Steganografi nədir və kriptoqrafiyadan nə ilə fərqlənir?

Steganografi nədir və kriptoqrafiyadan nə ilə fərqlənir?


Steganografi cəlb qədim bir təcrübədir mesajları və məlumatları gizlədir. Fiziki rabitələri gizlətmək və görünməz mürəkkəblərdən istifadə edən təvazökar mənşəyindən, indi rəqəmsal aləmə keçdi, insanların tənqidi məlumatları zahiri dünyadakı sənədlərə sürüşməsinə imkan verdi..

Böyük qardaşı kriptovalyutası qədər populyar olmaya bilər, amma steganografi hələ də vacib tətbiqlərə malikdir. Beləliklə, gəlin, steganoqrafiyanın nə olduğunu, onun arxasındakı tarixi, kriptoqrafiyadan necə fərqləndiyini, əsas istifadə hallarını və necə aşkarlanacağını müzakirə edək..

Steganografi nədir?

Sözün düzü, steganografi, məlumatın gizlədilməsinin öyrənilməsi və tətbiqidir. Bu, fiziki və ya rəqəmsal olaraq edilə bilər, Morse kodunda yanıb-sönmədən .mp3 fayllarında məlumatları gizlətməyə qədər olan texnikalarla..

Steganoqrafiya tarixi

Steganoqrafiyanın ilk yazılı hadisəsinə rast gəlinir Tarixlər Herodot tərəfindən. O yazır ki, bu, İon üsyanı, bəzi Yunan şəhərlərinin eramızdan əvvəl 500-cü illərdə Fars hakimiyyətinə qarşı qaldırdığı üsyan zamanı baş vermişdi. Milet hökmdarı Histiaeus, Fars padşahının müşaviri kimi fəaliyyət göstərərək şəhərindən uzaq idi.

O, kürəkəni Aristagorasın nəzarəti altında olan Miletusa qayıtmaq istədi, buna görə də geri dönməsi üçün bir bəhanə olaraq İoniyada üsyan etməyi planlaşdırdı. Steganografinin gəldiyi yer budur: Qullarından birinin başını qırxdı və baş dərisinə bir mesaj döymə etdi.

Bundan sonra Histiaeus, qulun saçlarının böyüməsini və mesajı gizlətməsini gözlədi, sonra Aristagorasa göndərdi və qulun başını bir dəfə qırxmaq və mesajı oxumaq üçün göstəriş verdi. Gizli mətn ona fəthçilərə qarşı üsyanı başlatan Fars hakimiyyətinə qarşı çıxacağını söylədi.

Herodot, bir neçə il sonra Spartalı kralı Demaratus zahirən boş bir bal mumu tabletini yenidən Spartaya göndərdiyi zaman baş verən stanoqrafiya haqqında başqa bir hekayəni danışır. Balın altındakı gizli bir şey Xerxes’in planlı istilası haqqında Spartalıları xəbərdar edən bir mesaj idi.

Herodot uzun boylu nağılları ilə məşhurdur, buna görə də bu hekayələrin nə qədər həqiqət olduğuna əmin ola bilmərik, lakin bu, əlimizdə olan steganoqrafiyanın ən qədim qeydləridir..

Bir müddət əvvəl daha mürəkkəb steganoqrafiya formaları qeydə alınmadı. Eramızdan əvvəl 4-cü əsrdə Aeneas Tacticus, bir deşik vurma texnikasına toxundu. Bizans Filosu görünməz mürəkkəbləri müzakirə edən ilk oldu, eramızdan əvvəl III əsrdə onlar haqqında yazılar. Onun resepti mətn yazmaq üçün safra fındıqlarından və onu aşkar etmək üçün mis sulfat həllindən istifadə etdi.

Steganografi termini ilk dəfə bir kitabda istifadə edilmişdir Steganografia Johannes Trithemius tərəfindən. Söz Yunan dilini birləşdirdi steganos, gizli deməkdir, ilə üzüm, yazı deməkdir.

Steganografia sehr və gizlilik haqqında deyilən ağıllı bir kitab idi, lakin əsl mövzunu gizlətmək üçün kriptoqrafiya və steganografi istifadə edərək, kriptoqrafiya və steganografi mərkəzində idi.

Steganografia təqib edildi Poliqrafiya, 1518-ci ildə Trithemiusun ölümündən sonra ilk dəfə nəşr olunmuşdur. Bu steganografi və təcrübəsi haqqında daha sadə bir kitab idi..

Steganografiğin digər bir əsas inkişafı 1605-ci ildə, Frensis Bekon Baconun şifrini hazırladığı zaman gəldi. Bu üsul gizli bir mesajı zahirən günahsız bir mətnə ​​kodlaşdırmaq üçün iki fərqli yazıdan istifadə etdi.

Microdotlar ilk dəfə 19-cu əsrin ikinci yarısında işlənib hazırlanmışdı, lakin I Dünya Müharibəsinə qədər stanoqrafiya üçün çox istifadə olunmamışdılar. rəqiblərini bilmədən məlumat.

Bu illər ərzində bir çox digər stanoqrafik inkişaflar və texnikalar mövcuddur. Həbs dəstələri tərəfindən istifadə olunan aşağı texnoloji versiyalar və məlumatları şəkillər, səs və digər medialarda gizlətmək üçün rəqəmsal metodlardan istifadə olunan Steganografi bu günə qədər tətbiq olunmaqda davam edir..

Steganografi vs kriptoqrafiyay

Steganografi, məlumatın mövcudluğunu gizlətməyə yönəldilmişdir, kriptoqrafiya, məlumatın əldə edilə bilməyəcəyinə daha çox diqqət yetirir. Steganografi düzgün istifadə edildikdə, heç kim – nəzərdə tutulan alıcılardan başqa – edə bilməməlidir gizli bir ünsiyyətin olduğunu söyləyin. Bu, açıq təmasın təhlükəli olduğu hallar üçün faydalı bir texnikaya çevrilir.

Bunun əksinə olaraq, kimsənin ünsiyyət qurduğunu bilsə, lakin mesajın özünün üçüncü tərəflər üçün gizli və əlçatmaz olmasına ehtiyac duyulsa, iştirakçıların narahat olmaması vəziyyətində kriptovalyutalar istifadə olunur.

Fərqləri başa düşmək üçün bəzi nümunələrdən keçək. Həbs edilmiş bir siyasi fəal olsaydınız və təşkilatınızla ünsiyyət qurmalısınızsa, logistika çətin ola bilər. Səlahiyyətlilər, kameranıza daxil olan və çıxan hər şeyi izləyə bilər baş verən hər hansı bir ünsiyyəti gizlətmək məcburiyyətində qalacaqsınız.

Bu cür vəziyyətdə, steganografi yaxşı bir seçim olardı. Əlinizdə olan mənbələrlə çətin ola bilər, ancaq fərqli şrift növləri və ya digər stanoqrafik üsullarla gizlədilmiş gizli mesajla düz səsli məktub yaza bilərsiniz..

Alternativ olaraq, deyin ki, vətəninizlə gizli təfərrüatları müzakirə edən bir diplomatsınız. Diplomatların öz ölkələrinin rəsmiləri ilə danışması normaldır, buna görə də rabitəçilər heç bir şübhə doğurmur. Bununla belə, söhbətin məzmunu gizlidir, diplomat kriptovalyutadan istifadə etmək və şifrəli xətt üzərində danışmaq istəyə bilər.

Casuslar və ya təcavüzkarlar söhbətə mane olmağa çalışsalar, edərlər yalnız iki tərəfin əslində söylədiklərini deyil, şifrə mətninə giriş əldə edə bilərsiniz.

Fərqləri daha da araşdırmaq üçün hər şeyi dəyişək. Siyasi fəal öz təşkilatı ilə əlaqə qurmaq üçün kriptovalyutadan istifadə etsəydi, hakimiyyət çox güman ki buna mane olardı.

Məmurlar şifrəli mətni görəcək və aktivistin kodlu mesajlar göndərməyə çalışdıqlarını bilsələr, çox güman ki, onun çatdırılmasını dayandıracaq və aktivisti bu barədə dindirəcəklər. Bu, çox pis, döyülmə, işgəncə və ya hətta fəalın ölümü ilə nəticələnə bilər. Buna görə stsenoqrafiya belə bir ssenaridə daha uyğun olardı.

Əksinə, diplomatların qəbul etdikləri ölkələr tərəfindən tez-tez izlənilir. Bir diplomat evə qayıtmış şəkildə gizli mesajlar göndərməyə çalışsa, onları tutmaq, təhlil etmək və məzmunu açıla bilər. Bu vəziyyətdə kriptovalyutası daha uyğundur, çünki tutanlar ünsiyyətin baş verdiyini bilsələr də, bunun nə ilə əlaqəli olduğunu öyrənə bilməyəcəklər..

Həmçinin bax: Başlanğıcın kriptovalyutaya bələdçisi

Steganografi birləşdirir & kriptoqrafiya

Bu iki proses çox vaxt ayrıca həyata keçirilsə də, ola bilər birlikdə iki sahədən gələn üstünlükləri əldə etmək üçün birləşdi. Ünsiyyətin baş verdiyini gizlətmək, eyni zamanda mesajı aşkar edildiyi təqdirdə qorumaq istəsəniz, əvvəlcə onu şifrələyərək sonra steganografi ilə gizlədə bilərsiniz.

Bir nümunə olaraq, deyim ki, “evə gedirəm” mesajını sadə Sezar şifrəsi və görünməyən mürəkkəblə gizlətmək istəyərsiniz. Şifrdən istifadə edərək, hər bir simvolu əlifbada ardıcıllıqla verərək bir şifrə mətnini verə bilərsiniz:

J’n hpjoh ipnf

İndi şifrəli mətniniz olduğundan, limon suyu və ya əlinizdə olan hər hansı bir görünməyən mürəkkəblə kağızınıza yaza bilərsiniz. Alıcınız mesajın harada olacağını, onu necə (isti, bu vəziyyətdə) necə açacağını və necə deşifrə edilməsini bilir, gizli rabitəni əldə edə biləcəklər.

Kimsə mesaja müdaxilə etsə də, görünməyən mürəkkəbi aşkar edə bilmirsə, hər hansı bir ünsiyyətin baş tutduğunu bilməyəcəkdir. Əgər bir mesajın olduğunu bilsələr, kodu sındıra bilmirlərsə, mesajın özü hələ etibarlı olacaq, lakin tutulan bir şeyin göndərildiyini biləcək. Onlar kodu sındıra bilməyincə mesajın məzmununa daxil ola bilməyəcəklər.

Rabitə təhlükəsizliyini artırmaq istəsəniz, AES və bit təyyarə mürəkkəbliyi seqmentləşdirmə (BPCS) kimi daha mürəkkəb şifrələmə və steganoqrafiya metodlarından istifadə edə bilərsiniz..

Stanoqrafiyanın istifadəsi

Steganografi, məlumatları və mesajları gizlətməkdən başqa bir sıra təəccüblü tətbiqlərə malikdir. Hakerlər bundan istifadə edirlər kodu gizlət zərərli proqram hücumları. Yazıcılar steganografi istifadə edir eyni zamanda hansı printerin hansı sənəd yaratdığını və nə vaxt yaratdığını müəyyən edən görünməz sarı nöqtələri gizlədir. Steganografi üsulları da tez-tez istifadə olunur su nişanı və barmaq izi ilə mülkiyyət və müəllif hüququnu sübut etmək.

Steganografiyanın məhdudiyyətləri

Steganografi faydalı bir təcrübədir, lakin bir sıra məhdudiyyətlərə malikdir. Tez-tez rəqabətdə olan iki əsas amil var – birincisi gizli məlumatların aşkarlanmasının nə qədər açıq və asandır ikincisi isə (istər insan qavrayışı ilə, istərsə də digər analiz formaları ilə) nə qədər məlumat gizlənə bilər verilmiş bir faylda və ya ünsiyyətdə.

Birinin gizlətməyə çalışdığı məlumatların faizi nə qədər yüksəkdirsə, onu tapmaq asanlaşır. Verilən bir fayla etibarlı şəkildə daxil edə biləcəyiniz nə qədər məlumat, stanoqrafiya texnikasından, risk səviyyəsindən və gözlənilən araşdırma miqdarından asılı olacaq.

Məlumat görüntülərdə gizlidirsə, məlumatların 20 faizi dəyişdirildikdə, məlumatın yaxşı gizlədildiyini güman edərək insan anomaliyaları aşkar etmək hələ də çətindir. Daha aşağı faizlərdə görüntü mahiyyətcə eyni olacaq. Daha çox məlumat yığıldıqca keyfiyyəti pisləşməyə başlayır və hətta gizli şəkil elementlərini görə bilərsiniz.

Başınızı görünən tərəfə çevirməkdə çətinlik çəkirsinizsə, üçüncü səhifədən başlayan nümunələri nəzərdən keçirin və sonra John Ortiz tərəfindən Qara papaq üçün yazılmış bu kağızdakı 12-ci səhifədən yenidən baxın..

20 faizi bir meyar kimi istifadə etsək, onda gizlətmək istədiyiniz məlumatın ən azı beş qat ölçüsündə bir sənədin olması yaxşıdır. Risk dərəcəsi az olan bu texnika ilə gizlətmək istədiyiniz hər bir gigabayt üçün beş gigabayt fayl istərdiniz.

Bu, steganografi nisbətən səmərəsiz edir. Məqsədiniz ünsiyyətin baş verdiyini gizlətməkdənsə, məlumatların etibarlı və məxfi saxlanılmasıdırsa, ümumiyyətlə kriptoqrafiya daha yaxşı seçimdir.

Səmərəlilik probleminin üstündə, alıcının məlumatın harada və necə gizlədildiyini bilməsi lazımdır ki, əldə edə bilsinlər. Bu ümumiyyətlə etibarlı bir kanala girmə ehtiyacınız olacaq deməkdir ki, bu təfərrüatları heç bir təcavüzkar tutmadan müzakirə edə bilərsiniz. Təhlükəsiz kanalların tez-tez gəlməsi çətin olduğundan, xüsusən də ilk növbədə steganoqrafiya tələb edən vəziyyətlərdə bu çətin ola bilər.

Nəhayət, məlumatı gizli saxlamağa çalışarkən Kerckhoffs prinsipini nəzərə almaq vacibdir:

A kriptosistem istisna olmaqla sistem haqqında hər şey olsa belə etibarlı olmalıdır açar, edir ictimai bilik. “

Mərkəzi nöqtə budur yeganə qoruma düşmənin xəbərsizliyi olduğu bir sistemdən istifadə etmək ağılsızlıqdır – gizli məlumatların olduğuna görə büdrəyə bilər və ya çıxara bilər, sonra çıxarmaq yollarını tapırlar.

Bu vəziyyətdən asılıdır, lakin məlumatın etibarlı və icazəsiz tərəflər üçün əlçatmaz olması vacib əhəmiyyət kəsb edirsə, deməli, steganoqrafik üsullar tətbiq edilmədən əvvəl məlumatlar xüsusi açarla şifrələnməlidir..

Müxtəlif növ steganoqrafiya

Hər birini örtmək üçün çox sayda steganoqrafiya növü mövcuddur, buna görə də daha çox istifadə olunan və maraqlı formalara sadiq qalacağıq, bunların necə istifadə olunduğuna dair nümunələr təqdim edirik.

Fiziki steganoqrafiya

Steganografi kompüterlərdən əvvəl yaxşı inkişaf etdirildi, buna görə məlumatları gizlətmək üçün istifadə edə biləcəyimiz bir sıra rəqəmsal olmayan texnikalar mövcuddur.

Görünməz mürəkkəb

Tarix boyu görünməyən mürəkkəb ən çox yayılmış stanoqrafik təcrübələrdən biri olmuşdur. Mesajın heç bir görünən iz buraxmadan yazıla bilməsi prinsipi ilə işləyir, yalnız müəyyən bir müalicə tətbiq edildikdən sonra daha sonra ortaya çıxacaq.

Geniş çeşidli maddələr görünməz mürəkkəb kimi istifadə edilə bilər. Bunlardan bəzilərinə limon suyu, kola, şərab, sirkə, süd və sabunlu su daxildir, bunların hamısı istiliklə görünə bilər. Camaşırxana yuyucu vasitələr, günəşdən qoruyucu, sabun və tüpürcək də görünməz mürəkkəblərdir, lakin bunun əvəzinə ultrabənövşəyi işıqla təsbit olunur.

Birinci birləşmənin yazılması üçün istifadə edildiyi və ikincisi görüntünün görünməsinə səbəb olan kimyəvi reaksiya doğurduğu bir sıra birləşmələr də mövcuddur. Bunlara nişasta və yod, dəmir sulfat və natrium karbonat, sirkə və qırmızı kələm suyu, fenolftalein və ammonyak dumanları, həmçinin duz və gümüş nitrat daxildir..

Görünməz mürəkkəb ola bilər yalnız düşmənlər bunun istifadə edildiyini şübhə etmədikdə güvənirlər. Mesajlar artıq ekranlaşdırılırsa, bu ən yaxşı texnika olmaya bilər, çünki mesajları açmaq nisbətən asandır. Eyni şəkildə, yazı prosesi fərqli bir toxuma, cızma nişanları və ya dəyişdirilmiş bir sheyn kimi əlamətləri geridə qoyarsa, görünməz mürəkkəb düşmən tərəfindən aşkar edilə bilər.

Görünməz mürəkkəb, İngilisləri devirmək üçün çalışdığı zaman Corc Vaşinqtonun ünsiyyət prosesinin vacib bir hissəsi idi. 1778-ci ildə casus dəstəsi yaratdı və üzvlər arasında mesajlar tez-tez göndərilirdi. Not tez-tez qeyd altına alındığı halda, altında gizli görünməyən bir mürəkkəb mesajı ilə qanuni bir alış-veriş siyahısı yazardılar..

Doktor Ceyms Cey tərəfindən hazırlanmış mürəkkəbdən istifadə etdilər. Vaşinqton tez-tez məktublarında “dərman” adlandırırdı. İngilislər mesajlardan birinə rast gəldikləri təqdirdə məktublar da tez-tez kod şəklində yazılırdı. Steganografi şifrələmə ilə birləşdirmək başqa bir qoruma qatını əlavə etdi.

Null şifrələr

Null şifrələri müxtəlif mesajları istifadə edərək, əsl mesajlarını zahirən normal mətn daxilində gizlədirlər. Ümumi nümunələrə hər nth sözün və ya hərfin gizli mesajın bir hissəsi olduğu dünyəvi mətnin yaradılması daxildir.

Məsələn, hər beşinci söz bizim həqiqi mesajımız olduğu null bir şifrə istifadə etsək, aşağıdakı kimi bir mesaj ala bilərik:

Heç birini istəmirəm itlər çünki qıyırlar və var olduğu bilinmir əla.

Və gizli mətni tapın:

itlər əladır

Alternativ olaraq, hər üçüncü sözün ilk hərfinə bir şey kodlaya bilərik:

Əgər sən hbelə olmaq yedim anxious, a almaq səhuppy və ya a səhony, kömək edəcək you.

Gizli bir mesajı ehtiva edir:

xoşbəxt

Alıcınızın texnikanı bildiyi müddətcə düşünə biləcəyiniz hər hansı bir sxemə uyğun olaraq null şifrə yarada və istifadə edə bilərsiniz. Ancaq gizli mesajları şübhə doğurmayan şəkildə yaratmaq çox zəhmətli və vaxt aparan bir proses ola bilər, buna görə də boş kodlar gizli ünsiyyət üçün ən təsirli vasitə deyildir..

FTB məhbusdan ələ keçirdikləri boş bir şifrə nümunəsini buraxdı:

steganografi 4

FTB-nin nəzakəti.

Bütün mətn göndəricini olduqca gərgin bir ailə həyatı qurduğu kimi göstərir, ancaq səthdə yazıçı cinayətkar bir şey müdafiə etmir. FTB-nin bizim üçün minnətdarlıqla vurğuladığı hər beşinci kəlamı oxuduğunuz zaman daha pis görünür.

Bu, “YAZININ GUILTYSI OLMASA, HIT OLMAZ.” İlə bağlanır. Başqa sözlə, Moe məhkum olduğu təqdirdə öldürülməlidir. Xoşbəxtlikdən Moe üçün bu məhbusun stanoqrafiyası kifayət qədər yaxşı deyildi və mesaj FBI tərəfindən deşifr edildi.

Baconun şifrəsi

Digər bir erkən steganoqrafiya sxemi, XVII əsrdə filosof və siyasətçi Francis Bacon tərəfindən icad edilən Baconun şifrəsi idi. Bu maraqlı bir inkişaf idi, çünki gizli mesajı məzmununa görə deyil, mətn formatında gizlədir.

Baconun şifrəsi kriptoqrafik deyil, stanoqrafik bir texnikadır, çünki mesaj adi görünən şifrə mətninin ləkəsi kimi görünmək əvəzinə normal görünən mətnlə gizlidir..

Aşağıdakı şəkilə nümunə olaraq baxın:

Baconiyalı İkitərəfli Şifrə

Baconiyalı İkitərəfli Şifrə New York Xalq Kitabxanası tərəfindən lisenziyalı CC0.

Gördüyünüz kimi, bu nümunədə həm kiçik, həm də yuxarı hərflər üçün iki fərqli şrift üslubu var. Baconun şifrəsini istifadə edərək mesajı gizlətmək üçün iki fərqli üslubun birləşməsindən istifadə edərək məsum bir mesaj yazılır. Gizli mesaj beş hərfdən ibarət bloklardan ibarətdir. Beş hərfdən ibarət hər qrupdakı şriftlərin xüsusi təşkili gizli mesajın tək bir məktubunu təmsil edir.

Şəkildə görmək çətin ola bilər, ancaq sol üst küncdəki şeir ”Göstərdiyinizdən daha çox şeyə sahibsiniz, bilmədiyinizdən danışmayın …“Əslində gizli bir mesaj var. Baconun şifrəsində gizlənmiş mətni açmaq üçün şeir əvvəlcə beş hərfdən ibarət hissələrə bölünməlidir:

Havem

oreth

anto

ushow

estSp və s.

Növbəti addım budur hər bir hərfin şrift tərzini müqayisə edin və birinci qrupa, “a” ya da ikinci qrupa, “b” ə uyğun olub olmadığını qərar verin. Birinci qrupumuzun böyük və kiçik hərfləri, hər biri “a” hərf ilə yazılmışdır. Düyməyə görə (sol altındakı kiçik çapda), “Aaaaa” “A” hərfinə çevrilir.

Eyni prosesi beş hərfdən ibarət ikinci qrupla, “yetet” ilə, birincisi “a”, ikincisi, “b” üslubunda, üçüncüsü, “stil” a, dördüncü, üslubda yazırıq b ”və son,“ a ”tərzi. Bir qaçış “Ababa” koda uyğun olaraq “L” hərfinə çevrilir.

Şerin hamısını bu şəkildə tərcümə etsək, “GİLÇƏLƏR GOLD DEYİL” ifadələrini ortaya qoyur. Gördüyünüz kimi mesajları gizlətmək üçün nisbətən yeni bir prosesdir. Düşmən Baconun şifrəsindən xəbərdar deyilsə, gizli bir mesajın üzərindən keçmək çox sadədir.

Baconun şifrəsi həqiqətən sadə bir ikili sistemdir və şrift növləri ilə məhdudlaşmır. Bir boşluğu, hərflərin ölçüsünü dəyişərək, onları xəttdən bir az yuxarı və ya aşağıda yazaraq və ya digər incə manipulyasiyalarla a / b sistemi ilə bir mesajı gizlədə bilərsiniz..

Fərqli bir kodlama metodu da istifadə edilə bilər ki, bu da düşmənlərinizin gizli mətni açmasını daha da çətinləşdirir. “Aaaaa” “A” təmsil etmək əvəzinə “aababababbabaaaa” və ya başqa bir simli əvəzinə “A” sözünə sahib ola bilərsiniz. Aydındır ki, bu daha uzun və daha az effektivdir və alıcınızın yeni kodlama metodu haqqında bildiyinə əmin olmalısınız.

Bekon şifrəsi illər ərzində dəfələrlə məlumat gizlətmək üçün qəbul edilmişdir. Son dövrlərdə bədnam ağ supremacist dəstə olan Aryan Qardaşlığı, dəstə üzvlərinin siyahısını kodlaşdırmaq və düşmənlərinə xit sifariş vermək üçün istifadə etdi..

Microdots

Mesajları və ya digər məlumatları gizlətmək istəyirsinizsə, ən yaxşı üsullardan biri onu görünməz və ya ən azı mümkün qədər yaxınlaşdırmaqdır. Bu microdotların arxasında düşüncə məktəbidir. İlk dəfə 19-cu əsrin sonlarında inkişaf etdirilərək 20-ci illərdə yaxşılaşdırıldı.

Fotoqrafiya texnikaları şəkilləri və ya mətni orijinal ölçüsünün kiçik bir hissəsinə qədər kiçiltə bilər. 1925-ci ilə qədər, Emanuel Goldberg tərəfindən hazırlanan bir üsul o qədər mürəkkəb idi adi bir çap səhifəsi bir kvadrat millimetrin yüzdən birinə qədər kiçilə bilər.

Microdots, insanlara heç bir açıq iz olmadan böyük miqdarda məlumat gizlətməyə imkan verdi. Casuslar onları şəxsində gizlədə, poçt vasitəsilə göndərə və ya onlarda saxlanan məlumatları saxlaya bilərdilər. Düşmən artıq şübhəli olmasa, kiçik təbiətinə görə mikrodotları demək olar ki, aşkar etmək olmur.

Onlardan I Dünya Müharibəsi, II Dünya Müharibəsi və Soyuq Müharibə dövründə çox istifadə edildi. Bir əsas hadisədə serb üçlü agent Duško Popov iştirak etdi. Alman hərbi kəşfiyyat xidmətinə, Abwehr’ə girmiş varlı bir adam idi.

Nasistlər ona məlumat verdilər və İngilislərin İtaliyanın Taranto dəniz bazasına etdiyi basqının ardından yaponların hücumun necə baş verməsi ilə maraqlandıqlarını güman etdilər. İşləyənlər ona ABŞ-a getməyi və Pearl Harborun yaponlar üçün etdiyi müdafiə işləri barədə məlumat verməyi tapşıraraq mikrodot vasitəsi ilə mesaj göndərdilər..

Popov ABŞ-da olarkən ABŞ rəsmilərinə düşmənin Pearl Harbora olan marağı ilə bağlı xəbərdarlıq etdi, baxmayaraq ki, bu məlumatın əsgərlərə heç vaxt çatmadığı görünür. Bu fasilə ABŞ-ın Pearl Harbor hücumuna göz yumduğuna səbəb oldu.

Mikrodotların hazırda və ya necə istifadə edildiyi barədə çox məlumat yoxdur, baxmayaraq ki, onların gizli təbiətini nəzərə alaraq gözlənilməlidir. Rəqəmsal rabitə və digər texnikaların yayılması səbəbindən niş tətbiqetmələri olmasına baxmayaraq, mikrodotların hələ də o qədər də çox istifadə edilməsi azdır..

Printerin stoqoqrafiyası

steganografi 2

Yazıçılardan geridə qalan kod nümunəsi. Printer Steganografi Parhamr tərəfindən lisenziyalı CC0.

1980-ci illərdən bəri müxtəlif printer istehsalçıları maşınlarını proqramlaşdırdılar demək olar ki, görünməz olan sarı nöqtələr seriyasını çap edin hər səhifədə. Hər nöqtə bir millimetr ölçüsünün yalnız ondan bir hissəsidir və onların tənzimlənməsi printerin seriya nömrəsini, tarixini və vaxtını göstərmək üçün kodlaşdırılmışdır.

Bu məlumat səhifənin içərisində təkrar-təkrar təkrarlanır, belə ki, məlumatın yalnız bir səhifənin bir hissəsi tapılsa da və ya çap kodu səhv, nəm və ya digər problemlər üzündən zədələnsə bərpa edilə bilər..

Bu stanoqrafik praktikadan çox istifadə olunur valyuta saxtalaşdırıcılarını sındırmaq – əgər hakimiyyət qeydləri ələ keçirirsə, hansı maşın tərəfindən çap olunduğunu müəyyən edə bilər. Güman edilir ki, nöqtələr digər cinayətlərin günahkarlarını izləmək üçün də istifadə olunur, bəzi NSA fit çalan Reallıq Qalibi bu üsuldan istifadə edilərsə, başqa səhvlərə yol verməsəydi.

Gizli nöqtələr 2004-cü ilə qədər açıqlanmadı. PC World, Hollandiya səlahiyyətlilərinin kodları saxta qatar biletlərini sındırmaq və izləmək üçün istifadə etdiyini ifadə edən bir məqalə dərc etdikdə..

Bir sıra fərqli kodlaşdırma sxemləri mövcuddur. Ən böyük printer markalarının ən azı birini istifadə etmələri təsdiqləndi. Bu mərhələdə EFF tədqiqatçıları, hər bir printer modelinin sənədin nə vaxt və harada çap olunduğunu izləmək üçün istifadə edilə bilən bir növ məlumatı gizli saxladığına əmin deyillər. Buna görə ən təhlükəsiz hesab olunur hər bir printerin iz buraxdığını fərz edin.

2018-ci ildə Drezden Universitetinin tədqiqatçıları koda zərbə vuraraq əlavə sarı nöqtələr əlavə edən bir proqram yaydılar. Bu, kimsənin sənədin nə vaxt və harada çap olunduğunu izləməsinin qarşısını alır. Proqram, fit çalanlara və digər aktivistlərə anonimliyini qorumaq üçün hazırlanmışdır.

Proqram eyni məhdud nöqtələrə kodlama texnikası ilə proqramlaşdırılmış bir printer ilə istifadə edilməklə yanaşı bəzi məhdudiyyətlərə malikdir. İstifadədə bir sıra digər şəxsiyyət kodları olduğundan, bir şəxsin printerinin onları tanımaq üçün istifadə edilə bilən digər nişanları səhifədə buraxması şansı var..

Rəqəmsal steganoqrafiya

Həyatımızda olan hər şey haqqında olduğu kimi, steganografiya da rəqəmsal aləmə getdi. Şəbəkə protokolu üzərindən göndərilən məlumat paketləri arasındakı vaxtları dəyişdirərək müxtəlif fayl tiplərində, bir sıra onlayn məkanlarda və hətta şübhə etmədiyiniz yerlərdə gizlətmək mümkündür..

Media sənədləri, məlumatları gizlətmək üçün ən məşhur yerlərdən biridir, çünki onların böyük ölçüsü şübhə doğurmadan daha gizli məlumatların içəriyə doldurula biləcəyini göstərir. Məlumatın fayllarda gizli qalmasının üç ayrı yolu var:

  • Tərəfindən fayla əlavə etmək, məsələn istifadə olunmamış başlıq boşluğunda.
  • Tərəfindən fayldakı məlumatların bir hissəsini əvəz edir. Bunun ən çox yayılmış yollarından biri də dəyişdirməkdir Ən az əhəmiyyətli Bit (LSB). Şəkil, səs və digər fayllarda bir baytdakı son məlumatların başlanğıcdakılar qədər zəruri olmur. Məsələn, 10010010 mavi bir kölgə ola bilər. Yalnız son iki biti 10010001-ə dəyişsək, demək olar ki, eyni olan mavi bir kölgə ola bilər. Bu, gizli məlumatlarımızı bir şəkildəki hər pikselin son iki bitində, görüntünü nəzərə çarpmadan gizlədə biləcəyimiz deməkdir. İlk bitləri dəyişdirsək, onu əhəmiyyətli dərəcədə dəyişdirər.
  • Tərəfindən yeni zahirən yaxşı bir fayl yaradır, bu əslində steganografik mətn üçün yalnız bir örtükdür.

Video steganografi

Videolar nisbətən böyük sənədlərdir, buna görə də alternativlərdən daha çox məlumatı gizlədə bilərlər. Ən çox yayılmış üsullardan bəzilərinə ən az əhəmiyyətli bitləri (polinomial tənliklər, hash əsaslı və s.) Əvəz etmək üçün müxtəlif sxemlər daxildir. Alternativ olaraq, məlumatlar hər bir çərçivəyə daxil edilə bilər və ya filtrləmə və maskalanma məlumatlarından da istifadə edilə bilər. İnternetdə bir sıra video steganoqrafiya proqramları mövcuddur.

Videogörüntülərin ən maraqlı hallarından biri, 2011-ci ildə Almaniya hakimiyyəti əl-Qaidə şübhəli bir üzvünü həbs edərkən aşkar edildi. Məmurlar adamı axtarıb tapdılar və alt paltarında yaddaş kartları da tapdılar. Digər sənədlər arasında adlı bir pornoqrafik video da var idi Kick Ass.

Terrorçuluqda şübhəli bilindiyi üçün səlahiyyətlilər yüzdən çox əl-Qaidə sənədini gizlətmək üçün stanoqrafik texnikanın istifadə edildiyini aşkar etmək üçün videonu daha da araşdırdı. Bunlara terror təlimləri və gələcək hücumlar üçün süjetlər daxil idi.

İslamı olmayan pornoqrafiya görünə bilər, əslində olduqca ağıllı bir sxemdir. Səlahiyyətlilər şifrəli sənədləri tapdıqda, şübhələri tez-tez artır, faylın əvvəlcə niyə şifrələndiyinə maraqlanıram.

Bir şübhəlini açarlarını təhvil verməyə məcbur etsəydilər və hədəfin uşaqların televiziya şoularını şifrələdiklərini aşkar etsələr, bu, əlverişsiz görünür. Səlahiyyətlilər bir şeyin olduğunu bilirlər və daha sonra məlumatları yoxlayacaq və gizli məlumatları tapacaqlar.

Pornoqrafiya ümumiyyətlə, xüsusən müsəlmanlar üçün uydurma olduğuna görə, orqanlar məzmuna baxa bilər, daha sonra məlumatları yoxlamaq əvəzinə, insanı utanc dolu bir cinsi devi kimi təqdim edirlər. Xoşbəxtlikdən dünya üçün, Alman rəsmiləri aldatmadılar.

Şəkil stanoqrafiyası

Məlumat müxtəlif üsullarla şəkillərdə gizlənə bilər. Bunlara daxildir:

  • Ən az əhəmiyyətli – Bunu əvvəllər müzakirə etdik Rəqəmsal steganografiya bölməsi.
  • Bit təyyarəsinin mürəkkəbliyi seqmentləşdirmə (BPCS) – Bu üsul mürəkkəb məlumatları gizli məlumatlarla insan gözünə görünməyən bir şəkildə əvəz edir.
  • JPEG-lərdə gizlənən yüksək tutum – Bu, mahiyyətcə JPEG sənədlərindəki sıxılmanı kompensasiya edən ən az əhəmiyyətli bir uyğunlaşmadır.

2010-cu ildə bir rus casusu üzüyü ABŞ səlahiyyətliləri tərəfindən verildi. Ünsiyyət prosesinin bir hissəsi olaraq, məlumatları şifrələyərdilər, şəkillərdə gizlətmək üçün steganografi istifadə edərdilər və sonra ictimai saytlarda yerləşdirərdilər. Şübhəlinin evlərinə basqın edildikdən və bəzi kompüterlərində stanoqrafiya proqramı olduğu aşkarlandıqdan sonra rabitə texnikası aşkar edildi.

Steganografi, əqli mülkiyyət oğurlamaq üçün də istifadə edilmişdir. 2018-ci ildə GE mühəndisi buxar və qaz turbinləri ilə əlaqəli şirkət sirlərini oğurlamaq üçün Çində yerləşən bir iş ortağı ilə sui-qəsd etdi. Əvvəlcə o, yalnız faylları bir flash sürücüyə kopyaladı. Tutuldu və şirkət USB portlarını blokladı və flaş sürücülərin istifadəsini qadağan etdi.

Təəccüblüdür ki, o işdən çıxarıldı və sənədləri oğurlamaq üçün başqa bir imkan verildi. 40 Matlab və Excel sənədlərindən məlumat aldı, bir gün batımı şəklində gizlətmək üçün steganografi istifadə etdi, sonra iş ortağına göndərmədən əvvəl özünə elektron poçt göndərdi. GE tərəfindən tutuldu, sonra altı sayda iqtisadi casusluqda ittiham edildi.

Narahat bir tendensiyada, hakerlər arasında steganografi də daha çox yayılır. Trend Micro-un tədqiqatçıları 2018-ci ilin oktyabrında zərərli mesajlar yerləşdirən Twitter hesabının səylərini təhlil etdilər.

Zərərli proqram bir cihazda işlədikdən sonra mesajları Twitter hesabından yüklədi, sonra gizlədilmiş zərərli bir əmr çıxardı. Yoluxmuş kompüterin ekran görüntüsünü götürdü və Pastebin-dən nəzarət server məlumatlarını topladıqdan sonra məlumatı təcavüzkara göndərdi..

Səs stanoqrafiyası

Səs steganoqrafiyası da bir sıra fərqli metodlarla gəlir. Hər cür steganografiyada olduğu kimi, texnikanın möhkəm olması, gizli məlumatların ağlabatan hissəsini daşıya bilməsi və dəyişikliklərin mümkün qədər görünməz olması vacibdir. Ən çox yayılmış üsullardan bəziləri daxildir:

  • Ən az əhəmiyyətli bit kodlaşdırma – Qeyd etdiyimiz ən az əhəmiyyətli digər növlər kimi, bir səsin səslənmə yolunda heç bir fərq qoymadan səs məlumatlarının az əhəmiyyətli hissələrini dəyişdirmək mümkündür..
  • Eşqə gizlənir – Məlumatlar həm də əks-sədada maskalana bilər.
  • Səs daxil edilməsi – Enerji tonlarını daha güclü olanlara yaxın olduqda aşkar etmək çətin olduğundan, bu aşağı enerji tonları məlumatları gizlətmək üçün istifadə edilə bilər.

Polşalı bir tədqiqatçı maraqlı bir layihədə səs steganoqrafiyasından istifadə etdi. Mahnını götürdü Ritm Rəqqasədir tərəfindən Snap! sonra tempi dəyişdirdi. Bir döyülmə yavaşladıqda, Morse kodunda bir tire göstərdi və bir döyülmə sürətləndikdə bir nöqtə işarə etdi. Bu sistemdən istifadə edərək “steganografi bir rəqqasdır!”

Daha sonra mahnını peşəkar musiqiçilər və laymanların qarışığına çaldı. Bir faiz tempi uyğunsuzluğu ilə heç kim bir şeyin pis olduğunu görmədi. Peşəkar musiqiçilərin bir şeyin olduğunu və hər kəs üçün təxminən üç faiz olduğunu bilməsi yalnız iki faiz səviyyəsində idi.

Nəticələri göstərir ki, rəqs mahnılarında məlumatı heç kim görmədən gizlətmək çox asandır. Buna baxmayaraq, onun metodu xüsusilə təsirli bir əlaqə yolu deyil, çünki bütün mahnı üzərində yalnız üç söz ötürdü.

Mətn

Mətnə gəldikdə, məlumatları gizlətməyin bir çox yolu var. Bununla birlikdə, mətn sənədləri ümumiyyətlə olduqca kiçik olduqları üçün böyük miqdarda məlumat göndərmək üçün xüsusilə faydalı deyildir. Sadə bir üsul, Microsoft Word’i açmağı, gizli mesajınızı yazmağı, sonra mətn rəngini ağa dəyişdirməyi əhatə edir.

Söz prosessorunuzun ağ fonunda, orada heç bir şey görünməyəcəkdir. Daha sonra onu saxlaya və məlumatı necə əldə etmək barədə etibarlı bir kanal üzərində təlimat verdiyinizə əmin olaraq həmsöhbətinizə göndərə bilərsiniz..

Əks təqdirdə, nə üçün boş sənədlər göndərdiyinizə görə narahat ola bilərlər. Bu çox etibarlı bir üsul deyil, çünki mesajları qəbul edən hər kəs niyə boş sənədləri göndərdiyinizə dair şübhəli olacaqdır. Bunların hamısı mətni seçin və süjetiniz pozulur.

gizli şəkildə ünsiyyət qurmaq üçün başqa bir stanoqrafik üsul təklif edir. Veb saytın vasitəsi sizə imkan verir bir mesaj kodlaşdırın ki, spam kimi görünsün. Spamı görməməzliyə vurduğumuz üçün bu kimi bir mesaj asanlıqla radarın altına uça bilər və aşkarlanmadan əlaqə qurmağa imkan verir. Proqramın faydalılığı mübahisəlidir, lakin ən azından mesajların geniş şəkildə gizlənə biləcəyini göstərir – sadəcə qutudan kənarda düşünməlisiniz.

Məlumatları düz saytda gizlətmək

İnternet qəribə və cəfəng məlumatları özündə cəmləşdirən anlaşılmaz dərəcədə böyükdür. Bu, heç bir şübhə doğurmadan gizli mesajları cəmiyyətdə gizlətmək üçün bir çox fürsət buraxır.

İki nəfər artıq yaxından izlənilmədiyi müddətcə, ünsiyyət qurmadan asanlıqla bir-birlərinə məşhur və ya qaranlıq veb saytlarda mesaj göndərə bilərlər. Sadəcə, əsl niyyətlərinin heç bir izləyiciyə aydın olmadığına əmin olmalısınız.

Forumlarda və ya sosial mediada rastlaşdığınız bütün absurd şərhləri və minlərlə blog yazılarını tamamilə düşünməyin. Biz onları ya fırçalayırıq, ya da öz əyləncələrimiz üçün oxuyuruq, amma heç vaxt ağıldan daha çox bir şey ola biləcəyini düşünməyin.

The Intercept, hətta NSA’nın rəsmi Twitter hesabından Rusiya casusları ilə əlaqə qurmaq üçün istifadə etdiyini iddia edir. Gizli bir əməliyyatda İntercept bildirir ki, bəzi iştirakçılar NSA tvitlərinin təfərrüatlarını yerləşdirilməzdən əvvəl Rusiya əməliyyatçılarına sızdırdılar. Məlumata görə, bu, əslində yalnız fırıldaqçılar deyil, NSA nümayəndələri olduqlarını təsdiqləyən bir hərəkət oldu.

Steganografi aşkar etmək

Steganografi aşkar etmək olduqca çətin ola bilər, xüsusən şübhəli olmağa əsas olmadıqda. İnternet dünyasında, o qədər məlumat gözümüzün önünə axır ki, qanuni görünən şeyləri istisna olmaqla hər anomaliyanı araşdırmaq üçün vaxt və səyimizi əsirgəməyək..

Yaxşı bir steganografi haqqında danışmağı çətinləşdirən şey budur. Haqqında danışdığımız nümunələrin hamısı uğursuz oldu, çünki onlar indi ictimaiyyətə məlumdur. Texnikalar fəal şəkildə araşdırılır və texnologiya inkişaf edir, lakin təbiəti təbiətdə uğurlu steganografi aşkarlamağı qeyri-mümkün edir.

Kəşfiyyat agentlikləri, terror şəbəkələri və cinayətkar dəstələr tərəfindən ictimai sahədən kənarda hazırlanan müxtəlif üsullar da ola bilər. Bunlardan nümunələrə rast gəlməsək, həqiqətən bilmirik.

Buna baxmayaraq, steganografi mesajları gizlətmək üçün istifadə edildiyindən şübhələndiyimiz zaman tətbiq edilə biləcəyimiz bir çox analitik vasitə. Bununla birlikdə, düzgün vasitə ilk növbədə məlumatları hansı texnikanın gizlətdiyindən asılıdır.

Fiziki steganoqrafiyanın aşkarlanması

Görünməz mürəkkəbə gəldikdə, aşkarlama üsulları hansı görünməz mürəkkəbdən istifadə olunduğuna bağlıdır. Əgər pis iş görülməyibsə, kağız üzərində cızıq izləri, toxumasında dəyişiklik və ya yazının gizlədildiyi yerlərdə fərqli bir əks ola bilər..

Bir mesajda görünməz mürəkkəb olduğundan şübhələnirsinizsə, əvvəlcə onu vizual olaraq yoxlaya və hər hansı bir pozuntuya görə iy verə bilərsiniz. Növbəti addım bir neçə görünməz mürəkkəb növünü göstərən ultrabənövşəyi işığın altından keçməkdir. Bundan sonra mesaj istiliyə məruz qala bilər ki, bu da digər mürəkkəb növləri aşkar edə bilər. Mesajı hələ də tapa bilməmisinizsə, onu yod tüstüsünə məruz qoymaq hiylə işlədə bilər.

Bu üsulların heç biri işləmirsə, orada heç bir mesajın olmadığını sübut edə bilməzsən – sadəcə birinin olması ehtimalı yoxdur. Düşməniniz tanımadığınız mürəkkəb bir görünməz mürəkkəb həllindən istifadə edə bilər.

Null şifrələri çox vaxt mətndəki anomaliyalar aşkar edə bilər. Yaradan yaradıcı öz gizli mesajlarını örtük mətninə daxil etməyə çalışdığı üçün bəzən qəribə bir söz istifadə edir. Lakin, null şifrə yaxşıdırsa və onu ciddi şəkildə araşdırmaq üçün heç bir səbəbiniz yoxdursa, ola bilər keçmiş insanların gizli mesajlarını silmək üçün sadə.

Eyni şəkildə, Baconun şifrəsini anomaliyalar axtararaq aşkar etmək olar. Şübhəli mətndə kəsişənlər şriftləri, aralıq, ölçü və bir çox digər amilləri araşdırmalıdır. Bir daha, yaxşı bir şəkildə edildiyi təqdirdə gizli bir mesajın olub olmadığını söyləmək çətin ola bilər.

Kiçik ölçülü mikrodotların təsiri demək olar ki, qeyri-mümkün olur, əgər kəsici artıq ehtiyatlı olmazsa. Digər tərəfdən, printerlərin hər səhifədə kod buraxdıqlarını bildiyimiz üçün onları aşkar etmək çox asandır.

Bir üsul, səhifənin yüksək keyfiyyətli taranmasını, sonra ağ sahənin bir hissəsini böyütməyi əhatə edir. Rəngləri tərs etsəniz, sarı nöqtələri daha aydın göstərməlidir. Bunu etdikdən sonra, nöqtələri sınamaq və deşifr etmək üçün Drezden Universitetindən bu vasitədən istifadə edə bilərsiniz.

Rəqəmsal steganoqrafiyanın aşkarlanması

Rəqəmsal steganografiya da ola bilər açmaq olduqca çətin. Zatən şübhəli deyilsinizsə və ya steganoqrafiya zəif aparılmasa, kiminsə sənədlərini ciddi şəkildə yoxlaya bilməyəcəksiniz.

Ən böyük ipuçlarından biri, kiminsə kompüterində steganoqrafik proqram aşkar edildikdə və ya steganografi ilə əlaqəli saytları ziyarət etmək tarixi varsa. Bu, steganografi ilə sənədləri gizlədə bildikləri üçün yaxşı bir göstəricidir və hətta bunun necə edildiyi barədə ipuçlarını da verə bilər..

Bir faylın orijinal versiyası varsa, steganografik dəyişiklikləri aşkar etmək nisbətən sadədir. Siz götürə bilərsiniz orijinal sənədin hash və şübhəli fayl ilə müqayisə. Əgər onlar fərqlidirlərsə, onda fayl dəyişdirilib və gizli məlumatlar daxil ola bilər.

Yuxarıda göstərilən metod mümkün deyilsə, statistika təhlili yolu ilə steganografi də aşkar edilə bilər. Gözlərimiz və qulaqlarımız ümumiyyətlə şəkillərdə və səslərdə gizli məlumatları aşkar edə bilməsələr də, gizli məlumatlar statistik anomaliyaları və uyğunsuzluqları axtararaq çox vaxt asanlıqla aşkar edilə bilər..

Steganografi aşkar etmək prosesin yalnız bir hissəsidir. Steganoqrafiya şübhəli olarsa və müstəntiq gizli məlumatların olduğunu demək olar ki, hiss edirsə, hələ də məlumatları aça bilməyəcəklər. Düzgün stanoqrafik vasitələrə sahib ola bilməzlər, alqoritmi anlaya bilməyəcəklər və ya məlumatlar ola bilər əvvəlcədən şifrələnmişdir.

Steganoqrafiya bir kəsici tərəfindən aşkar edilərsə, bu, rabitəçilər üçün uğursuz ola bilər və ya olmaya da bilər. Bu, mesajın göndərilməsinin ilkin səbəbindən asılıdır. Ünsiyyətin diqqətdən kənarda qalması tamamilə kritik olsaydı, aşkarlama onların planını pozmuş olardı. Digər hallarda, məlumatların düşmən tərəfindən əldə edilə bilmədiyi müddətdə rabitəçilər etibarlı ola bilər.

Steganografi mesajları gizlətmək üçün təhlükəsizdir?

Steganografi faydalı ola bilər, ancaq lazımi hallarda tətbiq edilməsini tələb edir – istədikdə ünsiyyətin baş verdiyini gizlət. Düzgün istifadə edildikdə, düşmənlərinizin burnunun altından gizli mesajlar göndərə bilərsiniz.

Bir çox vəziyyətdə steganografi tamamilə lazımsızdır. Üçüncü tərəflərin ünsiyyət qurduğunuzu kəşf edib etməməsinin əhəmiyyəti yoxdur, ancaq ünsiyyətin detalları gizli qalmalıdır, bunun əvəzinə kriptoqrafiyadan istifadə etməlisiniz.

Steganografi səmərəsiz və vaxt aparan ola bilər və yenə də hansı stanoqrafik texnikanın istifadə olunduğunu və məlumatların gizlədildiyi yerlərdə əlaqə qura biləcəyiniz etibarlı bir kanalın olmasını tələb edir..

Şifrələmə daha sadədir və daha çox məlumat eyni məkanda kodlana bilər. Açıq açar şifrələmə kimi üsullarla, etibarlı bir kanal olmadan da əlaqə qura bilərsiniz.

Steganoqrafiya özü tərəfindən istifadə edildikdə gizli mesajın ortaya çıxmasına səbəb ola biləcək gizlilik vasitəsilə təhlükəsizlikdir. Düşmənlərdən bir mesajı gizlətmək, həm də aşkar edildiyi təqdirdə onu qorumaq istəsən yaxşı olar steganoqrafiyanı kriptoqrafiya ilə birləşdirin. Bu kombinasiya hər iki texnikanın üstünlüklərini verir və sizi və məlumatlarınızı zərər görmədən qoruya bilər.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map