*   >> Læs Uddannelse artikler >> tech >> web marketing

Art of skjulte skrift! (Steganografi) del 3:

steganografi:. Nu hvor du har set en af ​​de anvendelser af steganografi lad os gå videre og se en anden mulig anvendelse af steganografi i kryptografiske applikationer

Forestil dig at du er i en usikker kanal og hele din kommunikation kan spores ved hjælp af forskellige metoder til at være mere præcis, jeg beskrive en tilstand, der sommetider sker for programmøren, der ønsker at få deres programmer licens opbevares sikkert! Så at du laver en internetforbindelse mellem din designet program til at kontrollere gyldigheden af ​​licens, men den krakker som prøvede at knække dig software, kan spore al kommunikation mellem din software og serveren, og han er klar over, hvad der bliver handles mellem din software og serveren, og når han kan komme sig meddelelsen fra din server angiver, at licensen er korrekt og aktiverer din software! Så han gør en patch, som genererer den samme pakke virtuelt.

Så det ved at spore kommunikationen mellem serveren og softwaren han kunne lykkes! Der er to løsninger til at stoppe ham at gøre det. Den første er brugen af ​​en offentlig nøgle mellem software og serveren, som også sårbar i denne særlige situation. Men den anden er at skjule nøglen aktivering et sted mellem de opdaterede pakker, så hvis angriberen ønsker at opdatere softwaren, får han den forkerte aktiveringsnøgle og din software udløber, og også du kan spore krakker, og ved at kopiere rigtige regler du kan sagsøge imod ham /hende.


Brugen af ​​steganografi er også meget nyttig i militære applikationer. Under den kolde krig var der nogle magasiner, der indeholdt steganographic data inde i deres indhold, så de spioner i den anden side kunne få kommandoen og information gennem offentlige usikre kanaler såsom magasiner og aviser.

Også det er sagt at terroristerne brugte steganografi til at kommunikere for at skjule deres samtaler i angrebene den 11. september. Så efter den 11. september steganografi fik mere opmærksomhed og blev foreslået flere metoder til at inddrive eventuelle steganographic data.


Det handler om analyse af oplysninger til genvinding steganographic information fra data kaldes Steganalysis. Der har været mange papirer offentliggjort på Steganalysis (for eksempel: Blind billede Steganalysis baseret på statistiske analyse af empirisk matrix- af Chen et al i IEEE proceeding- (ICPR'06))


Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.