展示 HN:Unicode 隐写术
Show HN: Unicode Steganography

原始链接: https://steganography.patrickvuscan.com

零宽字符同形替换可检测性容易被任何Unicode扫描器或十六进制编辑器标记。不可打印的代码点非常明显。较难捕捉,需要拉丁文↔西里尔文参考。字符显示相同,且大多数拼写检查器接受它们。带宽高:任何载体都适用。隐藏流与载体无关,并随消息长度扩展。低:受载体中可替换字符数量限制。此实现仅存在21个拉丁文↔西里尔文字符对。鲁棒性脆弱。Slack、Twitter/X和许多电子邮件客户端在存储或显示文本之前会删除零宽字符。持久。西里尔文相似字符在几乎所有平台上都能通过复制粘贴存活。没有常见的删除启发式方法针对它们。

## Unicode 隐写术与人工智能安全 一篇 Hacker News 帖子详细介绍了两种 Unicode 隐写术技术,可能对人工智能安全产生影响。作者 PatrickVuscan 演示了使用不可见的零宽度字符以及更巧妙地用视觉上相同的西里尔字符微妙地替换拉丁字符来隐藏数据。 令人担忧的是,先进的 LLM 可能会开发出无法检测的编码方法,允许“未对齐”的 AI 代理秘密通信——可能协调恶意活动或规避安全协议。这种隐藏的通信可能发生在多个平台之间,甚至在单个聊天会话中。 其他评论者强调了之前使用不可见字符进行类似目的的工作,并指出最近的项目利用 LLM 通过 token 操作来编码消息。核心问题是,如果我们无法信任我们所阅读的文本,就很难进行监督,以及潜在的欺骗性 AI 可能在未被发现的情况下运作。
相关文章

原文

Zero-Width Characters

Homoglyph Substitution

Detectability

Trivially flagged by any Unicode scanner or hex editor. The non-printable code points are a dead giveaway.

Harder to catch without a Latin↔Cyrillic reference. The characters render identically, and most spell-checkers accept them.

Bandwidth

High: any carrier works. The hidden stream is carrier-agnostic and scales with message length.

Low: capped by the number of substitutable characters in the carrier. Only 21 Latin↔Cyrillic pairs exist in this implementation.

Robustness

Fragile. Slack, Twitter/X, and many email clients strip zero-width characters before storing or displaying text.

Durable. Cyrillic lookalikes survive copy-paste on essentially every platform. No common stripping heuristic targets them.

联系我们 contact @ memedata.com