Qu'est-ce que le logiciel Steganographie?

Le logiciel

stéganographie est utilisé pour cacher les messages transmis par voie électronique. Il fonctionne d'une manière différente du chiffrement plus courant, qui brouille les données afin qu'il ne puisse pas être lu. L'utilisation du logiciel de stéganographie consiste davantage à cacher que les données existent même, généralement en les déguisant dans le contexte d'un autre type de données.

Toutes les formes de logiciel de stéganographie dérivent finalement de la sténographie historique. C'est un large éventail de techniques qui déguisent les informations; Le nom signifie «écriture dissimulée». L'exemple le plus pur de ceci est de l'encre invisible, bien que d'autres techniques incluent cacher le message dans une autre forme de communication. Les cas où les rédacteurs en chef ou les rédacteurs en chef plantent des messages, qui attaquent souvent la gestion, qui apparaissent comme la première lettre de chaque phrase d'un article sont une forme de stéganographie.

Des techniques similaires ont été adoptées pour être utilisées dans les communications informatiques. Ils ont tous l'avantage qu'il n'est pas immédiatement clair que les données contiennentAins un message caché. Cela contraste avec la plupart des systèmes de messages sécurisés qui utilisent le cryptage afin que les données soient illisibles sans la clé numérique pertinente. Cela peut attirer l'attention sur le fait que le contenu peut être confidentiel, en particulier lorsque les individus communiquent.

Il existe de nombreuses techniques qui peuvent être utilisées dans le logiciel de stéganographie. L'une des plus simples consiste à masquer les données dans un fichier multimédia. Par exemple, dans un fichier image très détaillé, il est relativement simple de modifier les pixels individuels à intervalles réguliers sans affecter l'apparence de l'image au premier coup d'œil. Ces pixels peuvent être modifiés en couleurs qui correspondent à un message codé.

Une autre méthode de stéganographie est connue sous le nom de «frottement et vainqueur». Cela profite de la façon dont les données sont divisées en "paquets" lorsqu'ils sont envoyés sur les réseaux et Internet. Un expéditeur peut mélanger des paquets de données authentiques et de faux datA, connu sous le nom de paille. Le destinataire devra savoir quels paquets à prendre note pour pouvoir les remettre ensemble pour former les données terminées. Il y a un litige quant à savoir si cela compte techniquement comme une stéganographie, car quelqu'un interceptant les données non filtrées sera probablement en mesure de déterminer quelque chose ne va pas.

Il y a eu des spéculations selon lesquelles les personnes impliquées dans le terrorisme ont utilisé des logiciels de stéganographie. Cela aurait du sens pour les personnes qui savent ou soupçonnent que leur communication électronique est surveillée, car l'utilisation du cryptage obligerait les officiels à soupçonner que les données contenaient du matériel sensible. En 2010, il n'y a eu aucun exemplaires de terroristes à la coupe claire et incontestable en utilisant un logiciel de stéganographie.

DANS D'AUTRES LANGUES