Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Вопрос 9 Стеганографические методы закрытия данных.

Читайте также:
  1. A. Методы измерения мертвого времени
  2. HR– менеджмент: технологии, функции и методы работы
  3. I. 2.4. Принципы и методы исследования современной психологии
  4. I. После закрытия дверей, двери закрываются, но вновь
  5. III. Методы оценки знаний, умений и навыков на уроках экономики
  6. III. Общелогические методы и приемы исследования.
  7. III. После закрытия дверей, мигает ЛСД

СТЕГАНОГРАФИЯ –тайная запись(steganos – секрет, тайна; graphо – запись;

стегать – шить – вшитый)

Известно, что cуществует два основных способа защиты секретов.

Во-первых, не скрывать факт существования секретной информации. Следовательно, нужно защищать эту инф-ю криптографическим способом.

Во-вторых можно попытаться скрыть сам факт существования секрета: нет секрета — нет и желающих его узнать. Основной прием, используемый для достижения этой цели, — стеганография, то есть передача тайной информации под видом общедоступной.

ПРИМЕРЫ

Древнейший метод стеганографии применялся египетскими фараонами — обрить голову курьера, вытатуировать на коже сообщение и подождать, пока отрастут новые волосы. Получатель сообщения снова обривал курьера и мог прочесть скрытое сообщение

По фильмам про шпионов нам знакомы некоторые методы стеганографии — невидимые чернила, встраивание секретных сообщений в открытый текст, применение

АКРОСТИХ. Прием ПРЫГАЮЩАЯ БЛОХА, широко применялся в КГБ. Метод наложения шаблонов – открытые письма Грибоедова (в бытность его атташе в Персии, где героически погиб) жене, которые читались Российскими спецслужбами при помощи заданного шаблона (трафарета). Письмо составлялось с использованием такого же трафарета – сначала в заданные области вписывалось секретное донесение, затем дописывались недостающие буквы и слова так, чтобы получился связный текст.

С появлением фотографии стали доступны новые способы — например, в ничего не значащие снимки добавлялись микроточки (сверхминиатюрные фотографии размером не превосходящие обычную текстовую точку).

Сегодня технические средства позволяют записать текст настолько мелко, что его невозможно будет прочитать при помощи оптики, рассмотреть такой текст можно только в электронный микроскоп. Такая технология используется при создании компьютерных микросхем сверхбольшой интеграции.

Прежде для скрытия факта наличия секрета использовались тексты (письма, книги, газетные статьи), определенные буквы или слова которых и составляли текст секретного послания.

С развитием компьютеров и сетей появились новые способы скрытия информации, например такие:


Дата добавления: 2015-07-24; просмотров: 60 | Нарушение авторских прав


Читайте в этой же книге: Для противодействия методам статистического анализа криптограмм Шеннон предложил использовать в процессе шифрования приемы рассеивания и перемешивания. | Вопрос 6 Криптографические методы закрытия данных. Симметричные криптосистемы. | Сеть Фейcтеля | Несимметричные криптографические системы или системы с открытым ключом | Алгоритм RSA | Конкурсы по взлому RSA | PGP Pretty Good Privacy | КОМБИНИРОВАННЫЙ МЕТОД | Криптографические хэш-функции | Хэш-функция ГОСТ 3411 |
<== предыдущая страница | следующая страница ==>
Новый стандарт для хэш-функции| Компьютерная стеганография

mybiblioteka.su - 2015-2024 год. (0.006 сек.)