Na Slashdocie pojawiła się informacja o dość ciekawym doświadczeniu. Autor pokazuje, że możliwy do przeprowadzenia jest atak podobny do słownikowego (kiedy mamy do czynienia z informacją w formie tekstu, np. hasła systemowe), tyle że w dziedzinie obrazów.
Jako przykład posłużył spreparowany czek z zamazanym numerem konta. W skrócie atak polega na generowaniu kolejnych numerów, ich rozmazywaniu oraz porównaniu z poszukiwanym rozmazanym numerem z czeku.
Autor przyznaje, że jest to w tym momencie tylko pewna teoretyczna konstrukcja, trudna do wykorzystania w praktyce. Próba została przecież przeprowadzona na wygenerowanym na komputerze, fikcyjnym czeku. W rzeczywistości mamy do czynienia z dokumentami fotografowanymi różnymi aparatami/skanerami, niezbędne jest uwzględnienie kąta, odległości, profilu barw, balansu bieli, zniekształceń obiektywu i wielu innych. Także nie każdy program realizuje funkcję blur dokładnie w taki sam sposób.
Technika pewnie kiedyś zostanie w jakiś sposób wykorzystana. Pozostaje tylko pytanie: kiedy? Dlatego, jak sugeruje autor, lepszym sposobem zabezpieczenia jest np. zaczernienie całego „tajnego” obszaru obrazka, czyli usunięcie danych zamiast ich „zaszyfrowania”.
Archiwalny news dodany przez użytkownika: jaroslav.
Kliknij tutaj by zobaczyć archiwalne komentarze.
Share →
Ostatnie komentarze
- Zaufana Trzecia Strona - MAiC proponuje polskie "Raporty o przejrzystości"
- fantomik - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- rumcajs - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- KMP - Permanentna inwigilacja – również w Polsce
- KMP - Permanentna inwigilacja – również w Polsce