Co to jest oprogramowanie do steganografii?

Oprogramowanie Steganograficzne służy do ukrywania wiadomości przesyłanych elektronicznie. Działa inaczej niż bardziej powszechne szyfrowanie, które wspomaga dane, aby nie można ich było odczytać. Korzystanie z oprogramowania Steganograficznego polega bardziej na ukrywaniu, że dane istnieją nawet, zwykle poprzez ukrycie ich w kontekście innego rodzaju danych.

Wszystkie formy oprogramowania Steganograficznego ostatecznie pochodzą z historycznej stenografii. To szeroki zakres technik, które ukrywają informacje; Nazwa oznacza „ukryte pisanie”. Najważniejszym przykładem tego jest niewidzialny atrament, chociaż inne techniki obejmują ukrywanie wiadomości w innej formie komunikacji. Przypadki, w których czasopisma lub redaktorzy gazet sadzą wiadomości, często atakujące zarządzanie, które pojawiają się jako pierwsza litera każdego zdania w artykule, są formą steganografii.

Podobne techniki zostały przyjęte do użytku w komunikacji komputerowej. Wszyscy mają tę zaletę, że nie jest od razu jasne, że dane kontaktuAins ukryta wiadomość. Jest to w przeciwieństwie do najbezpieczniejszych systemów wiadomości, które wykorzystują szyfrowanie, aby dane były nieczytelne bez odpowiedniego klucza cyfrowego. Może to zwrócić uwagę na fakt, że zawartość może być poufna, szczególnie tam, gdzie jednostki się komunikują.

Istnieje wiele technik, które można zastosować w oprogramowaniu do steganografii. Jednym z prostszych jest ukrycie danych w pliku multimedialnym. Na przykład w bardzo szczegółowym pliku obrazu jest stosunkowo łatwe do zmiany poszczególnych pikseli w regularnych odstępach czasu bez wpływu na sposób, w jaki obraz patrzy na pierwszy rzut oka. Te piksele można zmienić na kolory odpowiadające zakodowanej wiadomości.

Kolejna metoda steganografii jest znana jako „opranie i wygrywanie”. Wykorzystuje to sposób, w jaki dane są podzielone na „pakiety” po wysyłaniu sieci i Internetu. Nadawca może mieszać pakiety oryginalnych danych i fałszywe data, znany jako plewy. Odbiorca będzie musiał wiedzieć, które pakiety zwrócić uwagę, aby móc je złożyć, aby utworzyć wypełnione dane. Istnieje pewien spór o to, czy technicznie się liczy jako steganografia, ponieważ ktoś przechwytujący niefiltrowane dane prawdopodobnie będzie w stanie coś wypracować.

Pojawiły się spekulacje, że osoby zaangażowane w terroryzm korzystali z oprogramowania do steganografii. Miałoby to sens dla osób, które znają lub podejrzewają, że ich komunikacja elektroniczna jest monitorowana, ponieważ użycie szyfrowania sprawiłyby, że urzędnicy podejrzewałoby, że dane zawierały wrażliwe materiały. W 2010 r. Nie było żadnych wyraźnych i niekwestionowanych przykładów terrorystów korzystających z oprogramowania Steganograph.

INNE JĘZYKI