Skip to main content

Was sind die verschiedenen Arten von Steganographie -Tools?

Zusätzlich zur Nachrichtenverschlüsselung, die den Inhalt einer Nachricht schützt, ist es oft wünschenswert, die Existenz einer Nachricht zu verbergen.Die Steganographie ist die Wissenschaft, Daten innerhalb von Daten zu verbergen, damit die Nachricht selbst nicht leicht zu finden ist.Einige Arten von Steganographie-Tools enthalten textbasierte Tools, die Nachrichten in Textbuchstaben ausblenden.Codierung von IP -Paketen in Dateihadern;und versteckte Nachrichten in Bildern oder in Audiodateien.

Es gibt eine Vielzahl von textbasierten Steganographie-Tools.Dies sind typischerweise Low-Tech-Methoden, bei denen der Text angeordnet, formatiert oder selektiv ausgewählt ist, um eine versteckte Bedeutung zu zeigen.Als einfaches Beispiel beinhaltet ein gemeinsames steganografisches Schema die Auswahl eines festen Buchstabens aus jedem Wort in einer regulären Nachricht, um eine versteckte Nachricht zu erstellen.Eine andere Option besteht.Benutzer können nicht verwendete IP -Header -Bits in der OSI -Netzwerkschicht nutzen, wie z.Ein Vorteil für diesen Ansatz besteht darin, dass die Pakete normalerweise unzusammenhängend und vermischt unter einer großen Menge anderer Pakete, die nicht mit der Nachricht zu tun haben.Wenn beispielsweise ein Paket zwischen einer Million Streaming -Paketen Elemente der verborgenen Nachricht enthält und die versteckte Nachricht selbst unter vielen solchen Paketen aufgelöst wird, wäre das Erkennen der Nachricht nicht einfach.

Image- und Audio -Steganographie -Tools sind sehr beliebt gewordenin das Internet.Bild- und Audiodateien im Internet sind weit verbreitet und normalerweise groß genug, um viel eingebettete Inhalte zu verbergen.Eine kommerziell erhältliche Software gibt es sogar, die das am wenigsten signifikante Bit (LSB) der Bytes, die Bild- und Audio -digitale Dateien umfassen, um Nachrichten enthalten.Obwohl das Ändern dieser Bits die Qualität des Bildes oder Audios verschlechtert, ist der Verschlechterung normalerweise geringfügig genug, um mit dem bloßen Auge nicht wahrnehmbar zu sein.Diese steganografische Technik hinterlässt jedoch eine nachweisbare statistische Signatur.Benutzer mögen die Signatur verdecken, indem sie randomisierende kryptografische Maßnahmen anwenden, aber ein erfahrener Kryptographer könnte sie wahrscheinlich erkennen.Jeder Teil dieses Datenstroms kann versteckte, eingebettete Daten enthalten.Steganografische Sicherheitsteuerungen werden häufig durch die Tatsache behindert, dass die Technologie zwar vorhanden ist, um den Datenfluss für steganografische Signaturen zu untersuchen, aber der Versuch, dies zu tun, den Datenfluss verlangsamen kann, um sich nicht zu lohnen.