home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4579 < prev    next >
Encoding:
Internet Message Format  |  1992-11-10  |  2.1 KB

  1. Path: sparky!uunet!utcsri!utgpu!attcan!sobeco!rcorco!elevia!alain
  2. From: alain@elevia.uniforum.qc.ca (W.A.Simon)
  3. Newsgroups: sci.crypt
  4. Subject: Re: A new encryption problem?
  5. Message-ID: <14089@elevia.uniforum.qc.ca>
  6. Date: 10 Nov 92 21:46:23 GMT
  7. References: <14088@elevia.uniforum.qc.ca> <199211101157.AA24155@alchemy.cs.ruu.nl>
  8. Lines: 46
  9.  
  10. In <199211101157.AA24155@alchemy.cs.ruu.nl>
  11. Piet van Oostrum <piet@cs.ruu.nl>
  12. wonders about my hints:
  13.  
  14. > > If you are interested, I suggest you consider [trumpet triumphal]
  15. > > The Braid [drum roll] yes, my own baby! Look it up for details on
  16. > > how it is done (just add low bias).  
  17. > Can you give some info on this?
  18.  
  19. Given:
  20.     a random bit stream,
  21.     a bit stream of data to be hidden,
  22.     a bit stream of digitized material.
  23.  
  24. Recipe:
  25.  
  26.     Say we have a digitized sound with a 16 bit sampling range.
  27.     We read the digitized material one word at a time (16 bit chunks).
  28.  
  29.     We read the random bit stream 4 bits at a time, in order to generate
  30.     decimal values between 0 and 15.  This number is the order of the bit
  31.     we will borrow within the digitizing word.  Had we had 32 bit sampling
  32.     we would have picked our random bits 5 at a time... etc...
  33.  
  34.     As we output the bits of the digitizing word to destination, we ignore
  35.     the true value of the selected bit and replace it with the actual value
  36.     of our next bit of sensitive data.
  37.  
  38.     If we have a lot of digitized material and relatively little sensitive
  39.     data, we could pull an extra number from the random bit stream such
  40.     as 0 (we don't substitute any bit in this word) or 1 (we do).  The
  41.     variations and the gradations are infinite.
  42.  
  43.     If we want to change the obvious white noise into a less obtrusive
  44.     tape hiss, we generate the decimal number two or more times and pick
  45.     the lowest value of the two or three as the borrowed bit pointer.
  46.     The least significant bits will be diddled more often than others.
  47.     
  48.     Et voila...  a hissy sound track wich contains seditious material,
  49.     which is best kept secret, like the Constitution maybe...
  50.  
  51.  
  52.  
  53. --
  54.  Alain
  55.  [ ... usual disclaimer... ]
  56.