ВУЗ:
Составители:
8) Сверхминиатюрная фотография-микроточка , в которую можно поместить
страницы микротекста .
9) Микротекст для чтения в электронном микроскопе . Используется технология
производства микрочипов.
10) Форматирование дисков иначе , чем принято в DOS и сокрытие информации в этих
секторах. Использование «инженерных» дорожек, доступных для чтения, но не
воспринимаемых DOS. Упрятывание вирусов и информации в сбойные блоки или в
неустойчивые биты, которые специально записаны на уровне , промежуточном
между «0» и «1».
11) Маскирование секретных бит информации под шум, помехи , искажения.
o
В каналах коммерческой связи
o
В цифровых снимках Kodak-Photo.
o
В 18-мегабитной видеокартинке легко скрыть примерно 1 Мбит шифровки ,
практически незаметной и не ухудшающей качество изображения.
o Маскировка звуковой (речевой) информации под шум.
o В одной из Московских компаний при печати на ЭВМ контрактов в них
вносилась цифровая информация об условиях составления контракта за счет
малозаметных искажений очертания отдельных символов.
6.4. Принципы компьютерной стеганографии.
Рассматриваем информацию отдельно от ее материального представления. Тогда
возникает вопрос — где же информацию можно спрятать? Ответ однозначный . Только в
еще большем массиве информации — как иголка в стогу сена . Стеганография
предполагает, что передаваемый текст «растворяется» в сообщении большего размера с
совершенно «посторонним» смыслом. Но, если применить к нему определенный алгоритм
извлечения, то получим конкретное тайное сообщение .
Недостатки и проблемы
1) Трудно обосновать стойкость конкретного метода . Вдруг злоумышленнику станет
известен способ «подмешивания» секретных данных к «болванке» — массиву
открытых данных .
2) При использовании метода объем передаваемых или хранимых данных может
увеличиваться. Это отрицательно сказывается на производительности систем
обработки.
Стеганографические программные продукты базируются на двух основных принципах:
1) Файлы содержащие оцифрованное изображение или звук могут быть до некоторой
степени изменены без потери своей функциональности , в отличие от других типов
данных , требующих абсолютной точности .
2) Органы чувств человека неспособны различать незначительные изменения в цвете
или качестве звука .
Например, отправляем корреспонденту по электронной почте файл с растровой черно -
белой картинкой, в которой наименее значащий бит (младший) в коде яркости каждой
точки изображения будет элементом тайного сообщения. Получатель извлечет все эти
биты и составляет из них исходное сообщение . Картинка присутствует только «для отвода
глаз».
8) Сверхминиатюрная фотография-микроточка, в которую можно поместить страницы микротекста. 9) Микротекст для чтения в электронном микроскопе. Используется технология производства микрочипов. 10) Форматирование дисков иначе, чем принято в DOS и сокрытие информации в этих секторах. Использование «инженерных» дорожек, доступных для чтения, но не воспринимаемых DOS. Упрятывание вирусов и информации в сбойные блоки или в неустойчивые биты, которые специально записаны на уровне, промежуточном между «0» и «1». 11) Маскирование секретных бит информации под шум, помехи, искажения. o В каналах коммерческой связи o В цифровых снимках Kodak-Photo. o В 18-мегабитной видеокартинке легко скрыть примерно 1 Мбит шифровки, практически незаметной и не ухудшающей качество изображения. o Маскировка звуковой (речевой) информации под шум. o В одной из Московских компаний при печати на ЭВМ контрактов в них вносилась цифровая информация об условиях составления контракта за счет малозаметных искажений очертания отдельных символов. 6.4. Принципы компьютерной стеганографии. Рассматриваем информацию отдельно от ее материального представления. Тогда возникает вопрос — где же информацию можно спрятать? Ответ однозначный. Только в еще большем массиве информации — как иголка в стогу сена. Стеганография предполагает, что передаваемый текст «растворяется» в сообщении большего размера с совершенно «посторонним» смыслом. Но, если применить к нему определенный алгоритм извлечения, то получим конкретное тайное сообщение. Недостатки и проблемы 1) Трудно обосновать стойкость конкретного метода. Вдруг злоумышленнику станет известен способ «подмешивания» секретных данных к «болванке» — массиву открытых данных. 2) При использовании метода объем передаваемых или хранимых данных может увеличиваться. Это отрицательно сказывается на производительности систем обработки. Стеганографические программные продукты базируются на двух основных принципах: 1) Файлы содержащие оцифрованное изображение или звук могут быть до некоторой степени изменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности. 2) Органы чувств человека неспособны различать незначительные изменения в цвете или качестве звука. Например, отправляем корреспонденту по электронной почте файл с растровой черно- белой картинкой, в которой наименее значащий бит (младший) в коде яркости каждой точки изображения будет элементом тайного сообщения. Получатель извлечет все эти биты и составляет из них исходное сообщение. Картинка присутствует только «для отвода глаз».
Страницы
- « первая
- ‹ предыдущая
- …
- 58
- 59
- 60
- 61
- 62
- …
- следующая ›
- последняя »