn sẽ tiết lộ những tin nhắn bí mật.Ví dụ, thông điệp được truyền đi có thể là như sau: các ứng dụng có nguy cơ thấp thường có thể đạt được bảo vệ đầy đủ với phần mềm thương mại điển hình và một số tiền hợp lý của việc chăm sóc trong việc thiết lập nó lên. Các ứng dụng này có thể được giữ trong một an toàn nếu cần thiết. Đặt ngắt tông trên đoạn cho thấy các chữ in đậm, có khi để cùng nhau nói, "chúng tôi sẽ tấn công." 3.1.Tại sao chúng ta cần che giấu thông tin? Mọi thứ được tạo ra bởi vì một nhu cầu nhận thức, và có chắc chắn là một nhu cầu che giấu thông tin. Những năm gần đây, người ta quan tâm đến che giấu thông tin đã bùng nổ. Các công cụ tìm kiếm tin tức cho phép con người truy cập số lượng lớn của Internet. Nhóm tin đăng liên quan tới che giấu thông tin vào đầu năm 1995 ít hơn 10 USD / tháng, đã được hơn 40 mỗi tháng vào cuối năm 1996, hơn 100 mỗi tháng vào năm 1998, và hơn một nghìn ngày hôm nay. Xu hướng này thậm chí còn rõ nét hơn trên World Wide Web. Năm 1995, tìm kiếm che giấu thông tin bằng cách sử dụng làm từ khoá sản xuất ít hơn một chục câu trả lời. Năm 1996, cùng một truy vấn sản xuất khoảng 500 lượt truy cập. Trong năm 1998, nó cũng sản xuất hơn 1.000 lượt truy cập. Che giấu thông tin dùng trong quân đội, nó rất quan trọng trong cho các hoạt động thời chiến. Ma túy và tội phạm dùng che giấu thông tin để ẩn các giao dịch của chúng . Vì vậy, che giấu thông tin có thể được xem như là một công cụ tiêu cực, tuy nhiên, người ta có thể lập luận rằng nhiều công nghệ mang lại một lợi ích cho xã hội cũng có thể được sử dụng trong một cách tiêu cực hoặc hình sự Lưu ý:Nghe Có một số nước việc sử dụng mật mã là bất hợp pháp. Ngoài ra, với tất cả các cuộc tranh luận diễn ra ngoài kiểm soát mã hóa , che giấu thông tin là một cách hay để che giấu các loại dữ liệu đang được gửi đi. 3.2.Ưu điểm của che giấu thông tin Stego là một công cụ rất mạnh mẽ nếu nó cho phép hai người được trao đổi với nhau bằng một đường dẫn truyền thông Ví dụ, nếu một người nào đó làm việc cho CIA và là một gián điệp cho Nga, thực tế trước rằng người này là liên lạc với Đại sứ quán Nga một cách thường xuyên những gì loại thông tin này đã được thông qua là rất đáng ngờ bất kể. Trong trường hợp này, giao tiếp giữa hai bên đều bị cấm. Trong trường hợp này, các py thể đăng thông điệp của mình đến một trong nhiều nhóm tin, các bản tin, hoặc FTP ITES có mặt trên Internet. Tuy nhiên, vì ông là một gián điệp không muốn đăng thông tin nhạy cảm trực tiếp, do đó, ông sẽ sử dụng stego. Ông ta sẽ ẩn thông tin của mình trong một tập tin và sau đó đưa đến một vị trí thiết lập. Đối tác của ông tại Đại sứ quán Nga sẽ đi đến trang web đó và tải các tin nhắn, trích xuất các thông điệp ẩn, và đọc nó. Khái niệm này thường được gọi là giảm số người chết. DEA của một số người chết giảm đóng tắt của một công trình như thế nào chết thả truyền thống. Rops Dead được sử dụng trong trường hợp hai bên không thể đáp ứng một cách rõ ràng. Thay vào đó, họ sắp xếp thời gian và một nơi mà một bên sẽ thả ra một tin nhắn hoặc gói, có mệnh sẽ nhặt nó lên. Không ai khác sẽ có thể nhìn thấy nó, nhưng khi bạn đến ăn bạn lặng lẽ sẽ đạt dưới bảng và loại bỏ các tin nhắn ghi âm sẵn bên dưới bảng.mục đích thực sự của thông tin liên lạc của bạn. Trong trường hợp các bên có thể không đượcthấy giao tiếp, kết hợp với giảm số stego chết, cung cấp một thanh lịch 3.3.Nhược điểm của che giấu thông tin Để có một mức độ bảo mật cao, bạn phải triển khai nhiều cấp độ bảo mật. Không có lớp bảo mật hoặc công nghệ sẽ làm cho bạn an toàn. Stego không là ngoại lệ, nó đã có rất nhiều lợi ích, nhưng nó không phải là hoàn hảo. Khía cạnh tiêu cực đầu tiên của stego là ngay cả khi tin nhắn được ẩn, nếu ai đó biết nó là ở đó, họ có thể đọc nó. Vấn đề này có thể dễ dàng được giải quyết bằng cách ghi nhớ phòng thủ theo chiều sâu và áp dụng mật mã để thông báo trước khi bạn ẩn nó. Bằng cách này, ngay cả khi ai đó có thể tìm thấy những tin nhắn, người không thể đọc nó. Điều này là tiếp tục thảo luận sau trong chương này. Một vấn đề khác với stego là nếu ai đó nghĩ rằng bạn đang sử dụng stego, người đó dễ dàng xóa bất kỳ thông điệp ẩn. Trong hầu hết trường hợp, khi bạn ẩn dữ liệu bên trong một hình ảnh bạn sẽ chèn vào tin nhắn của bạn ít nhất bit quan trọng. Một cách dễ dàng để xóa các thông tin này là để chuyển đổi nó sang định dạng khác và hoặc để nó định dạng hoặc chuyển nó trở lại định dạng ban đầu. Ví dụ, nếu bạn có một hình ảnh JPEG và bạn chuyển nó sang TIFF và sau đó trở lại JPEG, mặc dù hình ảnh trông giống với mắt người, thành phần bit thực tế của hình ảnh là khác nhau. Nếu thành phần thay đổi chút thậm chí hơi, tin nhắn của bạn bị phá hủy. Điều này thường không phải là một vấn đề, trừ khi ai đó nghi ngờ về những gì bạn đang làm, như làm được việc đó phải dùng nhiều thời gian để hoàn thành. 3.4.So sánh với các công nghệ khác Khi nói về stego, một số người tự hỏi nó là khác nhau các công nghệ khác như Trojan horse, các kênh bí mật, và Easter eggs. Phần này so sánh với các công nghệ này che giấu thông tin. 3.4.1.Trojan horses Trojan horse, là một loại phần mềm ác tính. Không giống như virus, nó không có chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus. Một trong những thứ giăng bẫy của Ngựa Troia là nó tự nhận là giúp cho máy của thân chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy. Trojan horse là chương trình máy tính thường ẩn mình dưới dạng một chương trình hữu ích và có những chức năng mong muốn, hay ít nhất chúng trông như có các tính năng này. Một cách bí mật, nó lại tiến hành các thao tác khác không mong muốn. Những chức năng mong muốn chỉ là phần bề mặt giả tạo nhằm che dấu cho các thao tác này. Trong thực tế, nhiều Trojan horse chứa đựng các phần mềm gián điệp nhằm cho phép máy tính thân chủ bị điều khiển từ xa qua hệ thống mạng. Khác nhau căn bản với virus máy tính là Trojan Horse về mặt kỹ thuật chỉ là một phần mềm thông thường và không có ý nghĩa tự lan truyền. Các chương trình này chỉ lừa người dùng để tiến hành các thao tác khác mà thân chủ sẽ không tự nguyện cho phép tiến hành. Ngày nay, các Trojan horse đã được thêm vào đó các chức năng tự phân tán. Điều này đẩy khái niện Trojan horse đến gần với khái niệm virus và chúng trở thành khó phân biệt sự khác nhau. Thí dụ đơn giản của một Trojan horse là một chương trình mang tên "SEXY.EXE" được đăng trên một trang Web với hứa hẹn của "ảnh hấp dẫn"; nhưng, khi chạy, chương trình này lại xoá tất cả tệp trong máy tính và hiển thị các câu trêu chọc. Một thí dụ mẫu về Trojan horse có ở www.freewebs.com/em_ce_do /doctor.exe. Chương trình này sẽ tự động tắt máy khi chạy và sẽ tự chép phiên bản vào thư mục "StartUp" và như vậy máy sẽ tự động tắt ngay lập tức mỗi lần máy được khởi động. Con Trojan horse này sẽ tự hủy sau một giờ hoạt động hay có thể được xóa bỏ bằng cách khởi động vào chế độ chờ lệnh (command prompt) và từ đó xóa tệp này bằng lệnh xóa. Chương trình này chỉ chạy được trên Windows XP. 3.4.2.Kênh bí mật Kênh bí mật thực sự rất giống với stego và được coi là một lớp con của stego. Với các kênh bí mật, hai bên sử dụng nguồn lực có sẵn cho họ thông tin tín hiệu mà không cần bất cứ ai khác biết rằng họ đang giao tiếp. Kênh bí mật có lợi ích mà bất kỳ bên thứ ba là thậm chí không nhận thức được rằng các bên đang giao tiếp. Ví dụ, đây là một kịch bản : John và Mary là những tên cướp ngân hàng rất thành công. Một trong những điều mà làm cho họ rất thành công là họ sử dụng nhiều cách để theo dõi chúng khó khăn hơn. Họ đã có cuộc thảo luận dài về cướp Ngân hàng Acme. John cần thiết để đi đến các ngân hàng vào buổi sáng và chắc chắn rằng bảo mật đã không thay đổi. Dựa trên những gì ông thấy, ông sẽ quyết định liệu họ mà đi cướp ngân hàng hay không. Ông nói với Mar y đi bởi căn hộ của mình lúc 10:00 Nếu có một cây dương xỉ trong cửa sổ góc, các vụ cướp sẽ được bật, nếu không có dương xỉ có thể nhìn thấy trong cửa sổ, các vụ cướp sẽ được tắt. Việc đặt các cây dương xỉ trong cửa sổ là kênh bí mật. Bob đặt các cây dương xỉ trong cửa sổ sẽ không xem xét các bit ít nhất là đáng ngờ, bởi vì anh ta có một cách cung cấp cho nhà máy hơn ánh sáng ban ngày. Tuy nhiên, các kênh bí mật không phải là hoàn hảo bởi vì những người khác có thể gây trở ngại giao tiếp mà không biết. Có lẽ John quyết định rằng vụ cướp này là quá nguy hiểm với các cuộc gọi nó đi. Tuy nhiên, trong khi John là ra, người bạn cùng phòng của ông quyết định đó là một ngày tốt đẹp và đặt nhà máy trong cửa sổ. Bây giờ Mary cho rằng vụ cướp là trên và John nghĩ rằng nó là không thực hiện.Nghe Đọc ngữ âm Bây giờ xem xét một ví dụ dựa trên máy tính và bạn sẽ thấy rằng cùng loại của các vấn đề phát sinh. Bill và Sally làm việc cho cùng một công ty và đã được bí mật cuộc họp ăn trưa để thảo luận về kế hoạch của họ để bắt đầu một công ty cạnh tranh. Họ biết rằng nếu họ được xem lại với nhau nó sẽ làm tăng sự nghi ngờ. Họ cũng biết rằng công ty giám sát tất cả thông tin liên lạc và tin nhắn được mã hóa không được phép. Bởi vì cả hai đều làm việc cho cùng một công ty, cả hai đều có truy cập vào các máy chủ cùng một tập tin. Trên tập tin được một số thư mục bao gồm cả nghiên cứu được gọi là một. Mỗi dự án nghiên cứu có tên mã. Bao giờ Yone trong công ty có thể thấy tất cả các thư mục, họ chỉ có thể không truy cập chúng. Nếu Bill quyết định ông cần để đáp ứng với Sally ông sẽ tạo ra một thư mục, và khi Sally kiểm tra các máy chủ tập tin cô ấy sẽ thấy thư mục và đáp ứng với Bob. Kênh bí mật tương tự như stego trong đó cả hai bên biết rằng họ đang giao tiếp. Sự khác biệt lớn là không có giao tiếp cởi mở như có với stego. Sử dụng ví dụ Bill và Sally, họ có thể gửi một tập tin với nhau với một thông điệp ẩn trong tập tin, nhưng điều này sẽ có liên kết hai bên cùng nhau trong điều khoản của giao tiếp cởi mở. Với các kênh bí mật, không có ở tất cả các liên kết giữa hai bên vì như xa như bất cứ ai có thể nói không có giao tiếp cởi mở đã được diễn ra. Đó là tất cả đang được truyền đạt bí mật 3.4.3.Easter eggs Là những thông báo, những video, tấm ảnh, những hiệu ứng âm thanh, hoặc một sự thay đổi khác thường trong hoạt động của chương trình khi đáp ứng lại những tác động vô tình của người sử dụng (thường là do nghịch ngợm) từ bàn phím, chuột hoặc những lệnh của chương trình... Chúng được những người lập trình đặt sẵn trong chương trình của họ để gây sự thú vị bất ngờ cho người sử dụng. 3.5.Lịch sử của che