ADATREJTÉS ÉS SZÖVEGSTATISZTIKÁK A BMF-SzGTI kriptográfiai tárgycsoportjához kapcsolódó hallgatói projektek és kutatások



Hasonló dokumentumok
HALLGATÓI KÉRDŐÍV ÉS TESZT ÉRTÉKELÉSE

A rosszindulatú daganatos halálozás változása 1975 és 2001 között Magyarországon

KISVÁLLALATOK KOMMUNIKÁCIÓS SAJÁTOSSÁGAI NEMZETKÖZI ÜZLETI TÁRGYALÁSOK TÜKRÉBEN SZŐKE JÚLIA 1

MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

A kiptográfia alapjai. Történet és alapfogalmak

Using the CW-Net in a user defined IP network

MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

Biztos, hogy a narratíva közös téma?

TÁMOPͲ4.2.2.AͲ11/1/KONVͲ2012Ͳ0029

HIDEGEN HENGERELT ALUMÍNIUM SZALAG LENCSÉSSÉGÉNEK VIZSGÁLATA INVESTIGATION OF CROWN OF COLD ROLLED ALUMINIUM STRIP

Studia Mundi - Economica Vol. 2. No. 3.(2015) A KREATÍV MUNKAERŐPIACI MAGATARTÁSFORMÁK FEJLESZTÉSÉNEK SZÜKSÉGESSÉGE

A STRATÉGIAALKOTÁS FOLYAMATA

A SZEMCSEALAK ALAPJÁN TÖRTÉNŐ SZÉTVÁLASZTÁS JELENTŐSÉGE FÉMTARTALMÚ HULLADÉKOK FELDOLGOZÁSA SORÁN

MŰSZAKI TUDOMÁNY AZ ÉSZAK-KELET MAGYARORSZÁGI RÉGIÓBAN 2012

A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol

HU ISSN

A DEBRECENI MÉRNÖK INFORMATIKUS KÉPZÉS TAPASZTALATAIRÓL. Kuki Attila Debreceni Egyetem, Informatikai Kar. Összefoglaló



Beton-nyomószilárdság értékelésének alulmaradási tényezője

MÛHELY. A nemek és generációk jellegzetességei az információs technológiák használatában és megítélésében*

Kádár István 1 Dr. Nagy László 1 1 Budapesti Műszaki és Gazdaságtudományi Egyetem,

Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel

SZAKIRÁNYOK A MISKOLCI EGYETEM MÛSZAKI INFORMATIKAI SZAKÁN

On The Number Of Slim Semimodular Lattices

16F628A megszakítás kezelése

A döntésorientált hibamód és hatáselemzés módszertanának tapasztalatai az AUDI Motor Hungária Kft.-nél

MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

Nyelv és iskola A jelzős szerkezetek összevonásának törvényszerűségei

MAGASÉPÍTÉSI PROJEKT KOCÁZATAINAK VIZSGÁLATA SZAKMAI INTERJÚK TÜKRÉBEN 1 CSERPES IMRE 2


MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

SZARVASMARHÁK MENTESÍTÉSÉNEK KÖLTSÉG-HASZON ELEMZÉSE I. ÓZSVÁRI LÁSZLÓ dr. - BÍRÓ OSZKÁR dr. ÖSSZEFOGLALÁS

A színtévesztés javításáról - közérthetően

DR. SZABÓ LÁSZLÓ 1 DOBOS GÁBOR 2

ERKI KATALIN* A felsőoktatás, mint versenypiac elemzése a Porter-modell alapján

Eszközök, módszerek felnőttképzési szakpolitikai döntéshozók részére


MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

NYOMÁSOS ÖNTÉS KÖZBEN ÉBREDŐ NYOMÁSVISZONYOK MÉRÉTECHNOLÓGIAI TERVEZÉSE DEVELOPMENT OF CAVITY PRESSURE MEASUREMENT FOR HIGH PRESURE DIE CASTING

Tárgyszavak: minőségügy; minőségbiztosítás; jövedelem;

GÁSPÁR TAMÁS 1. Útkeresés és makroszintû stratégiai tervezés

MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

KÖNYVEK. A SZEGÉNYSÉG DINAMIKÁJÁRÓL Spéder Zsolt: A szegénység változó arcai. Tények és értelmezések. Budapest: Századvég Kiadó, 2002.

Software Engineering Babeş-Bolyai Tudományegyetem Kolozsvár

AFRIKAI-MAGYAR EGYESÜLET AFRICAN-HUNGARIAN UNION

MŰSZAKI TUDOMÁNY AZ ÉSZAK-ALFÖLDI RÉGIÓBAN 2010

(11) Lajstromszám: E (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA

Vizsgáztatás multimédia eszközökkel

SZÉN NANOCSŐ KOMPOZITOK ELŐÁLLÍTÁSA ÉS VIZSGÁLATA

KÉPI INFORMÁCIÓK KEZELHETŐSÉGE. Forczek Erzsébet SZTE ÁOK Orvosi Informatikai Intézet. Összefoglaló

FODOR MÓNIKA 1, RUDOLFNÉ KATONA MÁRIA 2, KARAKASNÉ MORVAY KLÁRA 3

A évi Baross Gábor Program pályázati kiírásaira a Dél-alföldi Régióban benyújtott pályaművek statisztikai elemzése

Újraszabni Európa egészségügyét II. rész

ATM GERINCHÁLÓZAT AZ ELTE-N

A PROGRAMOZÁSI TECHNOLÓGIA TANTÁRGY OKTATÁSA A GÁBOR DÉNES FŐISKOLÁN

MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

INFORMATIKA MATEMATIKAI ALAPJAI

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN

VI. Magyar Földrajzi Konferencia

NOTE Hungarian delegation Delegations Decisions of Supreme Courts and Constitutional Courts concerning the European Arrest Warrant

Városi légszennyezettség vizsgálata térinformatikai és matematikai statisztikai módszerek alkalmazásával

Gyakorlati útmutató a kiber zsarolások megelőzésére

Újra Kogutowicz Manó glóbuszairól egy készülő országos glóbuszkataszter kapcsán


ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA


ÉS TESZTEK A DEFINITSÉG

KÖZIGAZGATÁSI ADATBÁZISOK ÖSSZEKAPCSOLÁSÁNAK BIZTONSÁGI KÉRDÉSEI

MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

MAGYAR AFRIKA TÁRSASÁG AFRICAN-HUNGARIAN UNION

USER MANUAL Guest user




Fogiaikoztataspolitikai és Munkaüg Miniszter


Madonna novellái. 1. szint Július. Madonna képekkel illusztrált novelláskötetet(1) jelentet meg


A FENYŐHELYETTESÍTÉS MŰSZAKI PROBLÉMÁI A KÜLÖNFÉLE FELHASZNÁLÁSI TERÜLETEKEN









Á Á ü Ö Á Á Á ü ö ü ü ö ö ö ö ü Á ü ü


LÔRINCZ ANDREA 1. A könyvtár a felsôoktatás szolgálatában

A FATERMÉKEK ÉS A HELYETTESÍTŐ TERMÉKEK ÁRARÁNYAI


EURÓPAI FÜZETEK 54. TÁRGYALÁSOK LEZÁRT FEJEZETEIBÔL. Beszteri Sára Az Európai Unió vámrendszere. Vámunió



Átírás:

ADATREJTÉS ÉS SZÖVEGSTATISZTIKÁK A BMF-SzGTI kriptográfiai tárgycsoportjához kapcsolódó hallgatói projektek és kutatások STEGANOGRAPHY AND TEXT STATISTICS Students Projects concerning Cryptography Dr. Tóth Mihály, toth.mihaly@szgti.bmf.hu Budapesti M%szaki F&iskola, Kandó Kálmán Villamosmérnöki F&iskolai Kar Számítógéptechnikai Intézete Abstract A group of subjects belong to Information Technology which are taught int he Institute of Computer Engineering of Budapest Polytechnic. Such a subject is Cryptography to which students work on research projects led by senior lecturers. This paper is to summarize the result of two such research projects as follows: The first project belongs to the field of Steganography and deals with hiding textlike information in bitmap images. The technology that applied is known and simple. It uses the last significant bits of each colour bytes of each pixels. The demo program, however, has been developed such way that any colour byte of each pixel can be used (incl. any combination of the three pixel bytes) and not only the LSB can be selected for hiding a piece of information but the last two bits or the last four bits as well. Such a way the program has been developed to experiencing the aforementioned hiding technology rather then applying it for real hiding tasks. The other project is to support to brake traditional cryptograms by analysing statistical features of textlike informations. Such statistics are well known in English, but not wery much known in Hungarian, for example. Similarly to the former project this has also been developed for teaching purpose and can analyse single letters (or any text symbols) as well as duplets, triplets, quadruplets, quintuplets, and so on. The paper is to demonstrate sum results of such analysis, compare last century Hungarian text-statistics to nowaday news-text statistics. The program can also be used to find-out optimal variable-lenght coding of given type texts. Összefoglaló Két, a kriptográfia tárgyköréhez kapcsolódó de egymástól független eredményr&l számol be az el&adás. Az egyik egy szteganográfiai projekt, amely képekben elrejthet& szöveges információk egy technikáját és az azzal szerzett tapasztalatokat mutatja be. A másik a tradicionális titkosító rendszerek megfejtésénél alkalmazható szöveg (azaz bet% és betücsoport) statisztikák megállapítására készült szoftver-eszköz segítségével végzett kísérletek eredményeir&l számol be, különös tekintettel a magyar nyelv% titkosított szövegekre és fájlokra. A képekben, vagy hangfájlokban elrejthet& információnak többféle technikája is ismert. A bemutatott projekt els&sorban oktatási célra készült és kísérletezni lehet vele. Azt a kép-megjelenítési technikát tételezi fel, amelynél minden egyes képponthoz három-három szín-byte tartozik, s egy vagy több színbyte legkisebb helyérték% egy-, két- vagy négy bitjét lehet rejtésre használni és kipróbálni, hogy milyen tipusú képek esetén mennyire felt%n& a rejtés ténye. A másik projekt egyes karakterek, karakterpárok, hármasok, négyesek stb. el&fordulási gyakoriságainak a meghatározására való adott szövegben. Ilyen statisztikák pl. az angol nyelvre ismertek, de a magyar nyelvre nem. Alkalmas régi és mai szövegek, vagy pl. szakmai szövegek statisztikai elemzésére és tradicionális kódok feltörésére, valamint arra, hogy adott tipusú szöveghez (vagy bármilyen más, véges ábécéb&l álló karakterlánchoz) optimális változó szóhosszúságú kódot találjunk a segítségével.

ADATREJTÉS ÉS SZÖVEGSTATISZTIKÁK A BMF-SzGTI kriptográfiai tárgycsoportjához kapcsolódó hallgatói projektek és kutatások Dr. Tóth Mihály, toth.mihaly@szgti.bmf.hu Budapesti M%szaki F&iskola, Kandó Kálmán Villamosmérnöki F&iskolai Kar Számítógéptechnikai Intézete 1. Adatrejtés bitmap formátumú képekben Mind az adatrejtés, mind a titkosítás közös célja, hogy az illetéktelen számára hozzáférhetetlenné tegyen valamilyen információt. A rejtési technikák nem feltétlenül törekednek arra, hogy az információt csakis a megfejtési kulccsal rendelkez& célszemély legyen képes értelmezni. Elég ha itt pl. az un. elektronikus vízjelek elhelyezésére utalunk, amely a fed& információ (szöveg, kép, hang, mozi) szerz&i és használati jogaira vonatkozó információkat hivatott úgy elrejteni, hogy azt ne lehessen a hordozó információról leválasztani, de ugyanakkor ne legyen azonnal felt%n&. A rejtett információ természetesen titkosítható is. Az illetéktelen hozzáférés elleni védelem azóta létezik, amióta írások léteznek. Érdekes, hogy a legkülönböz&bb rejtési technikákat el&bb alkalmazták, mint a titkosítási módszereket. Az utóbbiak egyik nagy hátránya ugyanis, hogy els& rátekintésre látható, hogy titkosított üzenetr&l van szó, s ez maga is gyanút kelt. A rejtési technikák nem tartoznak az er&s titokvédelmi rendszerek közé. Ma már nem is a rejtett információhoz való illetéktelen hozzáférés megakadályozására, hanem az un. fed& információhoz (kép, mozgókép, hang, stb.) f%z&d& szerz&i vagy használati jogok elrejtésére alkalmazzák un. elektronikus vízjelként. A fed& információ az, amibe az elrejtend& információt < pl. vízjelet < el akarjuk helyezni. A fed& információ szerkezetét&l függ az alkalmazott technika, valamint attól is, hogy az információ elrejtése után még milyen m%veleteket hajtanak végre a fed& információn. A következ&kben bemutatandó kísérleti demó program színes képi fed& információt feltételez, amelynél minden egyes képponthoz (pixelhez) az additív színkeverés három alapszínének megfelel& három, un. színbájt tartozik. A rejtés alapötlete az, hogy kiválasztunk egy- két vagy három színbájtot a teljes kép minden egyes képpontjához és ennek (vagy ezeknek) a színbájtoknak a legkisebb helyérték% bitjeibe rejtjük el a (bináris) információt. Egy kép egyetlen pixeljéhez tartozó szín-információ Vörös Zöld Kék A rejtett üzenet bitjei Egy-egy színbájt utolsó bitje vagy eleve azonos azzal, amit a rejtéskor a helyére szeretnénk beírni, vagy nem és 0-ról 1-re, vagy 1-r&l 0-ra kell változtatnunk.

Ilyen módon a legkisebb helyérték% biteknek átlagosan a fele változik meg. Egy nem túlságosan jó min&ség% képerny&-kép esetében is 800x600x3=1,14 megabit információ rejthet& el egy fed&képben, ha - minden képpont mindhárom szín-bájtjának - csakis a legkisebb helyérték% bitjeit használjuk rejtésre. 1 A kísérleti program módot ad arra, hogy a három színbájt közül csak egy vagy két választott bájtot használjunk rejtésre és arra is módot ad, hogy ne csak a legkisebb helyérték% biteket, hanem az utolsó két- vagy négy bitet. Ezekben az esetekben persze az egy képben elrejthet& információ mennyisége megduplázódik ill. négyszerez&dik, de az eredeti fed&- kép színbájtjainak is sokkal nagyobb hányada és sokkal nagyobb mértékben változik, mint az egybites rejtésnél. A képek látható (vagy nem látható) változásainak az észlelése az, ami a kísérleteket igazán érdekessé teszi. A program elérhet& és letölthet& a BMF-KVK-SzGTI honlapján keresztül. A kísérletek egyik tanulsága az, hogy rejtés miatt bekövetkez& képváltozás akkor észlelhet& a leginkább, ha a fed&képen nagyobb, azonos szín%, vagy csak kissé változó szín% (finom árnyalat-átmenetekkel rendelkez&) foltok vannak. A sok kis részletre tördelt képeknél (mint pl. egy fának a levelei) aránylag nagymennyiség% rejtett információ sem okoz felt%n& változást. Ennek a rejtési technikának hátránya az, hogy ha valamelyik veszteséges tömörítési eljárással tömörítik a fed&képet, akkor a rejtett információ elvész. Más szóval: a vízjel tönkremegy. Ugyanilyen hatása van a kép átméretezésének, kontrasztja megváltoztatásának, sz%r&k alkalmazásának s más képszerkesztési eljárásoknak is. Ismertek azonban olyan robosztus rejtési technikák is, amelyek kibírják a képszerkesztési eljárásokat is vagy eleve a tömörített képbe rejtik az információt. 2 Nem alkalmazható ez a fajta rejtés a palettás szín-ábrázolásnál, mert a színpaletta egymás melletti (csak egy bitben különböz&) színei is nagyon eltérhetnek egymástól. Jól alkalmazható viszont szürke árnyalatú képek esetében. Maga a rejtési és kiolvasási technika is nagyon egyszer% úgy, ahogyan azt a fentiekben leírtuk. Nem kell azonban a képpontokat feltétlenül a megjelenítési sorrendjükben használni a rejtésre, hanem más, pl. egy pszeudovéletlen generátorral el&állított sorrendjük is meghatározható. Ez esetben mind az üzenet küld&je, mind a címzett ismeri az álvéletlen szám el&állításának az algoritmusát, a számgenerátor kiinduló magjának értékében pedig vagy el&re megegyeznek, vagy azt a fed&kép el&re megállapodott pixel-sorozatában rejtik el. A hallgatókkal együtt fejlesztett, els&sorban oktatási célra készült demó program azonban nem rendelkezik ilyen rejtési ill. kiolvasási tulajdonságokkal és nem is szándékozunk ebbe az irányba továbbfejleszteni, részben a bitmap-es fed&kép formátumnak a tömörítésekkel szembeni érzékenysége miatt, másrészt pedig azért, mert az elrejtend& információ valamelyik er&s titkosítási módszerrel kódolható a rejtés el&tt s ez biztosan jobban védi mint a rejtési módszer bonyolítása. 1 2 Az itt leírt színbájt-lsb rejtési elv a legegyszer%bbek egyike. Még a robosztus rejtési technikák sem mind bírják ki akármelyik képszerkesztési vagy tömörítési módszert, de rendszerint az ilyen módszerek alkalmazása után is kimutatható, hogy a képben volt vízjel, ha maga a vízjel nem is ismerhet& fel többé.

2. Szövegstatisztikák. Az 1970-es évek közepe táján felfedezett negyedik generációs 3 kriptorendszerekkel er&s titkosítás érhet& el, ami más szóval azt jelenti, hogy a megfelel& kulcs ismerete nélkül csak valamennyi elképzelhet& kulcs végigpróbálgatásával lehet a rejtett szövegb&l a nyílt szöveget visszanyerni. Ez az un. nyers er& módszere s ha a lehetséges kulcsok száma igen nagy 4, akkor a feltörés gyakorlatilag kivihetetlen. Ténykérdés az is, hogy valamennyi modern kriptorendszer törekszik egy un. lavinahatás megvalósítására, ami azt jelenti, hogy a nyílt szöveg igen kis megváltoztatása esetén is nagyon er&sen megváltozik a titkosított szöveg. Ezzel a nyílt szövegnek a megfejtéshez támpontot nyújtó statisztikai tulajdonságait igyekeznek elrejteni, vagyis a titkosított szöveget minél inkább véletlenszer%vé tenni. Még csak sejtetni sem szeretnénk azt, hogy az er&s kriptorendszerek esetén is kiindulást jelenthet a megfejtéshez a nyílt szövegek statisztikai tulajdonságainak ismerete, viszont valamennyi tradicionális titkosítási módszernél segített ez az ismeret a megfejtésben. 5 A tradicionális módszerekkel titkosított szövegek megfejtése nem csak egyfajta szórakoztató rejtvény [4], hanem jó gyakorlat is a kriptográfia oktatásakor. További haszna az, hogy a minimális redundanciájú, változó szóhosszúságú kódolásnál szükség is van az információforrás statisztikai tulajdonságainak az ismeretére. 6 Mi egyel&re csak szövegek betüstatisztikáival foglalkoztunk, ami nem csak az ábécé betüit, (és nem csak annak a számokkal és írásjelekkel kiegészített változatát) jelenti, hanem a rövidebb- hosszabb bet%csoportok el&fordulási statisztikáit is, amibe <természetesen< beleértend&k a rövid szavak, a szókezdetek és szóvégek is, hogy csak néhány, a megfejtéseket el&segít& szövegjellemz&t említsünk. Mintegy melléktermékként adja ez a statisztikai elemzés az éppen alkalmazott szövegszerkeszt& vezérl&karaktereinek az el&fordulásait is. Ilyen jelleg% szövegstatisztikákat többhelyütt is találhat az ember a kriptográfiai szakirodalomban. [5], [6]. A gond az, hogy a megfejtéskor els&rend% fontosságú a nyíltszöveg nyelvének az ismerete. 7 A szakirodalomban fellelhet& szövegstatisztikák pedig vagy 3 4 5 6 7 A titkosító rendszerek generációit az alkalmazott transzformációs technika és a kommunikációs technika együttesen határozza meg. Gyakorlatilag nagyon hasonlóan ahhoz, ahogyan a számítógép generációkat is lényegében az alkalmazott technológia határozta meg. Soros processzálás esetén (és csakis akkor!) a kulcsok kipróbálásához szükséges id& az alkalmazott kulcs hosszúságával exponenciálisan n&. Az összes lehetséges kulcsok halmazát szokás kulcstérnek is nevezni. Még a második világháborúban elhíresült német titkosítógép, az Enigma esetében is. Ma is segíthet pl. a jelszavak megkeresésében, ha azokat nem az ajánlott véletlenszer% módon választjuk meg és túl sokáig változatlanul használjuk. (Az ember hajlamos arra, hogy mindkét hibát folyamatosan elkövesse.) Itt nem csak a szöveges információ ábácéjének és rövidebb vagy hosszabb betükombinációinak statisztikájára gondolunk, hanem hang vagy képi információk elemeinek az el&bbihez hasonló statisztikáira is. Meg kell említeni, hogy az un. adaptív kódolási módszerek (mint pl. a Huffman kód adaptív változata, vagy a szintén adaptív aritmetikai kódolás) nem igényli a forrás statisztikai szerkezetének el&zetes ismeretét, mert a kódolási folyamattal szimultán állapítják meg azt. Az ellenpéldák a ma már ismeretlen ókori nyelvek és írások megfejtései, mint pl. az óegyiptomi nyelvé és a hieroglifáké, vagy a krétai lineáris B megfejtése. Ezek a megfejtések azonban olyan kivételes zsenik neveihez f%z&dnek, mint Jean-Francois Champollion ill. Michael Ventris, másrészt mindmáig az emberiség kultúrtörténete kiemelked& eseményeinek tekinthet&k.

valamelyik világnyelvre vonatkoznak (pl. az angolra) vagy ha más, pl. éppen a magyar nyelvre vonatkozó statisztikát talál az ember, akkor azt az angolok 26 bet%s ábécéjén értelmezik, ami pedig teljesen hamis adatokat ad. Szemléltesse ezt egy példa: Mind az angolban, mind a magyarban az e bet% a leggyakoribb az összes bet% közül, de a magyarban az a bet% és az á bet% együttes gyakorisága már nagyobb az e bet% gyakoriságánál. Ha az angol ábécére támaszkodva nem teszünk különbséget az a és az á között, akkor hamis statisztikai adatot kapunk. Ez a hiátus ösztönzött arra bennünket, hogy kifejlesszünk egy eszközt szövegek statisztikai elemzésére. A m%ködési elve igen egyszer%: n bet%s karakterláncokat keres a megadott szövegfájlban, ahol n=1,2,3,4,5 lehet egyel&re - és n-et a keresés el&tt definiálni kell. Tárolja valamennyi megtalált n-bet%s láncot, majd hozzászámlálja ehhez az újabb s újabb el&fordulásaikat. Számlálja az adott szövegfájlban való összes el&fordulást is és a százalékos el&fordulást is. Az n-bet%s karakterláncok átlapolhatják egymást. A megtalált karakterláncok mellett azok elemeinek kiterjesztett ASCII kódjait is megadja. Így a szóközök, a soremelések és a vezérl& karakterek el&fordulásai is jól nyomonkövethet&k.a programot 10 000 és 100 000 karakter közötti nagyságrend% szövegfájlokkal próbáltuk ki és nagyon jól elfogadható (legfeljebb néhány másodperces) futási id&ket tapasztaltunk. Alább két szöveg egybet%s statisztikáit hasonlítjuk össze. Az els& Arany János Toldija (75500 karakter), a második pedig egy 98 000 karakteres mai napilap-szöveg bet%-el&fordulásainak a statisztikája. Az összehasonlításban a Toldi gyakoriság szerint rendezett karakterei közül az els& 28- at adtuk meg, jóllehet az analízis 97 féle karaktert talált az elemzésre megadott txt kiterjesztés% fájlban (amelynek eredeti változatát a MEK-b&l töltöttük le). Az összehasonlításul közölt mai napilap-szöveg bet%statisztikája némileg eltér az el&z&- t&l. Eltér pl. abban, hogy az els& 28 karakter gyakoriságainak összege majdnem 92%, míg a Toldinál csak 85 %, tehát a Toldi még az egyes bet%k változatosságát tekintve is gazdagabb, mint egy mai újságszöveg. A napilap-szöveg kevesebb szóköze hosszabb szavakra utal. Az els& 28 karakter között nagyjából azonos a magánhangzók és a mássalhangzók aránya mindkét tipusú szövegben (59% magánhangzó és 41% mássalhangzó), bár az egyes betük csökken& gyakoriság-sorrendje azért különböz&. Nincs hely itt arra, hogy a karakterláncok el&fordulásait is elemezzük. Csak azt szerettük volna bemutatni, hogy már az egyes betük relatív gyakoriságainak összehasonlító elemzése is érdekes következtetésekre vezethet, ami azonban inkább a nyelvtudomány témakörébe tartozik. Itt csak a technikai lehet&séget kívántuk szemléltetni. Végül, de egyáltalán nem utolsó sorban meg kell említeni az ismertetett projekteket kidolgozó hallgatók neveit: A szteganográfiai programot Teleki Péter, A betüstatisztikai programot pedig Boros Zoltán fejlesztette ki.

Egyes karakterek el9fordulásánk relatív gyakoriságai különböz9 magyarnyelv< szövegekben. Toldi Mai napilap % % Szóköz 14,62 Szóköz 12,93 e 7,03 e 7,87 a 6,3 t 7,09 t 5,67 a 6,91 n 4,41 l 5,23 l 4,36 s 4,90 s 4,07 n 4,72 k 3,1 k 3,85 r 2,96 z 3,70 o 2,89 i 3,62 i 2,75 r 3,39 g 2,72 o 3,14 z 2,54 á 3,12 á 2,54 g 2,70 m 2,53 m 2,63 é 2,23 y 2,37 y 2,04 é 2,34, 1,86 d 1,52 d 1,74 v 1,51 v 1,43 b 1,26 b 1,31 ö 1,15 j 1,12 h 1,04 h 1,12, 1,04 ö 0,91 j 0,93. 0,87 ó 0,79 f 0,7 p 0,77 c 0,62! 0,67 p 0,61. 0,66 Összesen 85,05 91,85 Szakirodalom [1] New Computer Software Protects electronic Files fropm all Trespassers. Dateline: Los Alamos National Laboratory 1996 January Issue [2] Neil F. Johnson: An Introduction to Watermark Recovery from Images. Proceedings of the SANS Intrusion Detection and Response Conference (IDR 99) San Diego, February 9-13 1999. [3] Watermarks that are Resistant to JPEG, Filtering, Cropping, Rotation, Change of Aspect Ratio, Rescaling Contrast Changes. http:/www.geneva Watermarking Publications.htm Website of the Vision Group, 1999. [4] The Cryptogram. Journal of the American Cryptogram Association. Bimonhly periodical. ISSN 0045-9151 [5] Randall K.Nichols: Classical Cryptography Course Vol 1-2 A Cryptographic Series of Aegeon Park Press 1996. ISBN: 0-89412- 263-0 & 0-89412-264-9 [6] Randall K.Nichols: (International Computer Security Association) ICSA Guide to Cryptography McGraw-Hill 1999. ISBN: 0-07-913759-8 [7] F.L.Bauer: Decrypted Secrets, Methods and Maxims of Cryptology Springer, 1998. ISBN: 3-540-60418-9