*   >> läser Utbildning artiklar >> tech >> web marketing

Art of dolda skrift! (Steganography) del 3:

Steganography. Nu när du har sett en av de användningar av Steganography låt oss gå vidare och se en annan möjlig användning av Steganography i kryptografiska applikationer Omdömen

Tänk dig att du befinner dig i en osäker kanal och hela din kommunikation kan spåras med hjälp av olika metoder för att vara mer exakt jag beskriva ett tillstånd som ibland händer för programmerare som vill ha sina program licens förvaras säkert! Så att du gör en Internet-anslutning mellan din utformat program för att kontrollera giltigheten av körkort, men knäckt som försöker knäcka dig programvara kan spåra all kommunikation mellan dina program och servern, och han är medveten om vad som omsätts mellan mjukvara och servern och när han kan återhämta sig budskapet från servern som indikerar att licensen är korrekt och aktiverar din programvara! Så att han gör ett plåster som genererar samma paket virtuellt.

Så att genom att spåra kommunikationen mellan server och programvara han kunde lyckas! Det finns två lösningar för att stoppa honom att göra det. Den första är användningen av en publik nyckel mellan programvara och servern, vilket också sårbara i det här fallet. Men den andra är att dölja aktiveringsnyckel någonstans mellan paketen uppdaterings så att om angriparen vill uppdatera programvaran, får han fel aktiveringsnyckel och din programvara löper ut och du kan också spåra cracker, och kopiera rätt regler du kan stämma mot honom /henne.


Användningen av Steganografi är också mycket användbar i militära tillämpningar. Under det kalla kriget fanns några tidningar som innehöll steganografiska data i sitt innehåll så att spioner i den andra sidan kunde få kommandot och information genom offentliga osäkra kanaler såsom tidskrifter och tidningar. Omdömen

Också det sägs att terroristerna använde Steganography att kommunicera för att dölja sina samtal i 11 september-attackerna.

Så att efter den 11 september Steganography fick mer uppmärksamhet och flera metoder föreslogs för att återvinna eventuella steganografiska uppgifter. Omdömen

Handlingen att analysera information för att återvinna steganografisk information från data kallas Steganalysis. Det har varit många artiklar publicerade på Steganalysis (till exempel: Blind Image Steganalysis Baserat på statistisk analys av Empirisk Matrix- av Chen et al i IEEE proceeding- (ICPR'06)) Review

Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.