Cos'è il software di steganografia?

Il software di steganografia viene utilizzato per nascondere i messaggi trasmessi elettronicamente. Funziona in modo diverso per la crittografia più comune, il che rimprovera i dati in modo che non possano essere letti. L'uso del software di steganografia riguarda più di nascondere che i dati esistono persino, di solito mascherandoli nel contesto di un altro tipo di dati.

Tutte le forme di software di steganografia derivano in definitiva dalla stenografia storica. Questa è una vasta gamma di tecniche che mascherano le informazioni; Il nome significa "scrittura nascosta". L'esempio più puro di questo è l'inchiostro invisibile, sebbene altre tecniche includano nascondere il messaggio all'interno di un'altra forma di comunicazione. I casi in cui i messaggi delle piante di riviste o redattori di giornali, spesso attaccanti, che appaiono come la prima lettera di ogni frase in un articolo sono una forma di steganografia.

Tecniche simili sono state adottate per l'uso nelle comunicazioni informatiche. Hanno tutti il ​​vantaggio che non è immediatamente chiaro che i dati contAin un messaggio nascosto. Ciò è in contrasto con i sistemi di messaggi più sicuri che utilizzano la crittografia in modo che i dati siano illeggibili senza la chiave digitale pertinente. Ciò può attirare l'attenzione sul fatto che il contenuto può essere confidenziale, in particolare laddove gli individui stanno comunicando.

Ci sono molte tecniche che possono essere utilizzate nel software di steganografia. Uno di quelli più semplici è mascherare i dati in un file multimediale. Ad esempio, in un file di immagine altamente dettagliato, è relativamente semplice cambiare singoli pixel a intervalli regolari senza che influisca sul modo in cui l'immagine guarda a prima vista. Questi pixel possono essere modificati in colori che corrispondono a un messaggio codificato.

Un altro metodo di steganografia è noto come "chaffing e winnowing". Ciò sfrutta il modo in cui i dati vengono divisi in "pacchetti" quando vengono inviati su reti e Internet. Un mittente può mescolare pacchetti di dati autentici e Dat fasulleA, noto come pula. Il destinatario dovrà sapere quali pacchetti prenderne atto per poterli riportare insieme per formare i dati completati. C'è qualche controversia sul fatto che questo conta tecnicamente come steganografia, poiché qualcuno che intercetta i dati non filtrati sarà probabilmente in grado di capire che qualcosa non va.

Si è ipotizzata che le persone coinvolte nel terrorismo hanno usato il software di steganografia. Ciò avrebbe senso per le persone che sanno o sospettano che la loro comunicazione elettronica venga monitorata, poiché l'utilizzo della crittografia renderebbe i funzionari sospettano che i dati contenessero materiale sensibile. A partire dal 2010, non c'erano esempi di terroristi chiari e indiscussi che utilizzavano software di steganografia.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?